CVE-2025-71293: NULL Pointer em Driver AMD GPU no Linux
Plataforma
linux
Componente
amdgpu
Corrigido em
bd68a1404b6fa2e7e9957b38ba22616faba43e75
A vulnerabilidade CVE-2025-71293 é uma falha de NULL pointer descoberta no driver AMD GPU para o kernel Linux. Essa falha ocorre devido a uma alocação incorreta de dados no subsistema RAS (Recovery Address Structure) quando a EEPROM contém apenas entradas de endereço inválidos, resultando em um acesso a memória inválida e potencial travamento do sistema. A vulnerabilidade afeta versões do driver AMD GPU anteriores a bd68a1404b6fa2e7e9957b38ba22616faba43e75 e foi corrigida nessa versão.
Impacto e Cenários de Ataque
Um atacante local com acesso ao sistema pode explorar essa vulnerabilidade para causar uma negação de serviço (DoS) ao provocar um travamento do kernel. O cenário de ataque envolve a manipulação da EEPROM do GPU para conter apenas entradas de endereço inválidas, forçando o driver a tentar acessar uma região de memória inexistente. A falha de NULL pointer resultante pode levar a um pânico do kernel, interrompendo a operação do sistema. Embora a exploração exija acesso local, o impacto pode ser significativo, especialmente em ambientes críticos onde a disponibilidade do sistema é essencial. A natureza do erro, um NULL pointer dereference, sugere um potencial para instabilidade e imprevisibilidade no comportamento do sistema.
Contexto de Exploração
A vulnerabilidade foi publicada em 06 de maio de 2026. A probabilidade de exploração (EPSS) está pendente de avaliação. Não há relatos públicos de exploits ativos ou campanhas direcionadas conhecidas no momento. A vulnerabilidade foi resolvida no kernel Linux, indicando que a correção foi considerada de alta prioridade pelos desenvolvedores.
Inteligência de Ameaças
Status do Exploit
EPSS
0.02% (percentil 6%)
Software Afetado
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária para CVE-2025-71293 é atualizar o driver AMD GPU para a versão corrigida (bd68a1404b6fa2e7e9957b38ba22616faba43e75). Se a atualização imediata não for possível, considere implementar medidas de proteção temporárias, como restringir o acesso local ao sistema e monitorar logs do kernel em busca de erros relacionados à memória. Não há soluções de WAF ou proxy aplicáveis, pois a vulnerabilidade reside no driver do kernel. A verificação após a atualização deve ser feita confirmando a versão do driver instalada através do comando lsmod | grep amdgpu e comparando com a versão corrigida.
Como corrigirtraduzindo…
Actualizar el kernel de Linux a la versión 6.8.1 o superior para mitigar el problema. La vulnerabilidad se produce debido a una condición de carrera en la asignación de datos RAS, que puede provocar una desreferenciación de puntero nulo. La actualización corrige este problema moviendo la asignación de datos antes de la verificación de páginas defectuosas.
Perguntas frequentes
O que é CVE-2025-71293 — NULL Pointer em Driver AMD GPU?
CVE-2025-71293 é uma falha de NULL pointer no driver AMD GPU para Linux, que pode levar a travamentos do sistema se explorada.
Estou afetado pelo CVE-2025-71293 em Driver AMD GPU?
Se você estiver usando uma versão do driver AMD GPU anterior a bd68a1404b6fa2e7e9957b38ba22616faba43e75, você está potencialmente afetado.
Como corrigir CVE-2025-71293 em Driver AMD GPU?
Atualize o driver AMD GPU para a versão corrigida bd68a1404b6fa2e7e9957b38ba22616faba43e75.
CVE-2025-71293 em Driver AMD GPU está sendo ativamente explorado?
Atualmente, não há relatos públicos de exploração ativa, mas a vulnerabilidade deve ser corrigida o mais rápido possível.
Onde posso encontrar o aviso oficial da AMD para CVE-2025-71293?
Consulte o site da AMD ou o kernel Linux para obter o aviso oficial e as instruções de atualização.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...