CVE-2025-71286: Memory Allocation Bug in SOF Firmware
Plataforma
linux
Componente
sof
Corrigido em
a653820700b81c9e6f05ac23b7969ecec1a18e85
CVE-2025-71286 addresses a memory allocation issue within the SOF (Sound Open Firmware) component of the Linux kernel. This vulnerability stems from an incorrect calculation of the required memory size for bytes controls within the ipc4-topology module, potentially leading to a denial-of-service condition. The vulnerability impacts Linux kernel versions up to and including a653820700b81c9e6f05ac23b7969ecec1a18e85, and a fix is available in version a653820700b81c9e6f05ac23b7969ecec1a18e85.
Impacto e Cenários de Ataque
A vulnerabilidade CVE-2025-71286 no kernel Linux afeta o subsistema de áudio ASoC (Advanced Sound Architecture), especificamente o controlador SOF (Sound Open Firmware) e seu módulo ipc4-topology. O problema reside em um tamanho de alocação de memória incorreto para controles de bytes. A quantidade de memória alocada para scontrol->ipccontroldata era insuficiente, o que poderia levar a um estouro de buffer. Este estouro de buffer poderia permitir que um atacante com acesso ao dispositivo de áudio escrevesse além dos limites da memória alocada, comprometendo potencialmente a integridade do sistema ou permitindo a execução de código arbitrário. A severidade desta vulnerabilidade depende dos privilégios do atacante e da configuração do sistema, mas pode ser significativa em ambientes onde o dispositivo de áudio é usado para entrada ou saída de dados sensíveis.
Contexto de Exploração
A exploração de CVE-2025-71286 requer acesso ao dispositivo de áudio e a capacidade de enviar comandos maliciosos que acionem o estouro de buffer. Um atacante poderia alcançar isso por meio de um programa de usuário com permissões para interagir com o dispositivo de áudio ou por meio de um ataque de negação de serviço (DoS) que esgote os recursos do sistema. A complexidade da exploração dependerá da configuração do sistema e das medidas de segurança implementadas. Atualmente, não há informações públicas indicando a exploração ativa desta vulnerabilidade na natureza, mas seu potencial impacto justifica a aplicação imediata da correção.
Inteligência de Ameaças
Status do Exploit
EPSS
0.02% (percentil 7%)
Software Afetado
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A correção para CVE-2025-71286 envolve uma correção na função que aloca memória para controles de bytes dentro do módulo ipc4-topology do controlador SOF. A correção garante que a quantidade apropriada de memória seja alocada, levando em consideração o tamanho da estrutura sofipc4controldata, o cabeçalho ABI (sofabi_hdr) e a carga útil. Aplicar a atualização do kernel que inclui o patch a653820700b81c9e6f05ac23b7969ecec1a18e85 é altamente recomendado. Além disso, é aconselhável revisar a configuração do sistema para minimizar os privilégios concedidos aos processos que interagem com o dispositivo de áudio. Monitorar os logs do sistema em busca de eventos incomuns relacionados ao subsistema de áudio também pode ajudar a detectar tentativas de exploração.
Como corrigirtraduzindo…
Actualice el kernel de Linux a la versión 6.6.1 o posterior para corregir la asignación de memoria incorrecta en el controlador SOF. Esta actualización aborda un posible desbordamiento de búfer al asignar memoria para controles de bytes, mejorando la seguridad y la estabilidad del sistema.
Perguntas frequentes
O que é CVE-2025-71286 em SOF (Sound Open Firmware)?
ASoC (Advanced Sound Architecture) é uma infraestrutura no kernel Linux que fornece uma camada de abstração para dispositivos de áudio.
Estou afetado pelo CVE-2025-71286 no SOF (Sound Open Firmware)?
SOF (Sound Open Firmware) é um framework de áudio de código aberto que fornece uma maneira flexível e configurável de implementar drivers de áudio.
Como corrijo o CVE-2025-71286 no SOF (Sound Open Firmware)?
Você pode verificar se seu sistema é vulnerável verificando a versão do kernel Linux. Se você estiver usando uma versão anterior à que inclui a correção a653820700b81c9e6f05ac23b7969ecec1a18e85, você é vulnerável.
O CVE-2025-71286 está sendo explorado ativamente?
Não existem soluções alternativas conhecidas para esta vulnerabilidade. Aplicar o patch é a solução recomendada.
Onde encontro o aviso oficial do SOF (Sound Open Firmware) para o CVE-2025-71286?
Se você suspeitar que seu sistema foi comprometido, deve isolá-lo da rede, realizar uma análise forense e aplicar a correção do kernel.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...