CVE-2025-71293: NULL Pointer in AMD GPU Driver
平台
linux
组件
amdgpu
修复版本
bd68a1404b6fa2e7e9957b38ba22616faba43e75
CVE-2025-71293 描述了 AMD GPU 驱动程序中的一个 NULL 指针解引用漏洞。该漏洞源于 drm/amdgpu/ras 组件中数据分配和坏页检查的顺序问题。在极少数情况下,如果 EEPROM 仅包含无效地址条目,则分配会被跳过,导致 NULL 指针问题,可能导致内核崩溃。
影响与攻击场景
该漏洞的潜在影响是严重的,攻击者可能利用该漏洞触发内核崩溃,导致系统拒绝服务。由于该漏洞涉及内核级别的 NULL 指针解引用,攻击者可能能够通过精心构造的输入来利用该漏洞,从而导致系统不稳定甚至完全崩溃。虽然目前没有公开的利用代码,但内核崩溃可能为攻击者提供进一步攻击的机会,例如通过利用其他漏洞获取系统权限。
利用背景
该漏洞已于 2026-05-06 公布。目前,该漏洞的严重程度待评估,尚未在 KEV 或 EPSS 中列出。尚未发现公开的利用代码,但由于该漏洞涉及内核级别的 NULL 指针解引用,因此存在被利用的风险。建议密切关注相关安全公告和漏洞信息。
威胁情报
漏洞利用状态
EPSS
0.02% (6% 百分位)
受影响的软件
时间线
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
缓解此漏洞的最佳方法是升级到已修复的版本 bd68a1404b6fa2e7e9957b38ba22616faba43e75。如果无法立即升级,可以考虑临时禁用相关的 ras 功能,但这可能会影响系统的某些功能。建议监控系统日志,查找与 NULL 指针解引用相关的错误信息,以便及时发现潜在的攻击尝试。升级后,请确认驱动程序已成功更新,并检查系统稳定性。
修复方法翻译中…
Actualizar el kernel de Linux a la versión 6.8.1 o superior para mitigar el problema. La vulnerabilidad se produce debido a una condición de carrera en la asignación de datos RAS, que puede provocar una desreferenciación de puntero nulo. La actualización corrige este problema moviendo la asignación de datos antes de la verificación de páginas defectuosas.
常见问题
什么是 CVE-2025-71293 — NULL 指针漏洞在 AMD GPU 驱动程序中?
CVE-2025-71293 是 AMD GPU 驱动程序中的一个 NULL 指针解引用漏洞,可能导致内核崩溃。该漏洞源于 drm/amdgpu/ras 组件中数据分配和坏页检查的顺序问题,影响版本 ≤ bd68a1404b6fa2e7e9957b38ba22616faba43e75。
我是否受到 CVE-2025-71293 在 AMD GPU 驱动程序中的影响?
如果您正在使用 AMD GPU 驱动程序,且版本小于或等于 bd68a1404b6fa2e7e9957b38ba22616faba43e75,则您可能受到此漏洞的影响。请尽快升级到修复版本。
如何修复 CVE-2025-71293 在 AMD GPU 驱动程序中的问题?
修复此漏洞的最佳方法是升级到已修复的版本 bd68a1404b6fa2e7e9957b38ba22616faba43e75。如果无法立即升级,可以考虑临时禁用相关的 ras 功能。
CVE-2025-71293 是否正在被积极利用?
目前尚未发现 CVE-2025-71293 正在被积极利用,但由于该漏洞涉及内核级别的 NULL 指针解引用,因此存在被利用的风险。建议密切关注相关安全公告和漏洞信息。
在哪里可以找到 AMD GPU 驱动程序官方关于 CVE-2025-71293 的公告?
请查阅 AMD 官方安全公告网站,以获取有关 CVE-2025-71293 的最新信息和修复方案。由于漏洞发布时间较晚,可能需要一段时间才能发布官方公告。
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...