分析待定CVE-2025-71293

CVE-2025-71293: NULL Pointer in AMD GPU Driver

平台

linux

组件

amdgpu

修复版本

bd68a1404b6fa2e7e9957b38ba22616faba43e75

CVE-2025-71293 描述了 AMD GPU 驱动程序中的一个 NULL 指针解引用漏洞。该漏洞源于 drm/amdgpu/ras 组件中数据分配和坏页检查的顺序问题。在极少数情况下,如果 EEPROM 仅包含无效地址条目,则分配会被跳过,导致 NULL 指针问题,可能导致内核崩溃。

影响与攻击场景

该漏洞的潜在影响是严重的,攻击者可能利用该漏洞触发内核崩溃,导致系统拒绝服务。由于该漏洞涉及内核级别的 NULL 指针解引用,攻击者可能能够通过精心构造的输入来利用该漏洞,从而导致系统不稳定甚至完全崩溃。虽然目前没有公开的利用代码,但内核崩溃可能为攻击者提供进一步攻击的机会,例如通过利用其他漏洞获取系统权限。

利用背景

该漏洞已于 2026-05-06 公布。目前,该漏洞的严重程度待评估,尚未在 KEV 或 EPSS 中列出。尚未发现公开的利用代码,但由于该漏洞涉及内核级别的 NULL 指针解引用,因此存在被利用的风险。建议密切关注相关安全公告和漏洞信息。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO

EPSS

0.02% (6% 百分位)

受影响的软件

组件amdgpu
供应商Linux
最高版本bd68a1404b6fa2e7e9957b38ba22616faba43e75
修复版本bd68a1404b6fa2e7e9957b38ba22616faba43e75

时间线

  1. 发布日期
  2. 修改日期
  3. EPSS 更新日期

缓解措施和替代方案

缓解此漏洞的最佳方法是升级到已修复的版本 bd68a1404b6fa2e7e9957b38ba22616faba43e75。如果无法立即升级,可以考虑临时禁用相关的 ras 功能,但这可能会影响系统的某些功能。建议监控系统日志,查找与 NULL 指针解引用相关的错误信息,以便及时发现潜在的攻击尝试。升级后,请确认驱动程序已成功更新,并检查系统稳定性。

修复方法翻译中…

Actualizar el kernel de Linux a la versión 6.8.1 o superior para mitigar el problema. La vulnerabilidad se produce debido a una condición de carrera en la asignación de datos RAS, que puede provocar una desreferenciación de puntero nulo. La actualización corrige este problema moviendo la asignación de datos antes de la verificación de páginas defectuosas.

常见问题

什么是 CVE-2025-71293 — NULL 指针漏洞在 AMD GPU 驱动程序中?

CVE-2025-71293 是 AMD GPU 驱动程序中的一个 NULL 指针解引用漏洞,可能导致内核崩溃。该漏洞源于 drm/amdgpu/ras 组件中数据分配和坏页检查的顺序问题,影响版本 ≤ bd68a1404b6fa2e7e9957b38ba22616faba43e75。

我是否受到 CVE-2025-71293 在 AMD GPU 驱动程序中的影响?

如果您正在使用 AMD GPU 驱动程序,且版本小于或等于 bd68a1404b6fa2e7e9957b38ba22616faba43e75,则您可能受到此漏洞的影响。请尽快升级到修复版本。

如何修复 CVE-2025-71293 在 AMD GPU 驱动程序中的问题?

修复此漏洞的最佳方法是升级到已修复的版本 bd68a1404b6fa2e7e9957b38ba22616faba43e75。如果无法立即升级,可以考虑临时禁用相关的 ras 功能。

CVE-2025-71293 是否正在被积极利用?

目前尚未发现 CVE-2025-71293 正在被积极利用,但由于该漏洞涉及内核级别的 NULL 指针解引用,因此存在被利用的风险。建议密切关注相关安全公告和漏洞信息。

在哪里可以找到 AMD GPU 驱动程序官方关于 CVE-2025-71293 的公告?

请查阅 AMD 官方安全公告网站,以获取有关 CVE-2025-71293 的最新信息和修复方案。由于漏洞发布时间较晚,可能需要一段时间才能发布官方公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...