GPU DDK - GLES3Context::psDrawParams 和 GLES3Context::psMode 的 UAF 读取以及 RMJob::apsCCBs 的 UAF 读取/写入。
平台
linux
组件
imagination-technologies-gpu-ddk
修复版本
24.2.1
一个包含不寻常 WebGPU 内容的网页加载到 GPU GLES 渲染进程中,可能触发 GPU GLES 用户空间共享库中的写 UAF 崩溃。在某些平台上,当执行图形工作负载的进程具有系统权限时,这可能会启用设备上的进一步利用。
影响与攻击场景
CVE-2026-22165 是一种“Use-After-Free”(UAF)漏洞,影响 GPU GLES 用户空间共享库。当包含不寻常的 WebGPU 内容的网页加载到 GPU 中的 GLES 渲染进程时,会触发此漏洞。这可能导致应用程序崩溃。在某些平台上,如果执行图形工作负载的进程具有系统权限,则可能允许设备上进一步利用,从而可能损害操作系统和用户数据。此漏洞的严重程度取决于系统配置和受影响进程的权限,但对系统稳定性和安全性构成重大风险。
利用背景
该漏洞通过操纵网页中的 WebGPU 内容来利用。攻击者可以创建恶意网页,该网页在加载时会触发图形库中的“Use-After-Free”条件。利用的成功取决于系统配置和受影响进程中提升权限的存在。在具有提升权限的应用程序使用 WebGPU 的环境中,此漏洞尤其令人担忧,例如游戏服务器或图形设计应用程序。利用的复杂性在于需要创建触发故障的特定 WebGPU 内容,但一旦利用,它可能允许在受影响进程的上下文中执行任意代码。
威胁情报
漏洞利用状态
EPSS
0.01% (3% 百分位)
受影响的软件
弱点分类 (CWE)
时间线
- 发布日期
- EPSS 更新日期
缓解措施和替代方案
针对 CVE-2026-22165 的主要缓解措施是将 Graphics DDK 更新到 24.2.1 版本。此更新包含防止“Use-After-Free”条件的必要修复。强烈建议用户和系统管理员尽快应用此更新,以降低被利用的风险。此外,保持操作系统和图形驱动程序更新到最新的安全补丁也很重要。监控 GPU 活动和使用 WebGPU 的应用程序可以帮助检测可能表明利用尝试的异常行为。还建议审查安全策略,以限制执行图形工作负载的进程的权限。
修复方法翻译中…
Actualice el driver de GPU DDK a la versión 24.2.1 o posterior para mitigar la vulnerabilidad de uso después de liberar (UAF). Verifique la documentación de Imagination Technologies para obtener instrucciones específicas de actualización para su plataforma y configuración. Asegúrese de aplicar las actualizaciones de seguridad más recientes para su sistema operativo y hardware.
常见问题
CVE-2026-22165 是什么 — GPU DDK 中的漏洞?
'Use-After-Free' 发生在程序尝试访问已经释放的内存时。这可能导致应用程序崩溃或,在更严重的情况下,执行恶意代码。
GPU DDK 中的 CVE-2026-22165 是否会影响我?
WebGPU 是一种现代 Web API,为渲染和计算任务提供对 GPU 的访问。它允许 Web 应用程序更高效地执行图形和数据处理任务。
如何修复 GPU DDK 中的 CVE-2026-22165?
如果您使用的是 Graphics DDK 的 24.2.1 之前的版本,则可能受到影响。请检查您的 DDK 版本并在必要时更新。
CVE-2026-22165 是否正在被积极利用?
如果您怀疑自己遭到攻击,请将设备从网络断开,并联系网络安全专业人员以帮助您调查事件。
在哪里可以找到 GPU DDK 关于 CVE-2026-22165 的官方安全通告?
目前没有用于检测 CVE-2026-22165 的特定工具。但是,安全分析工具可以帮助识别可能表明利用尝试的异常行为。
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...