剖析 CVE-2025-6349:Arm Mali GPU 内核驱动中的“释放后使用”漏洞

本文详细介绍了CVE-2025-6349漏洞,该漏洞存在于Arm的Valhall及第5代GPU架构内核驱动中,属于“释放后使用”类型。它允许本地非特权用户进程通过不当的GPU内存处理操作,访问已释放的内存。文章涵盖漏洞描述、影响范围、解决方案及相关的安全资源。

CVE-2025-6349 - Mali GPU 内核驱动允许进行不当的 GPU 内存处理操作

概述

CVE-2025-6349 Arm Mali GPU 内核驱动允许进行不当的 GPU 内存处理操作

描述

释放后使用漏洞存在于 Arm Ltd 的 Valhall GPU 内核驱动和 Arm Ltd 的 Arm 第 5 代 GPU 架构内核驱动中。该漏洞允许本地非特权用户进程执行不当的 GPU 内存处理操作,以获取对已释放内存的访问权限。

此问题影响:

  • Valhall GPU 内核驱动:从 r53p0 到 r54p1 版本。
  • Arm 第 5 代 GPU 架构内核驱动:从 r53p0 到 r54p1 版本。

时间线

发布日期:2025年12月1日,上午11:15 最后修改日期:2025年12月1日,上午11:15 远程利用:否 来源:arm-security@arm.com

受影响产品

以下产品受到 CVE-2025-6349 漏洞的影响。 尽管 cvefeed.io 知晓受影响产品的确切版本,但以下表格中并未体现该信息。

尚无受影响产品记录

总计受影响供应商:0 | 产品:0

解决方案

更新 GPU 内核驱动程序以修补此“释放后使用”漏洞。

  • 为 Valhall GPU 内核驱动应用更新。
  • 为 Arm 第 5 代 GPU 架构内核驱动应用更新。

公告、解决方案和工具的参考链接

此处,您将找到精心策划的外部链接列表,这些链接提供了与 CVE-2025-6349 相关的深入信息、实用解决方案和有价值的工具。

CWE - 通用弱点枚举

虽然 CVE 标识了特定的漏洞实例,但 CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-6349 与以下 CWE 相关:

  • CWE-416: 释放后使用

常见攻击模式枚举与分类

常见攻击模式枚举与分类存储了攻击模式,这些模式描述了攻击者利用 CVE-2025-6349 弱点所采用的常见属性和方法。

GitHub 上的概念验证利用

我们扫描 GitHub 仓库以检测新的概念验证利用。以下列表是在 GitHub 上已发布的公开利用和概念验证集合(按最近更新排序)。 由于潜在的性能问题,结果限制在前15个仓库。

相关新闻

以下列表是文章中提及 CVE-2025-6349 漏洞的新闻。 由于潜在的性能问题,结果限制在前20篇新闻文章。

漏洞历史记录

下表列出了 CVE-2025-6349 漏洞随时间所做的更改。 漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

日期 动作 类型 旧值 新值

| 2025年12月1日 | 新增 | CWE | | CWE-416 | | 2025年12月1日 | 新增 | 参考链接 | | https://developer.arm.com/documentation/110697/latest/ |

利用预测评分系统

EPSS 是对未来30天内观察到利用活动概率的每日估计。下图显示了该漏洞的 EPSS 得分历史。 内存损坏

漏洞评分详情

此漏洞暂无 CVSS 指标可用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计