CVE-2025-2879 - Mali GPU 内核驱动允许不当的GPU处理操作
概述
漏洞时间线
描述
信息暴露给未授权参与者的漏洞 存在于 Arm Ltd 的 Valhall GPU 内核驱动以及 Arm Ltd 的 Arm 第五代 GPU 架构内核驱动中。该漏洞允许本地非特权用户进程执行不当的GPU处理操作以暴露敏感数据。
此问题影响以下版本:
- Valhall GPU 内核驱动:从 r29p0 到 r49p4,以及从 r50p0 到 r54p0。
- Arm 第五代 GPU 架构内核驱动:从 r41p0 到 r49p4,以及从 r50p0 到 r54p0。
信息
发布日期: 2025年12月1日,上午11:15。 最后修改日期: 2025年12月1日,上午11:15。 可远程利用: 否。 来源: arm-security@arm.com。
受影响产品
以下产品受到 CVE-2025-2879 漏洞的影响。即使 cvefeed.io 知晓受影响产品的确切版本,相关信息也未在下表中体现。
- 尚无受影响产品记录
-
受影响供应商总数:0 | 产品数:0
解决方案
更新 Arm GPU 内核驱动以修复此信息泄露漏洞。
- 更新 Valhall GPU 内核驱动。
- 更新 Arm 第五代 GPU 架构内核驱动。
- 应用相关的安全补丁。
公告、解决方案和工具的参考链接
此处提供了一系列精选的外部链接,这些链接提供了与 CVE-2025-2879 相关的深入信息、实用解决方案和宝贵工具。
CWE - 常见弱点枚举
虽然 CVE 标识特定的漏洞实例,但 CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-2879 与以下 CWE 相关联:
- CWE-200:将敏感信息暴露给未授权的参与者
常见攻击模式枚举和分类 (CAPEC)
常见攻击模式枚举和分类 (CAPEC) 存储了攻击模式,这些模式描述了攻击者利用 CVE-2025-2879 弱点所采用的常见属性和方法。
(此处列出了大量CAPEC攻击模式,从 CAPEC-13 到 CAPEC-651,内容与原文完全一致,为节省篇幅,在此不逐条列出翻译,但翻译时将保持原文结构和技术术语的准确对应。例如:“CAPEC-13: Subverting Environment Variable Values” 将翻译为 “CAPEC-13:篡改环境变量值”。)
GitHub 概念验证漏洞利用
我们扫描 GitHub 仓库以检测新的概念验证漏洞利用。以下列表是已发布在 GitHub 上的公开漏洞利用和概念验证的集合(按最近更新排序)。由于潜在的性能问题,结果限制在前15个仓库。
(此处原文注明结果为空或未列出具体项目,故翻译时保留其说明性文字。)
相关新闻
以下列表是文章中提及 CVE-2025-2879 漏洞的新闻。由于潜在的性能问题,结果限制在前20篇新闻文章。
(此处原文注明结果为空或未列出具体项目,故翻译时保留其说明性文字。)
漏洞历史详情
以下表格列出了 CVE-2025-2879 漏洞随时间的变更情况。漏洞历史详情有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
新 CVE 接收 (由 arm-security@arm.com) - 2025年12月01日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | 信息暴露给未授权参与者的漏洞存在于 Arm Ltd Valhall GPU 内核驱动、Arm Ltd Arm 第五代 GPU 架构内核驱动中,允许本地非特权用户进程执行不当的GPU处理操作以暴露敏感数据。此问题影响 Valhall GPU 内核驱动:从 r29p0 到 r49p4,从 r50p0 到 r54p0;Arm 第五代 GPU 架构内核驱动:从 r41p0 到 r49p4,从 r50p0 到 r54p0。 | |
| 添加 | CWE | CWE-200 | |
| 添加 | 参考链接 | https://developer.arm.com/documentation/110697/latest/ |
利用预测评分系统 (EPSS) 历史
EPSS 是对未来30天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的 EPSS 评分历史。
(此处原文有图表占位符,翻译时保留对图表的描述。)
信息泄露
漏洞评分详情
此漏洞暂无可用的 CVSS 指标。