概述
CVE-2025-40259是Linux内核SCSI子系统(具体是sg驱动)中的一个漏洞,涉及在原子上下文中不恰当地执行可能导致睡眠的操作。
漏洞时间线
描述
在Linux内核中,已解决以下漏洞:
scsi: sg: 不要在原子上下文中睡眠
s_gfinish_rem_req() 调用了 blk_rq_unmap_user()。后一个函数可能会睡眠。因此,应在启用中断的情况下调用 sg_finish_rem_req(),而不是在禁用中断的情况下。
信息
- 发布日期: 2025年12月4日 下午4:16
- 最后修改日期: 2025年12月4日 下午5:15
- 远程可利用: 否
- 来源: 416baaa9-dc9f-4396-8d5f-8c081fb06d67
受影响产品
以下产品受CVE-2025-40259漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,下表中也未体现该信息。
- 暂无记录受影响的产品
总受影响供应商:0 | 产品:0
解决方案
通过启用中断来解决原子上下文中的睡眠问题。
- 修改
sg_finish_rem_req以启用中断。 - 确保
blk_rq_unmap_user不会睡眠。 - 应用已解决的Linux内核补丁。
公告、解决方案和工具参考
此处提供与CVE-2025-40259相关的深入信息、实用解决方案和有价值工具的外部链接精选列表。
CWE - 常见弱点枚举
虽然CVE标识特定的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-40259与以下CWE相关联:
(此部分内容未在提供材料中详细列出)
常见攻击模式枚举与分类 (CAPEC)
常见攻击模式枚举与分类 (CAPEC) 存储了攻击模式,这些模式描述了对手利用CVE-2025-40259弱点所采用的常见属性和方法。
(此部分内容未在提供材料中详细列出)
漏洞历史记录
以下表格列出了CVE-2025-40259漏洞随时间所做的更改。漏洞历史记录详细信息有助于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
| 动作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | 在Linux内核中,已解决以下漏洞: scsi: sg: 不要在原子上下文中睡眠 sg_finish_rem_req() 调用了 blk_rq_unmap_user()。后一个函数可能会睡眠。因此,应在启用中断的情况下调用 sg_finish_rem_req(),而不是在禁用中断的情况下。 |
|
| 添加 | 参考 | https://git.kernel.org/stable/c/11eeee00c94d770d4e45364060b5f1526dfe567b | |
| 添加 | 参考 | https://git.kernel.org/stable/c/6983d8375c040bb449d2187f4a57a20de01244fe | |
| 添加 | 参考 | https://git.kernel.org/stable/c/90449f2d1e1f020835cba5417234636937dd657e | |
| 添加 | 参考 | https://git.kernel.org/stable/c/b2c0340cfa25c5c1f65e8590cc1a2dc97d14ef0b | |
| 添加 | 参考 | https://git.kernel.org/stable/c/b343cee5df7e750d9033fba33e96fc4399fa88a5 |
新CVE接收 由 416baaa9-dc9f-4396-8d5f-8c081fb06d67 于 2025年12月4日
漏洞评分详情
此漏洞暂无CVSS指标可用。