CVE-2025-40266 - KVM: arm64: Check the untrusted offset in FF-A memory share
概述
漏洞时间线
描述
在 Linux 内核中,已解决以下漏洞:
KVM: arm64: Check the untrusted offset in FF-A memory share
验证偏移量,以防止当从主机内核设置足够大的未受信值(范围在 [U32_MAX - sizeof(struct ffa_composite_mem_region) + 1, U32_MAX] 内)时,虚拟机监控器(hypervisor)的 FF-A 缓冲区发生越界访问。
信息
发布日期 : 2025年12月4日,下午4:16 最后修改日期 : 2025年12月4日,下午5:15 可远程利用 : 否 来源 : 416baaa9-dc9f-4396-8d5f-8c081fb06d67
受影响产品
以下产品受 CVE-2025-40266 漏洞影响。即使 cvefeed.io 知晓受影响产品的确切版本,该信息也未在下表中体现。
尚无受影响产品记录 : 总计受影响供应商 : 0 | 产品 : 0
解决方案
验证 KVM FF-A 内存共享中的未受信偏移量,以防止越界访问。
- 应用适用于 KVM 的 Linux 内核补丁。
- 验证内存共享中的未受信偏移量值。
- 确保对 FF-A 缓冲区进行适当的边界检查。
公告、解决方案和工具的参考链接
此处,您将找到与 CVE-2025-40266 相关的深度信息、实用解决方案和有价值工具的外部链接精选列表。
CWE - 通用缺陷枚举
虽然 CVE 标识特定的漏洞实例,但 CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-40266 与以下 CWE 相关联:
内存损坏
通用攻击模式枚举和分类 (CAPEC)
通用攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用 CVE-2025-40266 弱点所采用的常见属性和方法。
漏洞评分详情
此漏洞暂无可用的 CVSS 指标。
漏洞历史记录
以下表格列出了随时间对 CVE-2025-40266 漏洞所做的更改。 漏洞历史记录详细信息可用于了解漏洞的演变过程,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 新增 CVE 接收自 416baaa9-dc9f-4396-8d5f-8c081fb06d67 | 2025年12月4日 | ||
| 已添加 | 描述 | 在 Linux 内核中,已解决以下漏洞: KVM: arm64: Check the untrusted offset in FF-A memory share 验证偏移量,以防止当从主机内核设置足够大的未受信值(范围在 [U32_MAX - sizeof(struct ffa_composite_mem_region) + 1, U32_MAX] 内)时,虚拟机监控器(hypervisor)的 FF-A 缓冲区发生越界访问。 |
|
| 已添加 | 参考链接 | https://git.kernel.org/stable/c/103e17aac09cdd358133f9e00998b75d6c1f1518 | |
| 已添加 | 参考链接 | https://git.kernel.org/stable/c/bc1909ef38788f2ee3d8011d70bf029948433051 | |
| 已添加 | 参考链接 | https://git.kernel.org/stable/c/f9f1aed6c8a3427900da3121e1868124854569c3 | |
| 已添加 | 参考链接 | https://git.kernel.org/stable/c/fc3139d9f4c1fe1c7d5f25f99676bd8e9c6a1041 |