CVE-2025-40266:Linux内核KVM的ARM64 FF-A内存共享偏移量验证漏洞

该文章披露了Linux内核KVM(基于ARM64架构)中一个FF-A内存共享组件的安全漏洞(CVE-2025-40266)。攻击者可能通过设置特定范围的未经验证的偏移量,导致虚拟机监控器发生越界访问,从而威胁系统安全。

CVE-2025-40266 - KVM: arm64: Check the untrusted offset in FF-A memory share

概述

漏洞时间线

描述

在 Linux 内核中,已解决以下漏洞:

KVM: arm64: Check the untrusted offset in FF-A memory share

验证偏移量,以防止当从主机内核设置足够大的未受信值(范围在 [U32_MAX - sizeof(struct ffa_composite_mem_region) + 1, U32_MAX] 内)时,虚拟机监控器(hypervisor)的 FF-A 缓冲区发生越界访问。

信息

发布日期 : 2025年12月4日,下午4:16 最后修改日期 : 2025年12月4日,下午5:15 可远程利用 : 否 来源 : 416baaa9-dc9f-4396-8d5f-8c081fb06d67

受影响产品

以下产品受 CVE-2025-40266 漏洞影响。即使 cvefeed.io 知晓受影响产品的确切版本,该信息也未在下表中体现。

尚无受影响产品记录 : 总计受影响供应商 : 0 | 产品 : 0

解决方案

验证 KVM FF-A 内存共享中的未受信偏移量,以防止越界访问。

  • 应用适用于 KVM 的 Linux 内核补丁。
  • 验证内存共享中的未受信偏移量值。
  • 确保对 FF-A 缓冲区进行适当的边界检查。

公告、解决方案和工具的参考链接

此处,您将找到与 CVE-2025-40266 相关的深度信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 通用缺陷枚举

虽然 CVE 标识特定的漏洞实例,但 CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-40266 与以下 CWE 相关联:

内存损坏

通用攻击模式枚举和分类 (CAPEC)

通用攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用 CVE-2025-40266 弱点所采用的常见属性和方法。

漏洞评分详情

此漏洞暂无可用的 CVSS 指标。

漏洞历史记录

以下表格列出了随时间对 CVE-2025-40266 漏洞所做的更改。 漏洞历史记录详细信息可用于了解漏洞的演变过程,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

操作 类型 旧值 新值
新增 CVE 接收自 416baaa9-dc9f-4396-8d5f-8c081fb06d67 2025年12月4日
已添加 描述 在 Linux 内核中,已解决以下漏洞:

KVM: arm64: Check the untrusted offset in FF-A memory share

验证偏移量,以防止当从主机内核设置足够大的未受信值(范围在 [U32_MAX - sizeof(struct ffa_composite_mem_region) + 1, U32_MAX] 内)时,虚拟机监控器(hypervisor)的 FF-A 缓冲区发生越界访问。
已添加 参考链接 https://git.kernel.org/stable/c/103e17aac09cdd358133f9e00998b75d6c1f1518
已添加 参考链接 https://git.kernel.org/stable/c/bc1909ef38788f2ee3d8011d70bf029948433051
已添加 参考链接 https://git.kernel.org/stable/c/f9f1aed6c8a3427900da3121e1868124854569c3
已添加 参考链接 https://git.kernel.org/stable/c/fc3139d9f4c1fe1c7d5f25f99676bd8e9c6a1041
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计