CVE-2025-40262 - Input: imx_sc_key - 修复卸载时的内存损坏问题
概述
漏洞时间线
描述
在Linux内核中,已修复以下漏洞:
输入:imx_sc_key - 修复卸载时的内存损坏问题
本应传递"priv",但我们错误地传递了"&priv",这是一个栈上的地址,因此当调用imx_sc_key_action()函数时,将导致内存损坏。请移除&符号。
信息
发布日期: 2025年12月4日 下午4:16
最后修改日期: 2025年12月4日 下午5:15
远程利用: 否
来源: 416baaa9-dc9f-4396-8d5f-8c081fb06d67
受影响的产品
以下产品受到CVE-2025-40262漏洞的影响。即使cvefeed.io已知受影响产品的确切版本,相关信息也未在下表中体现。
- 暂无受影响产品记录
总计受影响供应商:0 | 产品:0
解决方案
通过移除错误的地址传递来解决内存损坏问题。
- 移除
imx_sc_key_action()中多余的和号(&)。 - 确保
priv指针的正确使用。 - 更新包含此修复的内核。
- 彻底测试卸载功能。
公告、解决方案和工具参考
此处,您将找到精心策划的外部链接列表,这些链接提供了与CVE-2025-40262相关的深入信息、实用解决方案和有价值的工具。
CWE - 通用缺陷枚举
虽然CVE标识特定的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-40262与以下CWE相关联:
内存损坏
通用攻击模式枚举与分类 (CAPEC)
通用攻击模式枚举与分类 (CAPEC) 存储攻击模式,这些模式描述了攻击者利用CVE-2025-40262弱点所采用的常见属性和方法。
漏洞评分详情
此漏洞暂无CVSS指标可用。