<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>驱动漏洞 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E9%A9%B1%E5%8A%A8%E6%BC%8F%E6%B4%9E/</link>
    <description>Recent content in 驱动漏洞 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 07 Dec 2025 12:41:41 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E9%A9%B1%E5%8A%A8%E6%BC%8F%E6%B4%9E/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Linux内核驱动内存损坏漏洞CVE-2025-40262分析与修复</title>
      <link>https://blog.qife122.com/p/linux%E5%86%85%E6%A0%B8%E9%A9%B1%E5%8A%A8%E5%86%85%E5%AD%98%E6%8D%9F%E5%9D%8F%E6%BC%8F%E6%B4%9Ecve-2025-40262%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Sun, 07 Dec 2025 12:41:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/linux%E5%86%85%E6%A0%B8%E9%A9%B1%E5%8A%A8%E5%86%85%E5%AD%98%E6%8D%9F%E5%9D%8F%E6%BC%8F%E6%B4%9Ecve-2025-40262%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;cve-2025-40262---input-imx_sc_key---修复卸载时的内存损坏问题&#34;&gt;CVE-2025-40262 - Input: imx_sc_key - 修复卸载时的内存损坏问题&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;h2 id=&#34;漏洞时间线&#34;&gt;漏洞时间线&lt;/h2&gt;&#xA;&lt;h2 id=&#34;描述&#34;&gt;描述&lt;/h2&gt;&#xA;&lt;p&gt;在Linux内核中，已修复以下漏洞：&lt;/p&gt;&#xA;&lt;p&gt;输入：imx_sc_key - 修复卸载时的内存损坏问题&lt;/p&gt;&#xA;&lt;p&gt;本应传递&amp;quot;priv&amp;quot;，但我们错误地传递了&amp;quot;&amp;amp;priv&amp;quot;，这是一个栈上的地址，因此当调用&lt;code&gt;imx_sc_key_action()&lt;/code&gt;函数时，将导致内存损坏。请移除&lt;code&gt;&amp;amp;&lt;/code&gt;符号。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Linux内核be2net驱动空指针解引用漏洞CVE-2025-40264技术分析</title>
      <link>https://blog.qife122.com/p/linux%E5%86%85%E6%A0%B8be2net%E9%A9%B1%E5%8A%A8%E7%A9%BA%E6%8C%87%E9%92%88%E8%A7%A3%E5%BC%95%E7%94%A8%E6%BC%8F%E6%B4%9Ecve-2025-40264%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 07 Dec 2025 02:55:17 +0800</pubDate>
      <guid>https://blog.qife122.com/p/linux%E5%86%85%E6%A0%B8be2net%E9%A9%B1%E5%8A%A8%E7%A9%BA%E6%8C%87%E9%92%88%E8%A7%A3%E5%BC%95%E7%94%A8%E6%BC%8F%E6%B4%9Ecve-2025-40264%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;cve-2025-40264---be2net-在os2bmc情况下传递wrb_params&#34;&gt;CVE-2025-40264 - be2net: 在OS2BMC情况下传递wrb_params&lt;/h3&gt;&#xA;&lt;h4 id=&#34;概述&#34;&gt;概述&lt;/h4&gt;&#xA;&lt;p&gt;在Linux内核中发现一个漏洞，编号为CVE-2025-40264，涉及be2net网络驱动程序。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-40263：修复 Linux 内核 cros_ec_keyb 驱动中的无效内存访问漏洞</title>
      <link>https://blog.qife122.com/p/cve-2025-40263%E4%BF%AE%E5%A4%8D-linux-%E5%86%85%E6%A0%B8-cros_ec_keyb-%E9%A9%B1%E5%8A%A8%E4%B8%AD%E7%9A%84%E6%97%A0%E6%95%88%E5%86%85%E5%AD%98%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Sat, 06 Dec 2025 16:40:43 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-40263%E4%BF%AE%E5%A4%8D-linux-%E5%86%85%E6%A0%B8-cros_ec_keyb-%E9%A9%B1%E5%8A%A8%E4%B8%AD%E7%9A%84%E6%97%A0%E6%95%88%E5%86%85%E5%AD%98%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;cve-2025-40263---input-cros_ec_keyb---修复无效内存访问&#34;&gt;CVE-2025-40263 - Input: cros_ec_keyb - 修复无效内存访问&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;h2 id=&#34;漏洞时间线&#34;&gt;漏洞时间线&lt;/h2&gt;&#xA;&lt;h2 id=&#34;描述&#34;&gt;描述&lt;/h2&gt;&#xA;&lt;p&gt;在 Linux 内核中，已修复以下漏洞：&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;输入：cros_ec_keyb - 修复无效内存访问&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;如果在 &lt;code&gt;cros_ec_keyb_probe()&lt;/code&gt; 中由于 &lt;code&gt;buttons_switches_only&lt;/code&gt; 而未调用 &lt;code&gt;cros_ec_keyb_register_matrix()&lt;/code&gt;，则 &lt;code&gt;ckdev-&amp;gt;idev&lt;/code&gt; 保持为 NULL。在这种情况下，当在 &lt;code&gt;cros_ec_keyb_work()&lt;/code&gt; 中接收到 &lt;code&gt;EC_MKBP_EVENT_KEY_MATRIX&lt;/code&gt; 事件时，会在 &lt;code&gt;cros_ec_keyb_process()&lt;/code&gt; 中观察到无效的内存访问。&lt;/p&gt;</description>
    </item>
    <item>
      <title>追踪银狐APT：内核阴影下的猫鼠游戏与漏洞驱动攻击</title>
      <link>https://blog.qife122.com/p/%E8%BF%BD%E8%B8%AA%E9%93%B6%E7%8B%90apt%E5%86%85%E6%A0%B8%E9%98%B4%E5%BD%B1%E4%B8%8B%E7%9A%84%E7%8C%AB%E9%BC%A0%E6%B8%B8%E6%88%8F%E4%B8%8E%E6%BC%8F%E6%B4%9E%E9%A9%B1%E5%8A%A8%E6%94%BB%E5%87%BB/</link>
      <pubDate>Sat, 04 Oct 2025 22:14:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%BF%BD%E8%B8%AA%E9%93%B6%E7%8B%90apt%E5%86%85%E6%A0%B8%E9%98%B4%E5%BD%B1%E4%B8%8B%E7%9A%84%E7%8C%AB%E9%BC%A0%E6%B8%B8%E6%88%8F%E4%B8%8E%E6%BC%8F%E6%B4%9E%E9%A9%B1%E5%8A%A8%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;追踪银狐apt内核阴影下的猫鼠游戏与漏洞驱动攻击&#34;&gt;追踪银狐APT：内核阴影下的猫鼠游戏与漏洞驱动攻击&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要亮点&#34;&gt;摘要亮点&lt;/h2&gt;&#xA;&lt;p&gt;Check Point研究团队发现银狐APT组织正在进行中的野外攻击活动，涉及滥用先前未知的漏洞驱动&lt;code&gt;amsdk.sys&lt;/code&gt;。该驱动基于Zemana反恶意软件SDK构建，具有微软签名，未列入微软漏洞驱动阻止列表，也未被LOLDrivers等社区项目检测到。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
