摘要:
In the Linux kernel, the following vulnerability has been resolved:
sched_ext: Validate prev_cpu in scx_bpf_select_cpu_dfl()
If a BPF scheduler provides an invalid CPU (outside the nr_cpu_ids
range) as prev_cpu to scx_bpf_select_cpu_dfl() it can cause a kernel
crash.
To prevent this, validate prev_cpu in scx_bpf_select_cpu_dfl() and
trigger an scx error if an invalid CPU is specified.
安全等级: Low
公告ID: KylinSec-SA-2025-2357
发布日期: 2025年4月20日
关联CVE: CVE-2025-21965
在 Linux 内核中,以下漏洞已被修复:
sched_ext:验证 scx_bpf_select_cpu_dfl() 中的 prev_cpu
当 BPF 调度器向 scx_bpf_select_cpu_dfl() 提供无效的 CPU 编号(超出 nr_cpu_ids 范围)作为 prev_cpu 时,可能导致内核崩溃。
为防止这种情况,现已在 scx_bpf_select_cpu_dfl() 中添加对 prev_cpu 的验证,若检测到无效 CPU 编号将触发 scx 错误。
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2025-21965 | KY3.4-5 | kernel | Unaffected |
CVE-2025-21965 | V6 | kernel | Unaffected |