一、 漏洞 CVE-2025-37815 基础信息
漏洞标题
misc:microchip:pci1xxxx:修复在注册中断处理程序时导致的内核崩溃
来源:AIGC 神龙大模型
漏洞描述信息
## 概述 在Linux内核中,解决了与注册中断处理程序相关的内核崩溃问题。 ## 影响版本 未具体说明受影响的版本。 ## 细节 该漏洞涉及在访问与生成中断相关的中断处理程序时导致内核崩溃的问题。解决方案包括在处理中断请求之前,获取自旋锁并存储当前中断状态,使用 `generic_handle_irq` 函数进行处理。 之前的修复补丁将 `generic_handle_irq` 替换为 `handle_nested_irq`,但这一改变也会导致内核崩溃。具体表现为,在确定哪个GPIO触发了中断并尝试使用映射的中断号调用 `handle_nested_irq` 时,无法找到已注册的处理程序。 ## 影响 该漏洞可能导致内核在处理中断时崩溃,从而影响系统的稳定性和可靠性。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
对异常条件的处理不恰当
来源:AIGC 神龙大模型
漏洞标题
misc: microchip: pci1xxxx: Fix Kernel panic during IRQ handler registration
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: misc: microchip: pci1xxxx: Fix Kernel panic during IRQ handler registration Resolve kernel panic while accessing IRQ handler associated with the generated IRQ. This is done by acquiring the spinlock and storing the current interrupt state before handling the interrupt request using generic_handle_irq. A previous fix patch was submitted where 'generic_handle_irq' was replaced with 'handle_nested_irq'. However, this change also causes the kernel panic where after determining which GPIO triggered the interrupt and attempting to call handle_nested_irq with the mapped IRQ number, leads to a failure in locating the registered handler.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-37815 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-37815 的情报信息