一、 漏洞 CVE-2025-37817 基础信息
漏洞标题
mcb:在chameleon_parse_gdd()中修复了一个双重释放漏洞
来源:AIGC 神龙大模型
漏洞描述信息
## 概述 在Linux内核中,mcb模块中的chameleon_parse_gdd()函数存在一个双重释放漏洞。 ## 影响版本 该问题影响使用了相关代码的Linux内核版本。 ## 细节 在chameleon_parse_gdd()函数中,如果mcb_device_register()调用失败,'mdev'会在mcb_device_register()中通过put_device()释放。因此,goto 'err'标签并再次释放'mdev'会导致双重释放。 ## 影响 修复了该问题的版本中,当mcb_device_register()失败时,直接返回而不是进入错误处理路径,从而避免了双重释放的情况。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
双重释放
来源:AIGC 神龙大模型
漏洞标题
mcb: fix a double free bug in chameleon_parse_gdd()
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: mcb: fix a double free bug in chameleon_parse_gdd() In chameleon_parse_gdd(), if mcb_device_register() fails, 'mdev' would be released in mcb_device_register() via put_device(). Thus, goto 'err' label and free 'mdev' again causes a double free. Just return if mcb_device_register() fails.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-37817 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-37817 的情报信息