Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04488

Опубликовано: 06 фев. 2025
Источник: fstec
CVSS3: 4.8
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость компонента ftrace функции function_stat_show ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
АО «ИВК»
Red Hat Inc.
Novell Inc.
АО "НППКТ"

Наименование ПО

Ubuntu
Debian GNU/Linux
Альт 8 СП
Red Hat Enterprise Linux
Suse Linux Enterprise Desktop
Suse Linux Enterprise Server
SUSE Linux Enterprise Server for SAP Applications
OpenSUSE Leap
Linux
ОСОН ОСнова Оnyx

Версия ПО

18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Альт 8 СП)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
15 SP6 (Suse Linux Enterprise Desktop)
15 SP6 (Suse Linux Enterprise Server)
15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
24.04 LTS (Ubuntu)
15.6 (OpenSUSE Leap)
24.10 (Ubuntu)
от 5.4.9 до 5.4.291 (Linux)
от 5.5 до 5.10.235 (Linux)
от 5.5 до 5.15.179 (Linux)
от 5.5 до 6.1.130 (Linux)
от 5.5 до 6.6.81 (Linux)
от 5.5 до 6.12.18 (Linux)
от 5.5 до 6.13.6 (Linux)
от 5.5 до 6.14 (Linux)
3.16.83 (Linux)
4.4.209 (Linux)
4.9.209 (Linux)
4.14.163 (Linux)
4.19.94 (Linux)
до 2.13 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
АО «ИВК» Альт 8 СП -
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Novell Inc. Suse Linux Enterprise Desktop 15 SP6
Novell Inc. Suse Linux Enterprise Server 15 SP6
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP6
Canonical Ltd. Ubuntu 24.04 LTS
Novell Inc. OpenSUSE Leap 15.6
Canonical Ltd. Ubuntu 24.10
Сообщество свободного программного обеспечения Linux от 5.4.9 до 5.4.291
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.235
Сообщество свободного программного обеспечения Linux от 5.5 до 5.15.179
Сообщество свободного программного обеспечения Linux от 5.5 до 6.1.130
Сообщество свободного программного обеспечения Linux от 5.5 до 6.6.81
Сообщество свободного программного обеспечения Linux от 5.5 до 6.12.18
Сообщество свободного программного обеспечения Linux от 5.5 до 6.13.6
Сообщество свободного программного обеспечения Linux от 5.5 до 6.14
Сообщество свободного программного обеспечения Linux 3.16.83
Сообщество свободного программного обеспечения Linux 4.4.209
Сообщество свободного программного обеспечения Linux 4.9.209
Сообщество свободного программного обеспечения Linux 4.14.163
Сообщество свободного программного обеспечения Linux 4.19.94
АО "НППКТ" ОСОН ОСнова Оnyx до 2.13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/3d738b53ed6cddb68e68c9874520a4bf846163b5
https://git.kernel.org/stable/c/5b3d32f607f0478b414b16516cf27f9170cf66c8
https://git.kernel.org/stable/c/746cc474a95473591853927b3a9792a2d671155b
https://git.kernel.org/stable/c/992775227843c9376773784b8b362add44592ad7
https://git.kernel.org/stable/c/9cdac46fa7e854e587eb5f393fe491b6d7a9bdf6
https://git.kernel.org/stable/c/a1a7eb89ca0b89dc1c326eeee2596f263291aca3
https://git.kernel.org/stable/c/ca381f60a3bb7cfaa618d73ca411610bd7fc3149
https://git.kernel.org/stable/c/f58a3f8e284d0bdf94164a8e61cd4e70d337a1a3
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=3d738b53ed6cddb68e68c9874520a4bf846163b5
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-21898
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-21898
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-21898
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-21898.html
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Обновление программного обеспечения linux до версии 6.6.90-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00031
Низкий

4.8 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ftrace: Avoid potential division by zero in function_stat_show() Check whether denominator expression x * (x - 1) * 1000 mod {2^32, 2^64} produce zero and skip stddev computation in that case. For now don't care about rec->counter * rec->counter overflow because rec->time * rec->time overflow will likely happen earlier.

CVSS3: 4.4
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ftrace: Avoid potential division by zero in function_stat_show() Check whether denominator expression x * (x - 1) * 1000 mod {2^32, 2^64} produce zero and skip stddev computation in that case. For now don't care about rec->counter * rec->counter overflow because rec->time * rec->time overflow will likely happen earlier.

CVSS3: 5.5
nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ftrace: Avoid potential division by zero in function_stat_show() Check whether denominator expression x * (x - 1) * 1000 mod {2^32, 2^64} produce zero and skip stddev computation in that case. For now don't care about rec->counter * rec->counter overflow because rec->time * rec->time overflow will likely happen earlier.

CVSS3: 5.5
msrc
3 месяца назад

Описание отсутствует

CVSS3: 5.5
debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: f ...

EPSS

Процентиль: 7%
0.00031
Низкий

4.8 Medium

CVSS3

4.3 Medium

CVSS2