Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04714

Опубликовано: 28 фев. 2025
Источник: fstec
CVSS3: 4.4
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции hclge_ptp_get_cycle() ядра операционной системы Linux связана с неверной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
Red Hat Inc.
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Ubuntu
Red Hat Enterprise Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
24.10 (Ubuntu)
от 6.1.0 до 6.1.131 (Linux)
от 6.6.0 до 6.6.83 (Linux)
от 6.12.0 до 6.12.19 (Linux)
от 6.13.0 до 6.13.7 (Linux)
от 6.14 до 6.14 rc6 (Linux)
от 5.14 до 5.15.179 (Linux)
до 2.13 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 24.10
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.131
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.83
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.19
Сообщество свободного программного обеспечения Linux от 6.13.0 до 6.13.7
Сообщество свободного программного обеспечения Linux от 6.14 до 6.14 rc6
Сообщество свободного программного обеспечения Linux от 5.14 до 5.15.179
АО "НППКТ" ОСОН ОСнова Оnyx до 2.13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,4)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/21dba813d9821687a7f9aff576798ba21a859a32
https://git.kernel.org/stable/c/2c04e507f3a5c5dc6e2b9ab37d8cdedee1ef1a37
https://git.kernel.org/stable/c/33244e98aa9503585e585335fe2ceb4492630949
https://git.kernel.org/stable/c/9cfc43c0e6e6a31122b4008d763a2960c206aa2d
https://git.kernel.org/stable/c/b7365eab39831487a84e63a9638209b68dc54008
https://git.kernel.org/stable/c/b7d8d4529984e2d4a72a6d552fb886233e8e83cb
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-21924
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-21924
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-21924
Обновление программного обеспечения linux до версии 6.6.90-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00053
Низкий

4.4 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net: hns3: make sure ptp clock is unregister and freed if hclge_ptp_get_cycle returns an error During the initialization of ptp, hclge_ptp_get_cycle might return an error and returned directly without unregister clock and free it. To avoid that, call hclge_ptp_destroy_clock to unregist and free clock if hclge_ptp_get_cycle failed.

CVSS3: 4.4
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net: hns3: make sure ptp clock is unregister and freed if hclge_ptp_get_cycle returns an error During the initialization of ptp, hclge_ptp_get_cycle might return an error and returned directly without unregister clock and free it. To avoid that, call hclge_ptp_destroy_clock to unregist and free clock if hclge_ptp_get_cycle failed.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net: hns3: make sure ptp clock is unregister and freed if hclge_ptp_get_cycle returns an error During the initialization of ptp, hclge_ptp_get_cycle might return an error and returned directly without unregister clock and free it. To avoid that, call hclge_ptp_destroy_clock to unregist and free clock if hclge_ptp_get_cycle failed.

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: n ...

github
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net: hns3: make sure ptp clock is unregister and freed if hclge_ptp_get_cycle returns an error During the initialization of ptp, hclge_ptp_get_cycle might return an error and returned directly without unregister clock and free it. To avoid that, call hclge_ptp_destroy_clock to unregist and free clock if hclge_ptp_get_cycle failed.

EPSS

Процентиль: 17%
0.00053
Низкий

4.4 Medium

CVSS3

4.6 Medium

CVSS2