Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08789

Опубликовано: 04 фев. 2025
Источник: fstec
CVSS3: 1.9
CVSS2: 1
EPSS Низкий

Описание

Уязвимость модуля drivers/net/vxlan/vxlan_core.c ядра операционных систем Linux связана с состоянием гонки. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Linux

Версия ПО

9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
от 5.10 до 5.10.238 (Linux)
от 6.14 до 6.14.9 (Linux)
до 5.4.294 (Linux)
от 6.12 до 6.12.31 (Linux)
от 6.6 до 6.6.93 (Linux)
от 6.1 до 6.1.141 (Linux)
от 5.15 до 5.15.185 (Linux)
от 6.15 до 6.15 rc1 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.238
Сообщество свободного программного обеспечения Linux от 6.14 до 6.14.9
Сообщество свободного программного обеспечения Linux до 5.4.294
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.31
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.93
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.141
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.185
Сообщество свободного программного обеспечения Linux от 6.15 до 6.15 rc1

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 1,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025061827-CVE-2025-38037-afa7@gregkh/
https://git.kernel.org/stable/c/02a33b1035a307453a1da6ce0a1bf3676be287d7
https://git.kernel.org/stable/c/13cba3f837903f7184d6e9b6137d5165ffe82a8f
https://git.kernel.org/stable/c/4eceb7eae6ea7c950384c34e6dbbe872c981935f
https://git.kernel.org/stable/c/784b78295a3a58bf052339dd669e6e03710220d3
https://git.kernel.org/stable/c/87d076987a9ba106c83412fcd113656f71af05a1
https://git.kernel.org/stable/c/a6644aeb8ddf196dec5f8e782293c36f065df4d7
https://git.kernel.org/stable/c/e033da39fc6abbddab6c29624acef80757f273fa
https://git.kernel.org/stable/c/f6205f8215f12a96518ac9469ff76294ae7bd612
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38037

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00035
Низкий

1.9 Low

CVSS3

1 Low

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: vxlan: Annotate FDB data races The 'used' and 'updated' fields in the FDB entry structure can be accessed concurrently by multiple threads, leading to reports such as [1]. Can be reproduced using [2]. Suppress these reports by annotating these accesses using READ_ONCE() / WRITE_ONCE(). [1] BUG: KCSAN: data-race in vxlan_xmit / vxlan_xmit write to 0xffff942604d263a8 of 8 bytes by task 286 on cpu 0: vxlan_xmit+0xb29/0x2380 dev_hard_start_xmit+0x84/0x2f0 __dev_queue_xmit+0x45a/0x1650 packet_xmit+0x100/0x150 packet_sendmsg+0x2114/0x2ac0 __sys_sendto+0x318/0x330 __x64_sys_sendto+0x76/0x90 x64_sys_call+0x14e8/0x1c00 do_syscall_64+0x9e/0x1a0 entry_SYSCALL_64_after_hwframe+0x77/0x7f read to 0xffff942604d263a8 of 8 bytes by task 287 on cpu 2: vxlan_xmit+0xadf/0x2380 dev_hard_start_xmit+0x84/0x2f0 __dev_queue_xmit+0x45a/0x1650 packet_xmit+0x100/0x150 packet_sendmsg+0x2114/0x2ac0 __sys_sendto+0x318/0x330 __x64_sys_sendto+0x76/...

CVSS3: 1.9
redhat
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: vxlan: Annotate FDB data races The 'used' and 'updated' fields in the FDB entry structure can be accessed concurrently by multiple threads, leading to reports such as [1]. Can be reproduced using [2]. Suppress these reports by annotating these accesses using READ_ONCE() / WRITE_ONCE(). [1] BUG: KCSAN: data-race in vxlan_xmit / vxlan_xmit write to 0xffff942604d263a8 of 8 bytes by task 286 on cpu 0: vxlan_xmit+0xb29/0x2380 dev_hard_start_xmit+0x84/0x2f0 __dev_queue_xmit+0x45a/0x1650 packet_xmit+0x100/0x150 packet_sendmsg+0x2114/0x2ac0 __sys_sendto+0x318/0x330 __x64_sys_sendto+0x76/0x90 x64_sys_call+0x14e8/0x1c00 do_syscall_64+0x9e/0x1a0 entry_SYSCALL_64_after_hwframe+0x77/0x7f read to 0xffff942604d263a8 of 8 bytes by task 287 on cpu 2: vxlan_xmit+0xadf/0x2380 dev_hard_start_xmit+0x84/0x2f0 __dev_queue_xmit+0x45a/0x1650 packet_xmit+0x100/0x150 packet_sendmsg+0x2114/0x2ac0 __sys_sendto+0x318/0x330 __x64_sys_sendto+0x76/...

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: vxlan: Annotate FDB data races The 'used' and 'updated' fields in the FDB entry structure can be accessed concurrently by multiple threads, leading to reports such as [1]. Can be reproduced using [2]. Suppress these reports by annotating these accesses using READ_ONCE() / WRITE_ONCE(). [1] BUG: KCSAN: data-race in vxlan_xmit / vxlan_xmit write to 0xffff942604d263a8 of 8 bytes by task 286 on cpu 0: vxlan_xmit+0xb29/0x2380 dev_hard_start_xmit+0x84/0x2f0 __dev_queue_xmit+0x45a/0x1650 packet_xmit+0x100/0x150 packet_sendmsg+0x2114/0x2ac0 __sys_sendto+0x318/0x330 __x64_sys_sendto+0x76/0x90 x64_sys_call+0x14e8/0x1c00 do_syscall_64+0x9e/0x1a0 entry_SYSCALL_64_after_hwframe+0x77/0x7f read to 0xffff942604d263a8 of 8 bytes by task 287 on cpu 2: vxlan_xmit+0xadf/0x2380 dev_hard_start_xmit+0x84/0x2f0 __dev_queue_xmit+0x45a/0x1650 packet_xmit+0x100/0x150 packet_sendmsg+0x2114/0x2ac0 __sys_sendto+0x318/0x330 __

msrc
15 дней назад

Описание отсутствует

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: v ...

EPSS

Процентиль: 8%
0.00035
Низкий

1.9 Low

CVSS3

1 Low

CVSS2