Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08796

Опубликовано: 14 апр. 2025
Источник: fstec
CVSS3: 4.4
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции software_node_get_reference_args() ядра операционной системы Linux связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность защищаемой информации

Вендор

Red Hat Inc.
АО «ИВК»
Canonical Ltd.
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Альт 8 СП
Ubuntu
Linux
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
- (Альт 8 СП)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
25.04 (Ubuntu)
10 (Red Hat Enterprise Linux)
до 6.16 rc1 (Linux)
до 6.1.142 (Linux)
до 5.15.186 (Linux)
до 5.10.239 (Linux)
до 6.6.95 (Linux)
до 6.12.35 (Linux)
до 6.15.4 (Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
АО «ИВК» Альт 8 СП -
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 25.04
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux до 6.16 rc1
Сообщество свободного программного обеспечения Linux до 6.1.142
Сообщество свободного программного обеспечения Linux до 5.15.186
Сообщество свободного программного обеспечения Linux до 5.10.239
Сообщество свободного программного обеспечения Linux до 6.6.95
Сообщество свободного программного обеспечения Linux до 6.12.35
Сообщество свободного программного обеспечения Linux до 6.15.4
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,4)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025071035-CVE-2025-38342-9e31@gregkh/
https://git.kernel.org/stable/c/142acd739eb6f08c148a96ae8309256f1422ff4b
https://git.kernel.org/stable/c/31e4e12e0e9609850cefd4b2e1adf782f56337d6
https://git.kernel.org/stable/c/4b3383110b6df48e0ba5936af2cb68d5eb6bd43b
https://git.kernel.org/stable/c/56ce76e8d406cc72b89aee7931df5cf3f18db49d
https://git.kernel.org/stable/c/7af18e42bdefe1dba5bcb32555a4d524fd504939
https://git.kernel.org/stable/c/9324127b07dde8529222dc19233aa57ec810856c
https://git.kernel.org/stable/c/f9397cf7bfb680799fb8c7f717c8f756384c3280
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38342
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-38342
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00036
Низкий

4.4 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: software node: Correct a OOB check in software_node_get_reference_args() software_node_get_reference_args() wants to get @index-th element, so the property value requires at least '(index + 1) * sizeof(*ref)' bytes but that can not be guaranteed by current OOB check, and may cause OOB for malformed property. Fix by using as OOB check '((index + 1) * sizeof(*ref) > prop->length)'.

CVSS3: 4.4
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: software node: Correct a OOB check in software_node_get_reference_args() software_node_get_reference_args() wants to get @index-th element, so the property value requires at least '(index + 1) * sizeof(*ref)' bytes but that can not be guaranteed by current OOB check, and may cause OOB for malformed property. Fix by using as OOB check '((index + 1) * sizeof(*ref) > prop->length)'.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: software node: Correct a OOB check in software_node_get_reference_args() software_node_get_reference_args() wants to get @index-th element, so the property value requires at least '(index + 1) * sizeof(*ref)' bytes but that can not be guaranteed by current OOB check, and may cause OOB for malformed property. Fix by using as OOB check '((index + 1) * sizeof(*ref) > prop->length)'.

CVSS3: 5.5
msrc
3 месяца назад

software node: Correct a OOB check in software_node_get_reference_args()

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: s ...

EPSS

Процентиль: 10%
0.00036
Низкий

4.4 Medium

CVSS3

4.6 Medium

CVSS2