Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09038

Опубликовано: 01 апр. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции uclogic_input_configured() компонента HID ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
Novell Inc.
Red Hat Inc.

Наименование ПО

Debian GNU/Linux
Ubuntu
Suse Linux Enterprise Server
SUSE Linux Enterprise Server for SAP Applications
OpenSUSE Leap
Linux
Suse Linux Enterprise Desktop
Red Hat Enterprise Linux

Версия ПО

12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
15 SP6 (Suse Linux Enterprise Server)
15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
24.04 LTS (Ubuntu)
15.6 (OpenSUSE Leap)
6.4.16 (Linux)
15 SP7 (Suse Linux Enterprise Desktop)
15 SP7 (Suse Linux Enterprise Server)
15 SP7 (SUSE Linux Enterprise Server for SAP Applications)
25.04 (Ubuntu)
10 (Red Hat Enterprise Linux)
от 6.6 до 6.6.92 (Linux)
от 6.6 до 6.12.30 (Linux)
от 6.6 до 6.14.8 (Linux)
от 6.6 до 6.15 (Linux)
от 6.1.53 до 6.1.140 (Linux)
6.5.3 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Novell Inc. Suse Linux Enterprise Server 15 SP6
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP6
Canonical Ltd. Ubuntu 24.04 LTS
Novell Inc. OpenSUSE Leap 15.6
Сообщество свободного программного обеспечения Linux 6.4.16
Novell Inc. Suse Linux Enterprise Desktop 15 SP7
Novell Inc. Suse Linux Enterprise Server 15 SP7
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP7
Canonical Ltd. Ubuntu 25.04
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.92
Сообщество свободного программного обеспечения Linux от 6.6 до 6.12.30
Сообщество свободного программного обеспечения Linux от 6.6 до 6.14.8
Сообщество свободного программного обеспечения Linux от 6.6 до 6.15
Сообщество свободного программного обеспечения Linux от 6.1.53 до 6.1.140
Сообщество свободного программного обеспечения Linux 6.5.3

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025061841-CVE-2025-38007-feb8@gregkh/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-38007
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-38007
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-38007
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-38007.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00026
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: HID: uclogic: Add NULL check in uclogic_input_configured() devm_kasprintf() returns NULL when memory allocation fails. Currently, uclogic_input_configured() does not check for this case, which results in a NULL pointer dereference. Add NULL check after devm_kasprintf() to prevent this issue.

CVSS3: 7
redhat
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: HID: uclogic: Add NULL check in uclogic_input_configured() devm_kasprintf() returns NULL when memory allocation fails. Currently, uclogic_input_configured() does not check for this case, which results in a NULL pointer dereference. Add NULL check after devm_kasprintf() to prevent this issue.

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: HID: uclogic: Add NULL check in uclogic_input_configured() devm_kasprintf() returns NULL when memory allocation fails. Currently, uclogic_input_configured() does not check for this case, which results in a NULL pointer dereference. Add NULL check after devm_kasprintf() to prevent this issue.

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: H ...

github
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: HID: uclogic: Add NULL check in uclogic_input_configured() devm_kasprintf() returns NULL when memory allocation fails. Currently, uclogic_input_configured() does not check for this case, which results in a NULL pointer dereference. Add NULL check after devm_kasprintf() to prevent this issue.

EPSS

Процентиль: 5%
0.00026
Низкий

7 High

CVSS3

6 Medium

CVSS2