Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09815

Опубликовано: 03 июл. 2025
Источник: fstec
CVSS3: 7.3
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость функции vsock_use_local_transport() ядра операционной системы Linux связана с неправильным контролем над ресурсом на протяжении его жизненного цикла. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
до 6.16 rc6 (Linux)
от 6.15.0 до 6.15.7 (Linux)
от 6.1.0 до 6.1.146 (Linux)
от 6.12.0 до 6.12.39 (Linux)
от 6.6.0 до 6.6.99 (Linux)
от 5.15.0 до 5.15.189 (Linux)
от 5.5.0 до 5.10.240 (Linux)
13 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux до 6.16 rc6
Сообщество свободного программного обеспечения Linux от 6.15.0 до 6.15.7
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.146
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.39
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.99
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.189
Сообщество свободного программного обеспечения Linux от 5.5.0 до 5.10.240
Сообщество свободного программного обеспечения Debian GNU/Linux 13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025072507-CVE-2025-38461-33b1@gregkh/
https://git.kernel.org/stable/c/36a439049b34cca0b3661276049b84a1f76cc21a
https://git.kernel.org/stable/c/687aa0c5581b8d4aa87fd92973e4ee576b550cdf
https://git.kernel.org/stable/c/7b73bddf54777fb62d4d8c7729d0affe6df04477
https://git.kernel.org/stable/c/8667e8d0eb46bc54fdae30ba2f4786407d3d88eb
https://git.kernel.org/stable/c/9ce53e744f18e73059d3124070e960f3aa9902bf
https://git.kernel.org/stable/c/9d24bb6780282b0255b9929abe5e8f98007e2c6e
https://git.kernel.org/stable/c/ae2c712ba39c7007de63cb0c75b51ce1caaf1da5
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38461
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-38461

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00035
Низкий

7.3 High

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

ubuntu
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: vsock: Fix transport_* TOCTOU Transport assignment may race with module unload. Protect new_transport from becoming a stale pointer. This also takes care of an insecure call in vsock_use_local_transport(); add a lockdep assert. BUG: unable to handle page fault for address: fffffbfff8056000 Oops: Oops: 0000 [#1] SMP KASAN RIP: 0010:vsock_assign_transport+0x366/0x600 Call Trace: vsock_connect+0x59c/0xc40 __sys_connect+0xe8/0x100 __x64_sys_connect+0x6e/0xc0 do_syscall_64+0x92/0x1c0 entry_SYSCALL_64_after_hwframe+0x4b/0x53

CVSS3: 7.3
redhat
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: vsock: Fix transport_* TOCTOU Transport assignment may race with module unload. Protect new_transport from becoming a stale pointer. This also takes care of an insecure call in vsock_use_local_transport(); add a lockdep assert. BUG: unable to handle page fault for address: fffffbfff8056000 Oops: Oops: 0000 [#1] SMP KASAN RIP: 0010:vsock_assign_transport+0x366/0x600 Call Trace: vsock_connect+0x59c/0xc40 __sys_connect+0xe8/0x100 __x64_sys_connect+0x6e/0xc0 do_syscall_64+0x92/0x1c0 entry_SYSCALL_64_after_hwframe+0x4b/0x53

nvd
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: vsock: Fix transport_* TOCTOU Transport assignment may race with module unload. Protect new_transport from becoming a stale pointer. This also takes care of an insecure call in vsock_use_local_transport(); add a lockdep assert. BUG: unable to handle page fault for address: fffffbfff8056000 Oops: Oops: 0000 [#1] SMP KASAN RIP: 0010:vsock_assign_transport+0x366/0x600 Call Trace: vsock_connect+0x59c/0xc40 __sys_connect+0xe8/0x100 __x64_sys_connect+0x6e/0xc0 do_syscall_64+0x92/0x1c0 entry_SYSCALL_64_after_hwframe+0x4b/0x53

debian
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: v ...

github
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: vsock: Fix transport_* TOCTOU Transport assignment may race with module unload. Protect new_transport from becoming a stale pointer. This also takes care of an insecure call in vsock_use_local_transport(); add a lockdep assert. BUG: unable to handle page fault for address: fffffbfff8056000 Oops: Oops: 0000 [#1] SMP KASAN RIP: 0010:vsock_assign_transport+0x366/0x600 Call Trace: vsock_connect+0x59c/0xc40 __sys_connect+0xe8/0x100 __x64_sys_connect+0x6e/0xc0 do_syscall_64+0x92/0x1c0 entry_SYSCALL_64_after_hwframe+0x4b/0x53

EPSS

Процентиль: 8%
0.00035
Низкий

7.3 High

CVSS3

6.4 Medium

CVSS2