Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10367

Опубликовано: 08 мая 2025
Источник: fstec
CVSS3: 4.8
CVSS2: 4.3

Описание

Уязвимость функции io_wq_free_work ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Novell Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Suse Linux Enterprise Desktop
Suse Linux Enterprise Server
SUSE Linux Enterprise Server for SAP Applications
SUSE Linux Enterprise High Performance Computing
SUSE Linux Enterprise Module for Basesystem
SUSE Linux Enterprise Workstation Extension
OpenSUSE Leap
SUSE Linux Enterprise Module for Development Tools
SUSE Linux Enterprise Micro
SUSE Linux Enterprise High Availability Extension
SUSE Linux Enterprise Live Patching
SUSE Linux Enterprise Module for Public Cloud
SUSE Linux Enterprise Real Time
SUSE Real Time Module
SUSE Linux Enterprise Module for Confidential Computing Technical Preview
SUSE Linux Enterprise Module for Legacy
Linux

Версия ПО

9 (Red Hat Enterprise Linux)
15 SP6 (Suse Linux Enterprise Desktop)
15 SP6 (Suse Linux Enterprise Server)
15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
15 SP6 (SUSE Linux Enterprise High Performance Computing)
15 SP6 (SUSE Linux Enterprise Module for Basesystem)
15 SP6 (SUSE Linux Enterprise Workstation Extension)
15.6 (OpenSUSE Leap)
15 SP6 (SUSE Linux Enterprise Module for Development Tools)
6.0 (SUSE Linux Enterprise Micro)
15 SP6 (SUSE Linux Enterprise High Availability Extension)
15 SP6 (SUSE Linux Enterprise Live Patching)
15 SP6 (SUSE Linux Enterprise Module for Public Cloud)
15 SP6 (SUSE Linux Enterprise Real Time)
15 SP6 (SUSE Real Time Module)
15 SP6 (SUSE Linux Enterprise Module for Confidential Computing Technical Preview)
6.1 (SUSE Linux Enterprise Micro)
15 SP6 (SUSE Linux Enterprise Module for Legacy)
15 SP7 (Suse Linux Enterprise Desktop)
15 SP7 (SUSE Linux Enterprise High Performance Computing)
15 SP7 (Suse Linux Enterprise Server)
15 SP7 (SUSE Linux Enterprise Server for SAP Applications)
15 SP7 (SUSE Linux Enterprise Module for Basesystem)
15 SP7 (SUSE Linux Enterprise Module for Development Tools)
10 (Red Hat Enterprise Linux)
15 SP7 (SUSE Linux Enterprise Real Time)
15 SP7 (SUSE Linux Enterprise Workstation Extension)
15 SP7 (SUSE Linux Enterprise High Availability Extension)
до 6.15 rc1 (Linux)
до 6.6.89 (Linux)
до 6.12.26 (Linux)
до 6.14.5 (Linux)
15 SP7 (SUSE Linux Enterprise Live Patching)
15 SP7 (SUSE Linux Enterprise Module for Legacy)
15 SP7 (SUSE Linux Enterprise Module for Public Cloud)
15 SP7 (SUSE Real Time Module)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 9
Novell Inc. Suse Linux Enterprise Desktop 15 SP6
Novell Inc. Suse Linux Enterprise Server 15 SP6
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP6
Novell Inc. OpenSUSE Leap 15.6
Novell Inc. SUSE Linux Enterprise Real Time 15 SP6
Novell Inc. Suse Linux Enterprise Desktop 15 SP7
Novell Inc. Suse Linux Enterprise Server 15 SP7
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP7
Red Hat Inc. Red Hat Enterprise Linux 10
Novell Inc. SUSE Linux Enterprise Real Time 15 SP7
Сообщество свободного программного обеспечения Linux до 6.15 rc1
Сообщество свободного программного обеспечения Linux до 6.6.89
Сообщество свободного программного обеспечения Linux до 6.12.26
Сообщество свободного программного обеспечения Linux до 6.14.5

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025050814-CVE-2025-37804-9c2b@gregkh/
https://git.kernel.org/stable/c/c5d4d103005d8926cdad344f9fc947e651c9f2f7
https://git.kernel.org/stable/c/3568fd9e440ea393c7d8bee253419ea11fd8e9d9
https://git.kernel.org/stable/c/6d2753b46452a557a12f7ef1ef4ee6641b4e89d8
https://git.kernel.org/stable/c/390513642ee6763c7ada07f0a1470474986e6c1c
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-37804
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-37804.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

4.8 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
6 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

redhat
6 месяцев назад

[REJECTED CVE] In the Linux kernel, the following vulnerability has been resolved: io_uring: always do atomic put from iowq

nvd
6 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

msrc
около 1 месяца назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

github
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: io_uring: always do atomic put from iowq io_uring always switches requests to atomic refcounting for iowq execution before there is any parallilism by setting REQ_F_REFCOUNT, and the flag is not cleared until the request completes. That should be fine as long as the compiler doesn't make up a non existing value for the flags, however KCSAN still complains when the request owner changes oter flag bits: BUG: KCSAN: data-race in io_req_task_cancel / io_wq_free_work ... read to 0xffff888117207448 of 8 bytes by task 3871 on cpu 0: req_ref_put_and_test io_uring/refs.h:22 [inline] Skip REQ_F_REFCOUNT checks for iowq, we know it's set.

4.8 Medium

CVSS3

4.3 Medium

CVSS2