Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10606

Опубликовано: 08 мая 2025
Источник: fstec
CVSS3: 5.7
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость компонента ci_hdrc_imx ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Red Hat Inc.
Novell Inc.
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Red Hat Enterprise Linux
Suse Linux Enterprise Server
SUSE Linux Enterprise Server for SAP Applications
SUSE Linux Enterprise High Performance Computing
OpenSUSE Leap
SUSE Linux Enterprise Live Patching
SUSE Linux Enterprise Module for Public Cloud
SUSE Linux Enterprise Real Time
SUSE Real Time Module
Suse Linux Enterprise Desktop
SUSE Linux Enterprise Module for Basesystem
SUSE Linux Enterprise Module for Development Tools
ОСОН ОСнова Оnyx
SUSE Linux Enterprise Workstation Extension
SUSE Linux Enterprise High Availability Extension
Linux
SUSE Linux Enterprise Module for Legacy

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
9 (Red Hat Enterprise Linux)
15 SP6 (Suse Linux Enterprise Server)
15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
15 SP6 (SUSE Linux Enterprise High Performance Computing)
15.6 (OpenSUSE Leap)
1.8 (Astra Linux Special Edition)
15 SP6 (SUSE Linux Enterprise Live Patching)
15 SP6 (SUSE Linux Enterprise Module for Public Cloud)
15 SP6 (SUSE Linux Enterprise Real Time)
15 SP6 (SUSE Real Time Module)
15 SP7 (Suse Linux Enterprise Desktop)
15 SP7 (SUSE Linux Enterprise High Performance Computing)
15 SP7 (Suse Linux Enterprise Server)
15 SP7 (SUSE Linux Enterprise Server for SAP Applications)
15 SP7 (SUSE Linux Enterprise Module for Basesystem)
15 SP7 (SUSE Linux Enterprise Module for Development Tools)
10 (Red Hat Enterprise Linux)
15 SP7 (SUSE Linux Enterprise Real Time)
до 2.13 (ОСОН ОСнова Оnyx)
15 SP7 (SUSE Linux Enterprise Workstation Extension)
15 SP7 (SUSE Linux Enterprise High Availability Extension)
до 6.15 rc4 (Linux)
15 SP7 (SUSE Linux Enterprise Live Patching)
15 SP7 (SUSE Linux Enterprise Module for Legacy)
15 SP7 (SUSE Linux Enterprise Module for Public Cloud)
15 SP7 (SUSE Real Time Module)
от 5.15.179 до 5.15.181 (Linux)
от 6.1.129 до 6.1.136 (Linux)
от 6.6.72 до 6.6.89 (Linux)
от 6.12.10 до 6.12.26 (Linux)
от 6.13 до 6.14.5 (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Red Hat Inc. Red Hat Enterprise Linux 9
Novell Inc. Suse Linux Enterprise Server 15 SP6
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP6
Novell Inc. OpenSUSE Leap 15.6
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Novell Inc. SUSE Linux Enterprise Real Time 15 SP6
Novell Inc. Suse Linux Enterprise Desktop 15 SP7
Novell Inc. Suse Linux Enterprise Server 15 SP7
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP7
Red Hat Inc. Red Hat Enterprise Linux 10
Novell Inc. SUSE Linux Enterprise Real Time 15 SP7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.13
Сообщество свободного программного обеспечения Linux до 6.15 rc4
Сообщество свободного программного обеспечения Linux от 5.15.179 до 5.15.181
Сообщество свободного программного обеспечения Linux от 6.1.129 до 6.1.136
Сообщество свободного программного обеспечения Linux от 6.6.72 до 6.6.89
Сообщество свободного программного обеспечения Linux от 6.12.10 до 6.12.26
Сообщество свободного программного обеспечения Linux от 6.13 до 6.14.5

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025050817-CVE-2025-37811-a8f1@gregkh/
https://git.kernel.org/stable/c/0ee460498ced49196149197c9f6d29a10e5e0798
https://git.kernel.org/stable/c/121e9f80ea5478bca3a8f3f26593fd66f87da649
https://git.kernel.org/stable/c/2aa87bd825377f5073b76701780a902cd0fc725a
https://git.kernel.org/stable/c/4e28f79e3dffa52d327b46d1a78dac16efb5810b
https://git.kernel.org/stable/c/8060b719676e8c0e5a2222c2977ba0458d9d9535
https://git.kernel.org/stable/c/887902ca73490f38c69fd6149ef361a041cf912f
Для программных продуктов Red Hat Inc.:
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-37811.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-37811
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.141-1.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
- обновить пакет linux-6.12 до 6.12.34-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
Обновление программного обеспечения linux до версии 6.6.90-0.osnova2u1
Для ОС Astra Linux:
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
- обновить пакет linux-6.1 до 6.1.141-1.astra1+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
- обновить пакет linux-5.15 до 5.15.0-158.astra1+ci183 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00019
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: chipidea: ci_hdrc_imx: fix usbmisc handling usbmisc is an optional device property so it is totally valid for the corresponding data->usbmisc_data to have a NULL value. Check that before dereferencing the pointer. Found by Linux Verification Center (linuxtesting.org) with Svace static analysis tool.

CVSS3: 5.5
redhat
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: chipidea: ci_hdrc_imx: fix usbmisc handling usbmisc is an optional device property so it is totally valid for the corresponding data->usbmisc_data to have a NULL value. Check that before dereferencing the pointer. Found by Linux Verification Center (linuxtesting.org) with Svace static analysis tool.

CVSS3: 5.5
nvd
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: chipidea: ci_hdrc_imx: fix usbmisc handling usbmisc is an optional device property so it is totally valid for the corresponding data->usbmisc_data to have a NULL value. Check that before dereferencing the pointer. Found by Linux Verification Center (linuxtesting.org) with Svace static analysis tool.

CVSS3: 5.5
debian
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: u ...

CVSS3: 5.5
github
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: chipidea: ci_hdrc_imx: fix usbmisc handling usbmisc is an optional device property so it is totally valid for the corresponding data->usbmisc_data to have a NULL value. Check that before dereferencing the pointer. Found by Linux Verification Center (linuxtesting.org) with Svace static analysis tool.

EPSS

Процентиль: 4%
0.00019
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2

Уязвимость BDU:2025-10606