Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10743

Опубликовано: 10 июл. 2025
Источник: fstec
CVSS3: 8
CVSS2: 7.7
EPSS Низкий

Описание

Уязвимость функции memcpy ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
до 6.16 rc1 (Linux)
до 5.4.295 (Linux)
до 6.1.142 (Linux)
до 5.15.186 (Linux)
до 5.10.239 (Linux)
до 6.6.95 (Linux)
до 6.12.35 (Linux)
до 6.15.4 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux до 6.16 rc1
Сообщество свободного программного обеспечения Linux до 5.4.295
Сообщество свободного программного обеспечения Linux до 6.1.142
Сообщество свободного программного обеспечения Linux до 5.15.186
Сообщество свободного программного обеспечения Linux до 5.10.239
Сообщество свободного программного обеспечения Linux до 6.6.95
Сообщество свободного программного обеспечения Linux до 6.12.35
Сообщество свободного программного обеспечения Linux до 6.15.4

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025071033-CVE-2025-38332-9590@gregkh/
https://git.kernel.org/stable/c/003baa7a1a152576d744bd655820449bbdb0248e
https://git.kernel.org/stable/c/2f63bf0d2b146956a2f2ff3b25cee71019e64561
https://git.kernel.org/stable/c/34c0a670556b24d36c9f8934227edb819ca5609e
https://git.kernel.org/stable/c/75ea8375c5a83f46c47bfb3de6217c7589a8df93
https://git.kernel.org/stable/c/ac7bfaa099ec3e4d7dfd0ab9726fc3bc7911365d
https://git.kernel.org/stable/c/ae82eaf4aeea060bb736c3e20c0568b67c701d7d
https://git.kernel.org/stable/c/b699bda5db818b684ff62d140defd6394f38f3d6
https://git.kernel.org/stable/c/d34f2384d6df11a6c67039b612c2437f46e587e8
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38332

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00035
Низкий

8 High

CVSS3

7.7 High

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: scsi: lpfc: Use memcpy() for BIOS version The strlcat() with FORTIFY support is triggering a panic because it thinks the target buffer will overflow although the correct target buffer size is passed in. Anyway, instead of memset() with 0 followed by a strlcat(), just use memcpy() and ensure that the resulting buffer is NULL terminated. BIOSVersion is only used for the lpfc_printf_log() which expects a properly terminated string.

CVSS3: 7
redhat
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: scsi: lpfc: Use memcpy() for BIOS version The strlcat() with FORTIFY support is triggering a panic because it thinks the target buffer will overflow although the correct target buffer size is passed in. Anyway, instead of memset() with 0 followed by a strlcat(), just use memcpy() and ensure that the resulting buffer is NULL terminated. BIOSVersion is only used for the lpfc_printf_log() which expects a properly terminated string.

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: scsi: lpfc: Use memcpy() for BIOS version The strlcat() with FORTIFY support is triggering a panic because it thinks the target buffer will overflow although the correct target buffer size is passed in. Anyway, instead of memset() with 0 followed by a strlcat(), just use memcpy() and ensure that the resulting buffer is NULL terminated. BIOSVersion is only used for the lpfc_printf_log() which expects a properly terminated string.

msrc
около 1 месяца назад

Описание отсутствует

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: s ...

EPSS

Процентиль: 9%
0.00035
Низкий

8 High

CVSS3

7.7 High

CVSS2