Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10749

Опубликовано: 10 июл. 2025
Источник: fstec
CVSS3: 5.7
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость функции clip_push ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

АО «ИВК»
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Альт 8 СП
Red Hat Enterprise Linux
Linux

Версия ПО

- (Альт 8 СП)
9 (Red Hat Enterprise Linux)
до 6.16 rc4 (Linux)
от 6.6 до 6.6.96 (Linux)
от 6.12 до 6.12.36 (Linux)
от 6.15 до 6.15.5 (Linux)
от 5.7 до 6.1.143 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux до 6.16 rc4
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.96
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.36
Сообщество свободного программного обеспечения Linux от 6.15 до 6.15.5
Сообщество свободного программного обеспечения Linux от 5.7 до 6.1.143

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025070934-CVE-2025-38251-3894@gregkh/
https://git.kernel.org/stable/c/3c709dce16999bf6a1d2ce377deb5dd6fdd8cb08
https://git.kernel.org/stable/c/41f6420ee845006354c004839fed07da71e34aee
https://git.kernel.org/stable/c/88c88f91f4b3563956bb52e7a71a3640f7ece157
https://git.kernel.org/stable/c/9199e8cb75f13a1650adcb3c6cad42789c43884e
https://git.kernel.org/stable/c/a07005a77b18ae59b8471e7e4d991fa9f642b3c2
https://git.kernel.org/stable/c/b993ea46b3b601915ceaaf3c802adf11e7d6bac6
https://git.kernel.org/stable/c/ede31ad949ae0d03cb4c5edd79991586ad7c8bb8
Для программных продуктов Red Hat Inc.:
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00036
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: atm: clip: prevent NULL deref in clip_push() Blamed commit missed that vcc_destroy_socket() calls clip_push() with a NULL skb. If clip_devs is NULL, clip_push() then crashes when reading skb->truesize.

CVSS3: 5.5
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: atm: clip: prevent NULL deref in clip_push() Blamed commit missed that vcc_destroy_socket() calls clip_push() with a NULL skb. If clip_devs is NULL, clip_push() then crashes when reading skb->truesize.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: atm: clip: prevent NULL deref in clip_push() Blamed commit missed that vcc_destroy_socket() calls clip_push() with a NULL skb. If clip_devs is NULL, clip_push() then crashes when reading skb->truesize.

CVSS3: 5.5
msrc
3 месяца назад

atm: clip: prevent NULL deref in clip_push()

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: a ...

EPSS

Процентиль: 10%
0.00036
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2