Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10758

Опубликовано: 08 мая 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 5.2
EPSS Низкий

Описание

Уязвимость функции af_alg ядра операционной системы Linux связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
1.8 (Astra Linux Special Edition)
10 (Red Hat Enterprise Linux)
до 6.15 rc1 (Linux)
до 6.6.89 (Linux)
до 6.12.26 (Linux)
до 6.14.5 (Linux)
до 6.1.136 (Linux)
до 5.4.293 (Linux)
до 5.10.237 (Linux)
до 5.15.181 (Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux до 6.15 rc1
Сообщество свободного программного обеспечения Linux до 6.6.89
Сообщество свободного программного обеспечения Linux до 6.12.26
Сообщество свободного программного обеспечения Linux до 6.14.5
Сообщество свободного программного обеспечения Linux до 6.1.136
Сообщество свободного программного обеспечения Linux до 5.4.293
Сообщество свободного программного обеспечения Linux до 5.10.237
Сообщество свободного программного обеспечения Linux до 5.15.181
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025050816-CVE-2025-37808-57bb@gregkh/
https://git.kernel.org/stable/c/0486de3c1b8223138dcc614846bd76364f758de6
https://git.kernel.org/stable/c/1b66a5920b7fc7cc6251192a3fcad115b6d75dd5
https://git.kernel.org/stable/c/1dd4a8561d85dea545cf93f56efc48df8176e218
https://git.kernel.org/stable/c/8cf2945512a8c0ef74ddd5b5a4f6b6a2fb1a4efb
https://git.kernel.org/stable/c/dcc47a028c24e793ce6d6efebfef1a1e92f80297
https://git.kernel.org/stable/c/e27244cbe10658a66b8775be7f0acc4ad2f618d6
https://git.kernel.org/stable/c/e307c54ac8198bf09652c72603ba6e6d97798410
https://git.kernel.org/stable/c/f7a5a5c8e1ec16a4b2041398abe95de0e14572ef
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-37808
Для программных продуктов Red Hat Inc.:
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.141-1.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
- обновить пакет linux-6.12 до 6.12.34-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.0004
Низкий

5.5 Medium

CVSS3

5.2 Medium

CVSS2

Связанные уязвимости

ubuntu
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: crypto: null - Use spin lock instead of mutex As the null algorithm may be freed in softirq context through af_alg, use spin locks instead of mutexes to protect the default null algorithm.

CVSS3: 4.4
redhat
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: crypto: null - Use spin lock instead of mutex As the null algorithm may be freed in softirq context through af_alg, use spin locks instead of mutexes to protect the default null algorithm.

nvd
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: crypto: null - Use spin lock instead of mutex As the null algorithm may be freed in softirq context through af_alg, use spin locks instead of mutexes to protect the default null algorithm.

CVSS3: 5.5
msrc
4 месяца назад

crypto: null - Use spin lock instead of mutex

debian
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: c ...

EPSS

Процентиль: 12%
0.0004
Низкий

5.5 Medium

CVSS3

5.2 Medium

CVSS2