Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10773

Опубликовано: 03 июл. 2025
Источник: fstec
CVSS3: 5.7
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость функции sk_is_readable() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на доступность защищаемой информации

Вендор

Red Hat Inc.
АО «ИВК»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Альт 8 СП
Linux
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
- (Альт 8 СП)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
от 5.15 до 5.15.186 (Linux)
от 6.1 до 6.1.142 (Linux)
от 6.6 до 6.6.94 (Linux)
от 6.15 до 6.15.3 (Linux)
до 6.16 rc2 (Linux)
от 6.12 до 6.12.34 (Linux)
от 4.17 до 5.10.239 (Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.186
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.142
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.94
Сообщество свободного программного обеспечения Linux от 6.15 до 6.15.3
Сообщество свободного программного обеспечения Linux до 6.16 rc2
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.34
Сообщество свободного программного обеспечения Linux от 4.17 до 5.10.239
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025070324-CVE-2025-38112-57a2@gregkh/
https://git.kernel.org/stable/c/1b367ba2f94251822577daed031d6b9a9e11ba91
https://git.kernel.org/stable/c/1e0de7582ceccbdbb227d4e0ddf65732f92526da
https://git.kernel.org/stable/c/2660a544fdc0940bba15f70508a46cf9a6491230
https://git.kernel.org/stable/c/6fa68d7eab34d448a61aa24ea31e68b3231ed20d
https://git.kernel.org/stable/c/8926a7ef1977a832dd6bf702f1a99303dbf15b15
https://git.kernel.org/stable/c/c2b26638476baee154920bb587fc94ff1bf04336
https://git.kernel.org/stable/c/ff55c85a923e043d59d26b20a673a1b4a219c310
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38112
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00053
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net: Fix TOCTOU issue in sk_is_readable() sk->sk_prot->sock_is_readable is a valid function pointer when sk resides in a sockmap. After the last sk_psock_put() (which usually happens when socket is removed from sockmap), sk->sk_prot gets restored and sk->sk_prot->sock_is_readable becomes NULL. This makes sk_is_readable() racy, if the value of sk->sk_prot is reloaded after the initial check. Which in turn may lead to a null pointer dereference. Ensure the function pointer does not turn NULL after the check.

CVSS3: 7
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net: Fix TOCTOU issue in sk_is_readable() sk->sk_prot->sock_is_readable is a valid function pointer when sk resides in a sockmap. After the last sk_psock_put() (which usually happens when socket is removed from sockmap), sk->sk_prot gets restored and sk->sk_prot->sock_is_readable becomes NULL. This makes sk_is_readable() racy, if the value of sk->sk_prot is reloaded after the initial check. Which in turn may lead to a null pointer dereference. Ensure the function pointer does not turn NULL after the check.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net: Fix TOCTOU issue in sk_is_readable() sk->sk_prot->sock_is_readable is a valid function pointer when sk resides in a sockmap. After the last sk_psock_put() (which usually happens when socket is removed from sockmap), sk->sk_prot gets restored and sk->sk_prot->sock_is_readable becomes NULL. This makes sk_is_readable() racy, if the value of sk->sk_prot is reloaded after the initial check. Which in turn may lead to a null pointer dereference. Ensure the function pointer does not turn NULL after the check.

CVSS3: 4.7
msrc
3 месяца назад

net: Fix TOCTOU issue in sk_is_readable()

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 16%
0.00053
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2