Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10779

Опубликовано: 12 мар. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции usbhid_parse() компонента bNumDescriptors ядра операционной системы Linux связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
АО «ИВК»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Альт 8 СП
Linux
ОСОН ОСнова Оnyx

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
- (Альт 8 СП)
9 (Red Hat Enterprise Linux)
до 3.2.95 (Linux)
10 (Red Hat Enterprise Linux)
до 6.16 rc1 (Linux)
от 6.12.0 до 6.12.34 (Linux)
от 6.15.0 до 6.15.3 (Linux)
от 5.10.0 до 5.10.239 (Linux)
от 5.15.0 до 5.15.186 (Linux)
от 6.1.0 до 6.1.142 (Linux)
от 6.6.0 до 6.6.94 (Linux)
до 3.16.50 (Linux)
до 3.18.76 (Linux)
до 4.1.46 (Linux)
до 4.4.93 (Linux)
до 4.9.57 (Linux)
до 4.13.8 (Linux)
от 4.14.0 до 5.4.295 (Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux до 3.2.95
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux до 6.16 rc1
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.34
Сообщество свободного программного обеспечения Linux от 6.15.0 до 6.15.3
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.239
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.186
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.142
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.94
Сообщество свободного программного обеспечения Linux до 3.16.50
Сообщество свободного программного обеспечения Linux до 3.18.76
Сообщество свободного программного обеспечения Linux до 4.1.46
Сообщество свободного программного обеспечения Linux до 4.4.93
Сообщество свободного программного обеспечения Linux до 4.9.57
Сообщество свободного программного обеспечения Linux до 4.13.8
Сообщество свободного программного обеспечения Linux от 4.14.0 до 5.4.295
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/1df80d748f984290c895e843401824215dcfbfb0
https://git.kernel.org/stable/c/41827a2dbdd7880df9881506dee13bc88d4230bb
https://git.kernel.org/stable/c/485e1b741eb838cbe1d6b0e81e5ab62ae6c095cf
https://git.kernel.org/stable/c/4fa7831cf0ac71a0a345369d1a6084f2b096e55e
https://git.kernel.org/stable/c/74388368927e9c52a69524af5bbd6c55eb4690de
https://git.kernel.org/stable/c/7a6d6b68db128da2078ccd9a751dfa3f75c9cf5b
https://git.kernel.org/stable/c/a8f842534807985d3a676006d140541b87044345
https://git.kernel.org/stable/c/fe7f7ac8e0c708446ff017453add769ffc15deed
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38103
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: HID: usbhid: Eliminate recurrent out-of-bounds bug in usbhid_parse() Update struct hid_descriptor to better reflect the mandatory and optional parts of the HID Descriptor as per USB HID 1.11 specification. Note: the kernel currently does not parse any optional HID class descriptors, only the mandatory report descriptor. Update all references to member element desc[0] to rpt_desc. Add test to verify bLength and bNumDescriptors values are valid. Replace the for loop with direct access to the mandatory HID class descriptor member for the report descriptor. This eliminates the possibility of getting an out-of-bounds fault. Add a warning message if the HID descriptor contains any unsupported optional HID class descriptors.

CVSS3: 5.5
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: HID: usbhid: Eliminate recurrent out-of-bounds bug in usbhid_parse() Update struct hid_descriptor to better reflect the mandatory and optional parts of the HID Descriptor as per USB HID 1.11 specification. Note: the kernel currently does not parse any optional HID class descriptors, only the mandatory report descriptor. Update all references to member element desc[0] to rpt_desc. Add test to verify bLength and bNumDescriptors values are valid. Replace the for loop with direct access to the mandatory HID class descriptor member for the report descriptor. This eliminates the possibility of getting an out-of-bounds fault. Add a warning message if the HID descriptor contains any unsupported optional HID class descriptors.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: HID: usbhid: Eliminate recurrent out-of-bounds bug in usbhid_parse() Update struct hid_descriptor to better reflect the mandatory and optional parts of the HID Descriptor as per USB HID 1.11 specification. Note: the kernel currently does not parse any optional HID class descriptors, only the mandatory report descriptor. Update all references to member element desc[0] to rpt_desc. Add test to verify bLength and bNumDescriptors values are valid. Replace the for loop with direct access to the mandatory HID class descriptor member for the report descriptor. This eliminates the possibility of getting an out-of-bounds fault. Add a warning message if the HID descriptor contains any unsupported optional HID class descriptors.

CVSS3: 5.5
msrc
3 месяца назад

HID: usbhid: Eliminate recurrent out-of-bounds bug in usbhid_parse()

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: H ...

EPSS

Процентиль: 10%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2