Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10780

Опубликовано: 03 июл. 2025
Источник: fstec
CVSS3: 5.7
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость компонента net_sched ядра операционной системы Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на доступность защищаемой информации

Вендор

Red Hat Inc.
АО «ИВК»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Альт 8 СП
Linux
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
- (Альт 8 СП)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
от 5.10 до 5.10.239 (Linux)
от 5.15 до 5.15.186 (Linux)
от 6.1 до 6.1.142 (Linux)
от 6.6 до 6.6.94 (Linux)
от 6.15 до 6.15.3 (Linux)
до 6.16 rc2 (Linux)
от 6.12 до 6.12.34 (Linux)
от 4.16 до 5.4.295 (Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.239
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.186
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.142
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.94
Сообщество свободного программного обеспечения Linux от 6.15 до 6.15.3
Сообщество свободного программного обеспечения Linux до 6.16 rc2
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.34
Сообщество свободного программного обеспечения Linux от 4.16 до 5.4.295
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025070325-CVE-2025-38115-cce2@gregkh/
https://git.kernel.org/stable/c/5814a7fc3abb41f63f2d44c9d3ff9d4e62965b72
https://git.kernel.org/stable/c/82448d4dcd8406dec688632a405fdcf7f170ec69
https://git.kernel.org/stable/c/82ffbe7776d0ac084031f114167712269bf3d832
https://git.kernel.org/stable/c/9c19498bdd7cb9d854bd3c54260f71cf7408495e
https://git.kernel.org/stable/c/b44f791f27b14c9eb6b907fbe51f2ba8bec32085
https://git.kernel.org/stable/c/b4e9bab6011b9559b7c157b16b91ae46d4d8c533
https://git.kernel.org/stable/c/c337efb20d6d9f9bbb4746f6b119917af5c886dc
https://git.kernel.org/stable/c/d1bc80da75c789f2f6830df89d91fb2f7a509943
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38115
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 21%
0.00068
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net_sched: sch_sfq: fix a potential crash on gso_skb handling SFQ has an assumption of always being able to queue at least one packet. However, after the blamed commit, sch->q.len can be inflated by packets in sch->gso_skb, and an enqueue() on an empty SFQ qdisc can be followed by an immediate drop. Fix sfq_drop() to properly clear q->tail in this situation. ip netns add lb ip link add dev to-lb type veth peer name in-lb netns lb ethtool -K to-lb tso off # force qdisc to requeue gso_skb ip netns exec lb ethtool -K in-lb gro on # enable NAPI ip link set dev to-lb up ip -netns lb link set dev in-lb up ip addr add dev to-lb 192.168.20.1/24 ip -netns lb addr add dev in-lb 192.168.20.2/24 tc qdisc replace dev to-lb root sfq limit 100 ip netns exec lb netserver netperf -H 192.168.20.2 -l 100 & netperf -H 192.168.20.2 -l 100 & netperf -H 192.168.20.2 -l 100 & netperf -H 192.168.20.2 -l 100 &

CVSS3: 7
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net_sched: sch_sfq: fix a potential crash on gso_skb handling SFQ has an assumption of always being able to queue at least one packet. However, after the blamed commit, sch->q.len can be inflated by packets in sch->gso_skb, and an enqueue() on an empty SFQ qdisc can be followed by an immediate drop. Fix sfq_drop() to properly clear q->tail in this situation. ip netns add lb ip link add dev to-lb type veth peer name in-lb netns lb ethtool -K to-lb tso off # force qdisc to requeue gso_skb ip netns exec lb ethtool -K in-lb gro on # enable NAPI ip link set dev to-lb up ip -netns lb link set dev in-lb up ip addr add dev to-lb 192.168.20.1/24 ip -netns lb addr add dev in-lb 192.168.20.2/24 tc qdisc replace dev to-lb root sfq limit 100 ip netns exec lb netserver netperf -H 192.168.20.2 -l 100 & netperf -H 192.168.20.2 -l 100 & netperf -H 192.168.20.2 -l 100 & netperf -H 192.168.20.2 -l 100 &

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net_sched: sch_sfq: fix a potential crash on gso_skb handling SFQ has an assumption of always being able to queue at least one packet. However, after the blamed commit, sch->q.len can be inflated by packets in sch->gso_skb, and an enqueue() on an empty SFQ qdisc can be followed by an immediate drop. Fix sfq_drop() to properly clear q->tail in this situation. ip netns add lb ip link add dev to-lb type veth peer name in-lb netns lb ethtool -K to-lb tso off # force qdisc to requeue gso_skb ip netns exec lb ethtool -K in-lb gro on # enable NAPI ip link set dev to-lb up ip -netns lb link set dev in-lb up ip addr add dev to-lb 192.168.20.1/24 ip -netns lb addr add dev in-lb 192.168.20.2/24 tc qdisc replace dev to-lb root sfq limit 100 ip netns exec lb netserver netperf -H 192.168.20.2 -l 100 & netperf -H 192.168.20.2 -l 100 & netperf -H 192.168.20.2 -l 100 & netperf -H 192.168.20.2 -l 100 &

CVSS3: 5.5
msrc
3 месяца назад

net_sched: sch_sfq: fix a potential crash on gso_skb handling

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 21%
0.00068
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2