Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10783

Опубликовано: 11 июн. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции ets_qdisc_change() компонента net_sched ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
от 6.12.0 до 6.12.34 (Linux)
от 6.15.0 до 6.15.3 (Linux)
от 6.1.0 до 6.1.142 (Linux)
от 6.6.0 до 6.6.94 (Linux)
до 6.16 rc2 (Linux)
до 5.4.213 (Linux)
до 5.19.8 (Linux)
от 5.10.142 до 5.10.239 (Linux)
от 5.15.66 до 5.15.186 (Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.34
Сообщество свободного программного обеспечения Linux от 6.15.0 до 6.15.3
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.142
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.94
Сообщество свободного программного обеспечения Linux до 6.16 rc2
Сообщество свободного программного обеспечения Linux до 5.4.213
Сообщество свободного программного обеспечения Linux до 5.19.8
Сообщество свободного программного обеспечения Linux от 5.10.142 до 5.10.239
Сообщество свободного программного обеспечения Linux от 5.15.66 до 5.15.186
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/0383b25488a545be168744336847549d4a2d3d6c
https://git.kernel.org/stable/c/073f64c03516bcfaf790f8edc772e0cfb8a84ec3
https://git.kernel.org/stable/c/0b479d0aa488cb478eb2e1d8868be946ac8afb4f
https://git.kernel.org/stable/c/347867cb424edae5fec1622712c8dd0a2c42918f
https://git.kernel.org/stable/c/d92adacdd8c2960be856e0b82acc5b7c5395fddb
https://git.kernel.org/stable/c/eb7b74e9754e1ba2088f914ad1f57a778b11894b
https://git.kernel.org/stable/c/fed94bd51d62d2e0e006aa61480e94e5cd0582b0
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38107
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 21%
0.00068
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net_sched: ets: fix a race in ets_qdisc_change() Gerrard Tai reported a race condition in ETS, whenever SFQ perturb timer fires at the wrong time. The race is as follows: CPU 0 CPU 1 [1]: lock root [2]: qdisc_tree_flush_backlog() [3]: unlock root | | [5]: lock root | [6]: rehash | [7]: qdisc_tree_reduce_backlog() | [4]: qdisc_put() This can be abused to underflow a parent's qlen. Calling qdisc_purge_queue() instead of qdisc_tree_flush_backlog() should fix the race, because all packets will be purged from the qdisc before releasing the lock.

CVSS3: 7
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net_sched: ets: fix a race in ets_qdisc_change() Gerrard Tai reported a race condition in ETS, whenever SFQ perturb timer fires at the wrong time. The race is as follows: CPU 0 CPU 1 [1]: lock root [2]: qdisc_tree_flush_backlog() [3]: unlock root | | [5]: lock root | [6]: rehash | [7]: qdisc_tree_reduce_backlog() | [4]: qdisc_put() This can be abused to underflow a parent's qlen. Calling qdisc_purge_queue() instead of qdisc_tree_flush_backlog() should fix the race, because all packets will be purged from the qdisc before releasing the lock.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net_sched: ets: fix a race in ets_qdisc_change() Gerrard Tai reported a race condition in ETS, whenever SFQ perturb timer fires at the wrong time. The race is as follows: CPU 0 CPU 1 [1]: lock root [2]: qdisc_tree_flush_backlog() [3]: unlock root | | [5]: lock root | [6]: rehash | [7]: qdisc_tree_reduce_backlog() | [4]: qdisc_put() This can be abused to underflow a parent's qlen. Calling qdisc_purge_queue() instead of qdisc_tree_flush_backlog() should fix the race, because all packets will be purged from the qdisc before releasing the lock.

msrc
3 месяца назад

net_sched: ets: fix a race in ets_qdisc_change()

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 21%
0.00068
Низкий

7 High

CVSS3

6 Medium

CVSS2