Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10801

Опубликовано: 25 июл. 2025
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость компонента ACPICA ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
АО «ИВК»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Альт 8 СП
Linux
ОСОН ОСнова Оnyx

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
- (Альт 8 СП)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
до 6.16 rc3 (Linux)
до 5.10.240 (Linux)
до 5.15.187 (Linux)
до 6.1.144 (Linux)
до 6.6.97 (Linux)
до 6.12.37 (Linux)
до 6.15.6 (Linux)
до 5.4.296 (Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux до 6.16 rc3
Сообщество свободного программного обеспечения Linux до 5.10.240
Сообщество свободного программного обеспечения Linux до 5.15.187
Сообщество свободного программного обеспечения Linux до 6.1.144
Сообщество свободного программного обеспечения Linux до 6.6.97
Сообщество свободного программного обеспечения Linux до 6.12.37
Сообщество свободного программного обеспечения Linux до 6.15.6
Сообщество свободного программного обеспечения Linux до 5.4.296
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025072506-CVE-2025-38386-0a8a@gregkh/
https://git.kernel.org/stable/c/18ff4ed6a33a7e3f2097710eacc96bea7696e803
https://git.kernel.org/stable/c/2219e49857ffd6aea1b1ca5214d3270f84623a16
https://git.kernel.org/stable/c/4305d936abde795c2ef6ba916de8f00a50f64d2d
https://git.kernel.org/stable/c/6fcab2791543924d438e7fa49276d0998b0a069f
https://git.kernel.org/stable/c/ab1e8491c19eb2ea0fda81ef28e841c7cb6399f5
https://git.kernel.org/stable/c/b49d224d1830c46e20adce2a239c454cdab426f1
https://git.kernel.org/stable/c/c9e4da550ae196132b990bd77ed3d8f2d9747f87
https://git.kernel.org/stable/c/d547779e72cea9865b732cd45393c4cd02b3598e
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38386
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00036
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ACPICA: Refuse to evaluate a method if arguments are missing As reported in [1], a platform firmware update that increased the number of method parameters and forgot to update a least one of its callers, caused ACPICA to crash due to use-after-free. Since this a result of a clear AML issue that arguably cannot be fixed up by the interpreter (it cannot produce missing data out of thin air), address it by making ACPICA refuse to evaluate a method if the caller attempts to pass fewer arguments than expected to it.

CVSS3: 7
redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ACPICA: Refuse to evaluate a method if arguments are missing As reported in [1], a platform firmware update that increased the number of method parameters and forgot to update a least one of its callers, caused ACPICA to crash due to use-after-free. Since this a result of a clear AML issue that arguably cannot be fixed up by the interpreter (it cannot produce missing data out of thin air), address it by making ACPICA refuse to evaluate a method if the caller attempts to pass fewer arguments than expected to it.

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ACPICA: Refuse to evaluate a method if arguments are missing As reported in [1], a platform firmware update that increased the number of method parameters and forgot to update a least one of its callers, caused ACPICA to crash due to use-after-free. Since this a result of a clear AML issue that arguably cannot be fixed up by the interpreter (it cannot produce missing data out of thin air), address it by making ACPICA refuse to evaluate a method if the caller attempts to pass fewer arguments than expected to it.

CVSS3: 7.1
msrc
2 месяца назад

ACPICA: Refuse to evaluate a method if arguments are missing

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: A ...

EPSS

Процентиль: 10%
0.00036
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2