Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10952

Опубликовано: 25 июл. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции nfsd4_spo_must_allow() ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
ООО «Ред Софт»
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
РЕД ОС
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
до 6.16 rc1 (Linux)
до 5.4.295 (Linux)
до 6.1.142 (Linux)
до 5.15.186 (Linux)
до 5.10.239 (Linux)
до 6.6.95 (Linux)
до 6.12.35 (Linux)
до 6.15.4 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux до 6.16 rc1
Сообщество свободного программного обеспечения Linux до 5.4.295
Сообщество свободного программного обеспечения Linux до 6.1.142
Сообщество свободного программного обеспечения Linux до 5.15.186
Сообщество свободного программного обеспечения Linux до 5.10.239
Сообщество свободного программного обеспечения Linux до 6.6.95
Сообщество свободного программного обеспечения Linux до 6.12.35
Сообщество свободного программного обеспечения Linux до 6.15.4

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025072556-CVE-2025-38430-dafd@gregkh/
https://git.kernel.org/stable/c/1244f0b2c3cecd3f349a877006e67c9492b41807
https://git.kernel.org/stable/c/2c54bd5a380ebf646fb9efbc4ae782ff3a83a5af
https://git.kernel.org/stable/c/425efc6b3292a3c79bfee4a1661cf043dcd9cf2f
https://git.kernel.org/stable/c/64a723b0281ecaa59d31aad73ef8e408a84cb603
https://git.kernel.org/stable/c/7a75a956692aa64211a9e95781af1ec461642de4
https://git.kernel.org/stable/c/b1d0323a09a29f81572c7391e0d80d78724729c9
https://git.kernel.org/stable/c/bf78a2706ce975981eb5167f2d3b609eb5d24c19
https://git.kernel.org/stable/c/e7e943ddd1c6731812357a28e7954ade3a7d8517
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38430
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: nfsd: nfsd4_spo_must_allow() must check this is a v4 compound request If the request being processed is not a v4 compound request, then examining the cstate can have undefined results. This patch adds a check that the rpc procedure being executed (rq_procinfo) is the NFSPROC4_COMPOUND procedure.

CVSS3: 5.5
redhat
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: nfsd: nfsd4_spo_must_allow() must check this is a v4 compound request If the request being processed is not a v4 compound request, then examining the cstate can have undefined results. This patch adds a check that the rpc procedure being executed (rq_procinfo) is the NFSPROC4_COMPOUND procedure.

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: nfsd: nfsd4_spo_must_allow() must check this is a v4 compound request If the request being processed is not a v4 compound request, then examining the cstate can have undefined results. This patch adds a check that the rpc procedure being executed (rq_procinfo) is the NFSPROC4_COMPOUND procedure.

msrc
около 2 месяцев назад

Описание отсутствует

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 10%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2