Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10955

Опубликовано: 25 июл. 2025
Источник: fstec
CVSS3: 4.4
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонента net ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «Ред Софт»
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

РЕД ОС
Red Hat Enterprise Linux
Linux

Версия ПО

7.3 (РЕД ОС)
10 (Red Hat Enterprise Linux)
до 6.16 rc1 (Linux)
до 6.1.142 (Linux)
до 6.6.95 (Linux)
до 6.12.35 (Linux)
до 6.15.4 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux до 6.16 rc1
Сообщество свободного программного обеспечения Linux до 6.1.142
Сообщество свободного программного обеспечения Linux до 6.6.95
Сообщество свободного программного обеспечения Linux до 6.12.35
Сообщество свободного программного обеспечения Linux до 6.15.4

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,4)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025072554-CVE-2025-38422-5d9b@gregkh/
https://git.kernel.org/stable/c/088279ff18cdc437d6fac5890e0c52c624f78a5b
https://git.kernel.org/stable/c/3b9935586a9b54d2da27901b830d3cf46ad66a1e
https://git.kernel.org/stable/c/51318d644c993b3f7a60b8616a6a5adc1e967cd2
https://git.kernel.org/stable/c/6b4201d74d0a49af2123abf2c9d142e59566714b
https://git.kernel.org/stable/c/9c41d2a2aa3817946eb613522200cab55513ddaa
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38422
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00026
Низкий

4.4 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net: lan743x: Modify the EEPROM and OTP size for PCI1xxxx devices Maximum OTP and EEPROM size for hearthstone PCI1xxxx devices are 8 Kb and 64 Kb respectively. Adjust max size definitions and return correct EEPROM length based on device. Also prevent out-of-bound read/write.

CVSS3: 4.4
redhat
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net: lan743x: Modify the EEPROM and OTP size for PCI1xxxx devices Maximum OTP and EEPROM size for hearthstone PCI1xxxx devices are 8 Kb and 64 Kb respectively. Adjust max size definitions and return correct EEPROM length based on device. Also prevent out-of-bound read/write.

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net: lan743x: Modify the EEPROM and OTP size for PCI1xxxx devices Maximum OTP and EEPROM size for hearthstone PCI1xxxx devices are 8 Kb and 64 Kb respectively. Adjust max size definitions and return correct EEPROM length based on device. Also prevent out-of-bound read/write.

msrc
около 2 месяцев назад

Описание отсутствует

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 6%
0.00026
Низкий

4.4 Medium

CVSS3

4.6 Medium

CVSS2