Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10956

Опубликовано: 25 июл. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции tegra_crtc_reset() ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «Ред Софт»
АО «ИВК»
Red Hat Inc.
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

РЕД ОС
Альт 8 СП
Red Hat Enterprise Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
- (Альт 8 СП)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
от 6.6 до 6.6.96 (Linux)
от 6.12 до 6.12.36 (Linux)
от 6.15 до 6.15.5 (Linux)
от 6.16 до 6.16-rc1 (Linux)
от 5.3 до 5.10.240 (Linux)
от 5.15 до 5.15.187 (Linux)
от 6.1 до 6.1.143 (Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.96
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.36
Сообщество свободного программного обеспечения Linux от 6.15 до 6.15.5
Сообщество свободного программного обеспечения Linux от 6.16 до 6.16-rc1
Сообщество свободного программного обеспечения Linux от 5.3 до 5.10.240
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.187
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.143
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
Средний уровень опасности (оценка CVSS 4.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/31ac2c680a8ac11dc54a5b339a07e138bcedd924
https://git.kernel.org/stable/c/5ff3636bcc32e1cb747f6f820bcf2bb6990a7d41
https://git.kernel.org/stable/c/780351a5f61416ed2ba1199cc57e4a076fca644d
https://git.kernel.org/stable/c/99a25fc7933b88d5e16668bf6ba2d098e1754406
https://git.kernel.org/stable/c/ab390ab81241cf8bf37c0a0ac2e9c6606bf3e991
https://git.kernel.org/stable/c/ac4ca634f0c9f227538711d725339293f7047b02
https://git.kernel.org/stable/c/c7fc459ae6f988e0d5045a270bd600ab08bc61f1
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38363
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Компенсирующие меры:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00049
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/tegra: Fix a possible null pointer dereference In tegra_crtc_reset(), new memory is allocated with kzalloc(), but no check is performed. Before calling __drm_atomic_helper_crtc_reset, state should be checked to prevent possible null pointer dereference.

CVSS3: 4.4
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/tegra: Fix a possible null pointer dereference In tegra_crtc_reset(), new memory is allocated with kzalloc(), but no check is performed. Before calling __drm_atomic_helper_crtc_reset, state should be checked to prevent possible null pointer dereference.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/tegra: Fix a possible null pointer dereference In tegra_crtc_reset(), new memory is allocated with kzalloc(), but no check is performed. Before calling __drm_atomic_helper_crtc_reset, state should be checked to prevent possible null pointer dereference.

CVSS3: 7
msrc
3 месяца назад

drm/tegra: Fix a possible null pointer dereference

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: d ...

EPSS

Процентиль: 15%
0.00049
Низкий

7 High

CVSS3

6 Medium

CVSS2