Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11113

Опубликовано: 03 июл. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость модуля drivers/regulator/gpio-regulator.c ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
АО «ИВК»
Red Hat Inc.
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Альт 8 СП
Red Hat Enterprise Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

12 (Debian GNU/Linux)
- (Альт 8 СП)
10 (Red Hat Enterprise Linux)
от 5.10.0 до 5.10.240 (Linux)
от 5.15.0 до 5.15.187 (Linux)
от 6.1.0 до 6.1.144 (Linux)
от 6.6.0 до 6.6.97 (Linux)
от 6.12.0 до 6.12.37 (Linux)
от 6.15.0 до 6.15.6 (Linux)
до 6.16 rc5 (Linux)
от 5.1 до 5.4.296 (Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.240
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.187
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.144
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.97
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.37
Сообщество свободного программного обеспечения Linux от 6.15.0 до 6.15.6
Сообщество свободного программного обеспечения Linux до 6.16 rc5
Сообщество свободного программного обеспечения Linux от 5.1 до 5.4.296
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025072509-CVE-2025-38395-3a19@gregkh/
https://git.kernel.org/stable/c/24418bc77a66cb5be9f5a837431ba3674ed8b52f
https://git.kernel.org/stable/c/3830ab97cda9599872625cc0dc7b00160193634f
https://git.kernel.org/stable/c/56738cbac3bbb1d39a71a07f57484dec1db8b239
https://git.kernel.org/stable/c/9fe71972869faed1f8f9b3beb9040f9c1b300c79
https://git.kernel.org/stable/c/a1e12fac214d4f49fcb186dbdf9c5592e7fa0a7a
https://git.kernel.org/stable/c/a3cd5ae7befbac849e0e0529c94ca04e8093cfd2
https://git.kernel.org/stable/c/c9764fd88bc744592b0604ccb6b6fc1a5f76b4e3
https://git.kernel.org/stable/c/e4d19e5d71b217940e33f2ef6c6962b7b68c5606
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38395
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-38395
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00036
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: regulator: gpio: Fix the out-of-bounds access to drvdata::gpiods drvdata::gpiods is supposed to hold an array of 'gpio_desc' pointers. But the memory is allocated for only one pointer. This will lead to out-of-bounds access later in the code if 'config::ngpios' is > 1. So fix the code to allocate enough memory to hold 'config::ngpios' of GPIO descriptors. While at it, also move the check for memory allocation failure to be below the allocation to make it more readable.

CVSS3: 5.6
redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: regulator: gpio: Fix the out-of-bounds access to drvdata::gpiods drvdata::gpiods is supposed to hold an array of 'gpio_desc' pointers. But the memory is allocated for only one pointer. This will lead to out-of-bounds access later in the code if 'config::ngpios' is > 1. So fix the code to allocate enough memory to hold 'config::ngpios' of GPIO descriptors. While at it, also move the check for memory allocation failure to be below the allocation to make it more readable.

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: regulator: gpio: Fix the out-of-bounds access to drvdata::gpiods drvdata::gpiods is supposed to hold an array of 'gpio_desc' pointers. But the memory is allocated for only one pointer. This will lead to out-of-bounds access later in the code if 'config::ngpios' is > 1. So fix the code to allocate enough memory to hold 'config::ngpios' of GPIO descriptors. While at it, also move the check for memory allocation failure to be below the allocation to make it more readable.

CVSS3: 7.1
msrc
2 месяца назад

regulator: gpio: Fix the out-of-bounds access to drvdata::gpiods

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: r ...

EPSS

Процентиль: 10%
0.00036
Низкий

7 High

CVSS3

6 Medium

CVSS2