Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11506

Опубликовано: 27 июн. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции drm_crtc_handle_vblank() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
АО «ИВК»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Альт 8 СП
Linux
ОСОН ОСнова Оnyx

Версия ПО

12 (Debian GNU/Linux)
- (Альт 8 СП)
от 5.10.0 до 5.10.240 (Linux)
до 6.16 rc5 (Linux)
от 6.15.0 до 6.15.7 (Linux)
от 6.1.0 до 6.1.146 (Linux)
от 6.12.0 до 6.12.39 (Linux)
от 6.6.0 до 6.6.99 (Linux)
от 5.15.0 до 5.15.189 (Linux)
от 4.0.0 до 5.4.296 (Linux)
13 (Debian GNU/Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
АО «ИВК» Альт 8 СП -
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.240
Сообщество свободного программного обеспечения Linux до 6.16 rc5
Сообщество свободного программного обеспечения Linux от 6.15.0 до 6.15.7
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.146
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.39
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.99
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.189
Сообщество свободного программного обеспечения Linux от 4.0.0 до 5.4.296
Сообщество свободного программного обеспечения Debian GNU/Linux 13
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025072509-CVE-2025-38467-eb0c@gregkh/
https://git.kernel.org/stable/c/391e5ea5b877230b844c9bd8bbcd91b681b1ce2d
https://git.kernel.org/stable/c/87825fbd1e176cd5b896940f3959e7c9a916945d
https://git.kernel.org/stable/c/996740652e620ef8ee1e5c65832cf2ffa498577d
https://git.kernel.org/stable/c/a2130463fc9451005660b0eda7b61d5f746f7d74
https://git.kernel.org/stable/c/a40a35166f7e4f6dcd4b087d620c8228922dcb0a
https://git.kernel.org/stable/c/b4e72c0bf878f02faa00a7dc7c9ffc4ff7c116a7
https://git.kernel.org/stable/c/b846350aa272de99bf6fecfa6b08e64ebfb13173
https://git.kernel.org/stable/c/e9d9b25f376737b81f06de9c5aa422b488f47184
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-38467
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/exynos: exynos7_drm_decon: add vblank check in IRQ handling If there's support for another console device (such as a TTY serial), the kernel occasionally panics during boot. The panic message and a relevant snippet of the call stack is as follows: Unable to handle kernel NULL pointer dereference at virtual address 000000000000000 Call trace: drm_crtc_handle_vblank+0x10/0x30 (P) decon_irq_handler+0x88/0xb4 [...] Otherwise, the panics don't happen. This indicates that it's some sort of race condition. Add a check to validate if the drm device can handle vblanks before calling drm_crtc_handle_vblank() to avoid this.

CVSS3: 5.5
redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/exynos: exynos7_drm_decon: add vblank check in IRQ handling If there's support for another console device (such as a TTY serial), the kernel occasionally panics during boot. The panic message and a relevant snippet of the call stack is as follows: Unable to handle kernel NULL pointer dereference at virtual address 000000000000000 Call trace: drm_crtc_handle_vblank+0x10/0x30 (P) decon_irq_handler+0x88/0xb4 [...] Otherwise, the panics don't happen. This indicates that it's some sort of race condition. Add a check to validate if the drm device can handle vblanks before calling drm_crtc_handle_vblank() to avoid this.

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/exynos: exynos7_drm_decon: add vblank check in IRQ handling If there's support for another console device (such as a TTY serial), the kernel occasionally panics during boot. The panic message and a relevant snippet of the call stack is as follows: Unable to handle kernel NULL pointer dereference at virtual address 000000000000000 Call trace: drm_crtc_handle_vblank+0x10/0x30 (P) decon_irq_handler+0x88/0xb4 [...] Otherwise, the panics don't happen. This indicates that it's some sort of race condition. Add a check to validate if the drm device can handle vblanks before calling drm_crtc_handle_vblank() to avoid this.

CVSS3: 5.5
msrc
2 месяца назад

drm/exynos: exynos7_drm_decon: add vblank check in IRQ handling

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: d ...

EPSS

Процентиль: 10%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2