Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11510

Опубликовано: 09 июл. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость модуля drivers/usb/gadget/configfs.c ядра операционной системы Linux связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
АО «ИВК»
ООО «РусБИТех-Астра»
Red Hat Inc.
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Альт 8 СП
Astra Linux Special Edition
Red Hat Enterprise Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

12 (Debian GNU/Linux)
- (Альт 8 СП)
1.8 (Astra Linux Special Edition)
10 (Red Hat Enterprise Linux)
до 6.16 (Linux)
до 6.1.147 (Linux)
до 6.6.100 (Linux)
до 6.12.40 (Linux)
до 6.15.8 (Linux)
13 (Debian GNU/Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux до 6.16
Сообщество свободного программного обеспечения Linux до 6.1.147
Сообщество свободного программного обеспечения Linux до 6.6.100
Сообщество свободного программного обеспечения Linux до 6.12.40
Сообщество свободного программного обеспечения Linux до 6.15.8
Сообщество свободного программного обеспечения Debian GNU/Linux 13
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=2798111f8e504ac747cce911226135d50b8de468
https://git.kernel.org/stable/c/22b7897c289cc25d99c603f5144096142a30d897
https://git.kernel.org/stable/c/2798111f8e504ac747cce911226135d50b8de468
https://git.kernel.org/stable/c/3014168731b7930300aab656085af784edc861f6
https://git.kernel.org/stable/c/58bdd5160184645771553ea732da5c2887fc9bd1
https://git.kernel.org/stable/c/783ea37b237a9b524f1e5ca018ea17d772ee0ea0
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38497
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-38497
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.12 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.6 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00064
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: configfs: Fix OOB read on empty string write When writing an empty string to either 'qw_sign' or 'landingPage' sysfs attributes, the store functions attempt to access page[l - 1] before validating that the length 'l' is greater than zero. This patch fixes the vulnerability by adding a check at the beginning of os_desc_qw_sign_store() and webusb_landingPage_store() to handle the zero-length input case gracefully by returning immediately.

CVSS3: 7
redhat
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: configfs: Fix OOB read on empty string write When writing an empty string to either 'qw_sign' or 'landingPage' sysfs attributes, the store functions attempt to access page[l - 1] before validating that the length 'l' is greater than zero. This patch fixes the vulnerability by adding a check at the beginning of os_desc_qw_sign_store() and webusb_landingPage_store() to handle the zero-length input case gracefully by returning immediately.

nvd
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: configfs: Fix OOB read on empty string write When writing an empty string to either 'qw_sign' or 'landingPage' sysfs attributes, the store functions attempt to access page[l - 1] before validating that the length 'l' is greater than zero. This patch fixes the vulnerability by adding a check at the beginning of os_desc_qw_sign_store() and webusb_landingPage_store() to handle the zero-length input case gracefully by returning immediately.

msrc
4 месяца назад

usb: gadget: configfs: Fix OOB read on empty string write

debian
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: u ...

EPSS

Процентиль: 20%
0.00064
Низкий

7 High

CVSS3

6 Medium

CVSS2