Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13572

Опубликовано: 23 сент. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции afs_put_server afs_put_server() ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Linux

Версия ПО

9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
до 6.17 (Linux)
от 6.16 до 6.16.10 (Linux)
от 6.12 до 6.12.50 (Linux)
от 6.6 до 6.6.109 (Linux)
от 6.0 до 6.1.155 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux до 6.17
Сообщество свободного программного обеспечения Linux от 6.16 до 6.16.10
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.50
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.109
Сообщество свободного программного обеспечения Linux от 6.0 до 6.1.155

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025102002-CVE-2025-40010-5f54@gregkh/
https://git.kernel.org/stable/c/41782c44bb8431c43043129ae42f2ba614938479
https://git.kernel.org/stable/c/7b8381f3c405b864a814d747e526e078c3ef4bc2
https://git.kernel.org/stable/c/9158c6bb245113d4966df9b2ba602197a379412e
https://git.kernel.org/stable/c/a13dbc5e20c7284b82afe6f08debdecf51d2ca04
https://git.kernel.org/stable/c/cab278cead49a547ac84c3e185f446f381303eae
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40010
Компенсирующие меры:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00024
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
13 дней назад

In the Linux kernel, the following vulnerability has been resolved: afs: Fix potential null pointer dereference in afs_put_server afs_put_server() accessed server->debug_id before the NULL check, which could lead to a null pointer dereference. Move the debug_id assignment, ensuring we never dereference a NULL server pointer.

nvd
13 дней назад

In the Linux kernel, the following vulnerability has been resolved: afs: Fix potential null pointer dereference in afs_put_server afs_put_server() accessed server->debug_id before the NULL check, which could lead to a null pointer dereference. Move the debug_id assignment, ensuring we never dereference a NULL server pointer.

msrc
12 дней назад

afs: Fix potential null pointer dereference in afs_put_server

debian
13 дней назад

In the Linux kernel, the following vulnerability has been resolved: a ...

github
13 дней назад

In the Linux kernel, the following vulnerability has been resolved: afs: Fix potential null pointer dereference in afs_put_server afs_put_server() accessed server->debug_id before the NULL check, which could lead to a null pointer dereference. Move the debug_id assignment, ensuring we never dereference a NULL server pointer.

EPSS

Процентиль: 5%
0.00024
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2