Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13892

Опубликовано: 22 авг. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции xcan_write_frame() модуля drivers/net/can/xilinx_can.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

12 (Debian GNU/Linux)
13 (Debian GNU/Linux)
от 6.16 до 6.16.8 (Linux)
от 6.17 до 6.17 rc6 (Linux)
от 4.19 до 6.1.153 (Linux)
от 6.6 до 6.6.107 (Linux)
от 6.12 до 6.12.48 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.16 до 6.16.8
Сообщество свободного программного обеспечения Linux от 6.17 до 6.17 rc6
Сообщество свободного программного обеспечения Linux от 4.19 до 6.1.153
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.107
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.48

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/1139321161a3ba5e45e61e0738b37f42f20bc57a
https://git.kernel.org/stable/c/668cc1e3bb21101d074e430de1b7ba8fd10189e7
https://git.kernel.org/stable/c/725b33deebd6e4c96fe7893f384510a54258f28f
https://git.kernel.org/stable/c/94b050726288a56a6b8ff55aa641f2fedbd3b44c
https://git.kernel.org/stable/c/ef79f00be72bd81d2e1e6f060d83cf7e425deee4
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-39873

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00034
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: can: xilinx_can: xcan_write_frame(): fix use-after-free of transmitted SKB can_put_echo_skb() takes ownership of the SKB and it may be freed during or after the call. However, xilinx_can xcan_write_frame() keeps using SKB after the call. Fix that by only calling can_put_echo_skb() after the code is done touching the SKB. The tx_lock is held for the entire xcan_write_frame() execution and also on the can_get_echo_skb() side so the order of operations does not matter. An earlier fix commit 3d3c817c3a40 ("can: xilinx_can: Fix usage of skb memory") did not move the can_put_echo_skb() call far enough. [mkl: add "commit" in front of sha1 in patch description] [mkl: fix indention]

CVSS3: 5.5
redhat
около 2 месяцев назад

No description is available for this CVE.

nvd
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: can: xilinx_can: xcan_write_frame(): fix use-after-free of transmitted SKB can_put_echo_skb() takes ownership of the SKB and it may be freed during or after the call. However, xilinx_can xcan_write_frame() keeps using SKB after the call. Fix that by only calling can_put_echo_skb() after the code is done touching the SKB. The tx_lock is held for the entire xcan_write_frame() execution and also on the can_get_echo_skb() side so the order of operations does not matter. An earlier fix commit 3d3c817c3a40 ("can: xilinx_can: Fix usage of skb memory") did not move the can_put_echo_skb() call far enough. [mkl: add "commit" in front of sha1 in patch description] [mkl: fix indention]

msrc
около 2 месяцев назад

can: xilinx_can: xcan_write_frame(): fix use-after-free of transmitted SKB

debian
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: c ...

EPSS

Процентиль: 9%
0.00034
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2