Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14130

Опубликовано: 02 мая 2025
Источник: fstec
CVSS3: 4.8
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость функции rtnl_lock ядра операционных систем Linux связана с зависанием из-за повторной блокировки ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 6.2.0 до 6.2.9 (Linux)
до 6.3 (Linux)
от 4.14.291 до 4.14.312 (Linux)
от 4.19.256 до 4.19.280 (Linux)
от 5.4.211 до 5.4.240 (Linux)
от 5.10.138 до 5.10.177 (Linux)
от 5.15.63 до 5.15.105 (Linux)
от 6.0 до 6.1.22 (Linux)
5.19.4 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 6.2.0 до 6.2.9
Сообщество свободного программного обеспечения Linux до 6.3
Сообщество свободного программного обеспечения Linux от 4.14.291 до 4.14.312
Сообщество свободного программного обеспечения Linux от 4.19.256 до 4.19.280
Сообщество свободного программного обеспечения Linux от 5.4.211 до 5.4.240
Сообщество свободного программного обеспечения Linux от 5.10.138 до 5.10.177
Сообщество свободного программного обеспечения Linux от 5.15.63 до 5.15.105
Сообщество свободного программного обеспечения Linux от 6.0 до 6.1.22
Сообщество свободного программного обеспечения Linux 5.19.4

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025050209-CVE-2023-53060-7b1c@gregkh/
https://git.kernel.org/stable/c/0dabb72b923e17cb3b4ac99ea1adc9ef35116930
https://git.kernel.org/stable/c/4d2626e10709ff8474ffd1a9db3cf4647569e89c
https://git.kernel.org/stable/c/62a64645749926f9d75af82a96440941f22b046f
https://git.kernel.org/stable/c/65f69851e44d71248b952a687e44759a7abb5016
https://git.kernel.org/stable/c/66e5577cabc3d463eea540332727929d0ace41c6
https://git.kernel.org/stable/c/7d845e9a485f287181ff81567c3900a8e7ad1e28
https://git.kernel.org/stable/c/cd1e320ac0958298c2774605ad050483f33a21f2
https://git.kernel.org/stable/c/de91528d8ba274c614a2265077d695c61e31fd43

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00018
Низкий

4.8 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.8
redos
11 дней назад

Уязвимость kernel-lt

CVSS3: 5.5
ubuntu
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: igb: revert rtnl_lock() that causes deadlock The commit 6faee3d4ee8b ("igb: Add lock to avoid data race") adds rtnl_lock to eliminate a false data race shown below (FREE from device detaching) | (USE from netdev core) igb_remove | igb_ndo_get_vf_config igb_disable_sriov | vf >= adapter->vfs_allocated_count? kfree(adapter->vf_data) | adapter->vfs_allocated_count = 0 | | memcpy(... adapter->vf_data[vf] The above race will never happen and the extra rtnl_lock causes deadlock below [ 141.420169] <TASK> [ 141.420672] __schedule+0x2dd/0x840 [ 141.421427] schedule+0x50/0xc0 [ 141.422041] schedule_preempt_disabled+0x11/0x20 [ 141.422678] __mutex_lock.isra.13+0x431/0x6b0 [ 141.423324] unregister_netdev+0xe/0x20 [ 141.423578] igbvf_remove+0x45/0xe0 [igbvf] [ 141.423791] pci_device_remove+0x36/0xb0 [ 141.423990] device_release_driver_internal+0xc1/0...

CVSS3: 5.5
redhat
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: igb: revert rtnl_lock() that causes deadlock The commit 6faee3d4ee8b ("igb: Add lock to avoid data race") adds rtnl_lock to eliminate a false data race shown below (FREE from device detaching) | (USE from netdev core) igb_remove | igb_ndo_get_vf_config igb_disable_sriov | vf >= adapter->vfs_allocated_count? kfree(adapter->vf_data) | adapter->vfs_allocated_count = 0 | | memcpy(... adapter->vf_data[vf] The above race will never happen and the extra rtnl_lock causes deadlock below [ 141.420169] <TASK> [ 141.420672] __schedule+0x2dd/0x840 [ 141.421427] schedule+0x50/0xc0 [ 141.422041] schedule_preempt_disabled+0x11/0x20 [ 141.422678] __mutex_lock.isra.13+0x431/0x6b0 [ 141.423324] unregister_netdev+0xe/0x20 [ 141.423578] igbvf_remove+0x45/0xe0 [igbvf] [ 141.423791] pci_device_remove+0x36/0xb0 [ 141.423990] device_release_driver_internal+0xc1/0...

CVSS3: 5.5
nvd
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: igb: revert rtnl_lock() that causes deadlock The commit 6faee3d4ee8b ("igb: Add lock to avoid data race") adds rtnl_lock to eliminate a false data race shown below (FREE from device detaching) | (USE from netdev core) igb_remove | igb_ndo_get_vf_config igb_disable_sriov | vf >= adapter->vfs_allocated_count? kfree(adapter->vf_data) | adapter->vfs_allocated_count = 0 | | memcpy(... adapter->vf_data[vf] The above race will never happen and the extra rtnl_lock causes deadlock below [ 141.420169] <TASK> [ 141.420672] __schedule+0x2dd/0x840 [ 141.421427] schedule+0x50/0xc0 [ 141.422041] schedule_preempt_disabled+0x11/0x20 [ 141.422678] __mutex_lock.isra.13+0x431/0x6b0 [ 141.423324] unregister_netdev+0xe/0x20 [ 141.423578] igbvf_remove+0x45/0xe0 [igbvf] [ 141.423791] pci_device_remove+0x36/0xb0 [ 141.423

CVSS3: 5.5
debian
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: i ...

EPSS

Процентиль: 4%
0.00018
Низкий

4.8 Medium

CVSS3

4.3 Medium

CVSS2