Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14700

Опубликовано: 02 окт. 2025
Источник: fstec
CVSS3: 4.7
CVSS2: 3.8
EPSS Низкий

Описание

Уязвимость функции sctp_disposition sctp_sf_do_5_1D_ce() ядра операционной системы Linux связана с ошибкой разыменования нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
до 6.18 rc1 (Linux)
от 6.1 до 6.1.157 (Linux)
от 6.6 до 6.6.113 (Linux)
от 6.12 до 6.12.54 (Linux)
от 6.17 до 6.17.4 (Linux)
от 5.15 до 5.15.195 (Linux)
от 5.10 до 5.10.246 (Linux)
от 4.17 до 5.4.301 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux до 6.18 rc1
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.157
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.113
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.54
Сообщество свободного программного обеспечения Linux от 6.17 до 6.17.4
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.195
Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.246
Сообщество свободного программного обеспечения Linux от 4.17 до 5.4.301

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025111244-CVE-2025-40187-7826@gregkh/
https://git.kernel.org/stable/c/025419f4e216a3ae0d0cec622262e98e8078c447
https://git.kernel.org/stable/c/1014b83778c8677f1d7a57c26dc728baa801ac62
https://git.kernel.org/stable/c/2f3119686ef50319490ccaec81a575973da98815
https://git.kernel.org/stable/c/7f702f85df0266ed7b5bab81ba50394c92f3c928
https://git.kernel.org/stable/c/badbd79313e6591616c1b78e29a9b71efed7f035
https://git.kernel.org/stable/c/c21f45cfa4a9526b34d76b397c9ef080668b6e73
https://git.kernel.org/stable/c/d0e8f1445c19b1786759ba72a38267e1449bab7e
https://git.kernel.org/stable/c/dbceedc0213e75bf3e9f9f9e2f66b10699d004fe
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40187
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40187

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00032
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2

Связанные уязвимости

ubuntu
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net/sctp: fix a null dereference in sctp_disposition sctp_sf_do_5_1D_ce() If new_asoc->peer.adaptation_ind=0 and sctp_ulpevent_make_authkey=0 and sctp_ulpevent_make_authkey() returns 0, then the variable ai_ev remains zero and the zero will be dereferenced in the sctp_ulpevent_free() function.

nvd
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net/sctp: fix a null dereference in sctp_disposition sctp_sf_do_5_1D_ce() If new_asoc->peer.adaptation_ind=0 and sctp_ulpevent_make_authkey=0 and sctp_ulpevent_make_authkey() returns 0, then the variable ai_ev remains zero and the zero will be dereferenced in the sctp_ulpevent_free() function.

CVSS3: 5.5
msrc
9 дней назад

net/sctp: fix a null dereference in sctp_disposition sctp_sf_do_5_1D_ce()

debian
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: n ...

github
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net/sctp: fix a null dereference in sctp_disposition sctp_sf_do_5_1D_ce() If new_asoc->peer.adaptation_ind=0 and sctp_ulpevent_make_authkey=0 and sctp_ulpevent_make_authkey() returns 0, then the variable ai_ev remains zero and the zero will be dereferenced in the sctp_ulpevent_free() function.

EPSS

Процентиль: 9%
0.00032
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2