Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15232

Опубликовано: 16 мар. 2025
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость сетевого драйвера ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации

Вендор

ООО «РусБИТех-Астра»
Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Ubuntu
Debian GNU/Linux
Linux

Версия ПО

1.8 (Astra Linux Special Edition)
25.04 (Ubuntu)
13 (Debian GNU/Linux)
от 6.12.20 до 6.13 (Linux)
от 6.13.8 до 6.14.2 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 25.04
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.12.20 до 6.13
Сообщество свободного программного обеспечения Linux от 6.13.8 до 6.14.2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025041624-CVE-2025-22112-845f@gregkh/T/#u
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=919f9f497dbcee75d487400e8f9815b74a6a37df
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=b1e081d331ab3a0dea25425f2b6ddeb365fc9d22
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=e1724f07693439deaa413ebc2a2640325cf247f5
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2025-22112
Для ОС Astra Linux:
обновить пакет linux-6.12 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-22112

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
ubuntu
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: eth: bnxt: fix out-of-range access of vnic_info array The bnxt_queue_{start | stop}() access vnic_info as much as allocated, which indicates bp->nr_vnics. So, it should not reach bp->vnic_info[bp->nr_vnics].

CVSS3: 5.5
redhat
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: eth: bnxt: fix out-of-range access of vnic_info array The bnxt_queue_{start | stop}() access vnic_info as much as allocated, which indicates bp->nr_vnics. So, it should not reach bp->vnic_info[bp->nr_vnics].

CVSS3: 7.1
nvd
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: eth: bnxt: fix out-of-range access of vnic_info array The bnxt_queue_{start | stop}() access vnic_info as much as allocated, which indicates bp->nr_vnics. So, it should not reach bp->vnic_info[bp->nr_vnics].

CVSS3: 7.1
debian
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: e ...

CVSS3: 7.1
github
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: eth: bnxt: fix out-of-range access of vnic_info array The bnxt_queue_{start | stop}() access vnic_info as much as allocated, which indicates bp->nr_vnics. So, it should not reach bp->vnic_info[bp->nr_vnics].

EPSS

Процентиль: 2%
0.00014
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2