Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15345

Опубликовано: 05 сент. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость функции copy_from_user() и copy_to_user() модуля arch/sparc/lib/U1memcpy.S ядра операционной системы Linux связана с отсутствием проверки возвращаемого значения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
от 5.0 до 5.3 включительно (Linux)
24.04 LTS (Ubuntu)
13 (Debian GNU/Linux)
25.10 (Ubuntu)
6.1.155 (Linux)
6.6.111 (Linux)
от 6.12.0 до 6.12.52 включительно (Linux)
от 6.17.0 до 6.17.2 включительно (Linux)
5.10.245 (Linux)
5.15.194 (Linux)
5.4.300 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 5.0 до 5.3 включительно
Canonical Ltd. Ubuntu 24.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Canonical Ltd. Ubuntu 25.10
Сообщество свободного программного обеспечения Linux 6.1.155
Сообщество свободного программного обеспечения Linux 6.6.111
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.52 включительно
Сообщество свободного программного обеспечения Linux от 6.17.0 до 6.17.2 включительно
Сообщество свободного программного обеспечения Linux 5.10.245
Сообщество свободного программного обеспечения Linux 5.15.194
Сообщество свободного программного обеспечения Linux 5.4.300

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/all/20250905-memcpy_series-v4-1-1ca72dda195b@mkarcher.dialup.fu-berlin.de/
https://git.kernel.org/stable/c/0bf3dc3a2156f1c5ddaba4b85d09767874634114
https://git.kernel.org/stable/c/41c18baee66134e6ef786eb075c1b6adb22432b0
https://git.kernel.org/stable/c/4fba1713001195e59cfc001ff1f2837dab877efb
https://git.kernel.org/stable/c/57c278500fce3cd4e1c540700c0b05426a958393
https://git.kernel.org/stable/c/59424dc0d0e044b2eb007686a4724ddd91d57db5
https://git.kernel.org/stable/c/674ff598148a28bae0b5372339de56f2abf0b1d1
https://git.kernel.org/stable/c/7de3a75bbc8465d816336c74d50109e73501efab
https://git.kernel.org/stable/c/9b137f277cc3297044aabd950f589e505d30104c
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40126
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-40126

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.00071
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: sparc: fix accurate exception reporting in copy_{from_to}_user for UltraSPARC The referenced commit introduced exception handlers on user-space memory references in copy_from_user and copy_to_user. These handlers return from the respective function and calculate the remaining bytes left to copy using the current register contents. This commit fixes a couple of bad calculations. This will fix the return value of copy_from_user and copy_to_user in the faulting case. The behaviour of memcpy stays unchanged.

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: sparc: fix accurate exception reporting in copy_{from_to}_user for UltraSPARC The referenced commit introduced exception handlers on user-space memory references in copy_from_user and copy_to_user. These handlers return from the respective function and calculate the remaining bytes left to copy using the current register contents. This commit fixes a couple of bad calculations. This will fix the return value of copy_from_user and copy_to_user in the faulting case. The behaviour of memcpy stays unchanged.

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: s ...

github
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: sparc: fix accurate exception reporting in copy_{from_to}_user for UltraSPARC The referenced commit introduced exception handlers on user-space memory references in copy_from_user and copy_to_user. These handlers return from the respective function and calculate the remaining bytes left to copy using the current register contents. This commit fixes a couple of bad calculations. This will fix the return value of copy_from_user and copy_to_user in the faulting case. The behaviour of memcpy stays unchanged.

EPSS

Процентиль: 22%
0.00071
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2