Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15704

Опубликовано: 28 июл. 2025
Источник: fstec
CVSS3: 2.5
CVSS2: 1
EPSS Низкий

Описание

Уязвимость функции __kmemleak_do_cleanup() компонента mm/kmemleak.c ядра операционной системы Linux связана с чрезмерным итерированием. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Linux

Версия ПО

1.8 (Astra Linux Special Edition)
от 6.16 до 6.16.2 (Linux)
от 5.16 до 6.1.149 (Linux)
от 6.13 до 6.15.11 (Linux)
от 6.2 до 6.6.103 (Linux)
от 6.7 до 6.12.43 (Linux)
от 5.11 до 5.15.190 (Linux)
от 5.5 до 5.10.241 (Linux)
от 2.6.12 до 5.4.297 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.16 до 6.16.2
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.149
Сообщество свободного программного обеспечения Linux от 6.13 до 6.15.11
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.103
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.43
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.190
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.241
Сообщество свободного программного обеспечения Linux от 2.6.12 до 5.4.297

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 2,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/d1534ae23c2b6be350c8ab060803fbf6e9682adc
https://git.kernel.org/stable/c/1ef72a7fedc5bca70e8cc980985790de10d407aa
https://git.kernel.org/stable/c/8d2d22a55ffe35c38e69795468a7addd1a80e9ce
https://git.kernel.org/stable/c/926092268efdf1ed7b55cf486356c74a9e7710d1
https://git.kernel.org/stable/c/9b80430c194e4a114dc663c1025d56b4f3d0153d
https://git.kernel.org/stable/c/9f1f4e95031f84867c5821540466d62f88dab8ca
https://git.kernel.org/stable/c/a04de4c40aab9b338dfa989cf4aec70fd187eeb2
https://git.kernel.org/stable/c/d1534ae23c2b6be350c8ab060803fbf6e9682adc
https://git.kernel.org/stable/c/e21a3ddd58733ce31afcb1e5dc3cb80a4b5bc29b
https://git.kernel.org/stable/c/f014c10d190b92aad366e56b445daffcd1c075e4
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.12 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.6 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00049
Низкий

2.5 Low

CVSS3

1 Low

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mm/kmemleak: avoid soft lockup in __kmemleak_do_cleanup() A soft lockup warning was observed on a relative small system x86-64 system with 16 GB of memory when running a debug kernel with kmemleak enabled. watchdog: BUG: soft lockup - CPU#8 stuck for 33s! [kworker/8:1:134] The test system was running a workload with hot unplug happening in parallel. Then kemleak decided to disable itself due to its inability to allocate more kmemleak objects. The debug kernel has its CONFIG_DEBUG_KMEMLEAK_MEM_POOL_SIZE set to 40,000. The soft lockup happened in kmemleak_do_cleanup() when the existing kmemleak objects were being removed and deleted one-by-one in a loop via a workqueue. In this particular case, there are at least 40,000 objects that need to be processed and given the slowness of a debug kernel and the fact that a raw_spinlock has to be acquired and released in __delete_object(), it could take a while to properly ha...

CVSS3: 5.5
redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mm/kmemleak: avoid soft lockup in __kmemleak_do_cleanup() A soft lockup warning was observed on a relative small system x86-64 system with 16 GB of memory when running a debug kernel with kmemleak enabled. watchdog: BUG: soft lockup - CPU#8 stuck for 33s! [kworker/8:1:134] The test system was running a workload with hot unplug happening in parallel. Then kemleak decided to disable itself due to its inability to allocate more kmemleak objects. The debug kernel has its CONFIG_DEBUG_KMEMLEAK_MEM_POOL_SIZE set to 40,000. The soft lockup happened in kmemleak_do_cleanup() when the existing kmemleak objects were being removed and deleted one-by-one in a loop via a workqueue. In this particular case, there are at least 40,000 objects that need to be processed and given the slowness of a debug kernel and the fact that a raw_spinlock has to be acquired and released in __delete_object(), it could take a while to properly ha...

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mm/kmemleak: avoid soft lockup in __kmemleak_do_cleanup() A soft lockup warning was observed on a relative small system x86-64 system with 16 GB of memory when running a debug kernel with kmemleak enabled. watchdog: BUG: soft lockup - CPU#8 stuck for 33s! [kworker/8:1:134] The test system was running a workload with hot unplug happening in parallel. Then kemleak decided to disable itself due to its inability to allocate more kmemleak objects. The debug kernel has its CONFIG_DEBUG_KMEMLEAK_MEM_POOL_SIZE set to 40,000. The soft lockup happened in kmemleak_do_cleanup() when the existing kmemleak objects were being removed and deleted one-by-one in a loop via a workqueue. In this particular case, there are at least 40,000 objects that need to be processed and given the slowness of a debug kernel and the fact that a raw_spinlock has to be acquired and released in __delete_object(), it could take a while to properl

CVSS3: 5.5
msrc
3 месяца назад

mm/kmemleak: avoid soft lockup in __kmemleak_do_cleanup()

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: m ...

EPSS

Процентиль: 15%
0.00049
Низкий

2.5 Low

CVSS3

1 Low

CVSS2