Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15822

Опубликовано: 10 июл. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость ядра операционной системы Linux связана с неправильной проверкой возвращаемого значения функции. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Linux

Версия ПО

1.8 (Astra Linux Special Edition)
от 6.13 до 6.15.7 (Linux)
от 6.2 до 6.6.99 (Linux)
от 6.7 до 6.12.39 (Linux)
от 5.11 до 5.15.189 (Linux)
от 5.16 до 6.1.146 (Linux)
от 5.5 до 5.10.240 (Linux)
от 4.9 до 5.4.296 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.13 до 6.15.7
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.99
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.39
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.189
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.146
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.240
Сообщество свободного программного обеспечения Linux от 4.9 до 5.4.296

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/880a88f318cf1d2a0f4c0a7ff7b07e2062b434a4
https://git.kernel.org/stable/c/0eef29385d715d4c7fd707b18d4a9b76c76dd5e6
https://git.kernel.org/stable/c/2c2e9ebeb036f9b1b09325ec5cfdfe0e78f357c3
https://git.kernel.org/stable/c/880a88f318cf1d2a0f4c0a7ff7b07e2062b434a4
https://git.kernel.org/stable/c/bf0ca6a1bc4fb904b598137c6718785a107e3adf
https://git.kernel.org/stable/c/d1ff5f9d2c5405681457262e23c720b08977c11f
https://git.kernel.org/stable/c/efc1b2b7c1a308b60df8f36bc2d7ce16d3999364
https://git.kernel.org/stable/c/f5e72b7824d08c206ce106d30cb37c4642900ccc
https://git.kernel.org/stable/c/f7afb3ff01c42c49e8a143cdce400b95844bb506
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.12 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.6 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00064
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: rxrpc: Fix oops due to non-existence of prealloc backlog struct If an AF_RXRPC service socket is opened and bound, but calls are preallocated, then rxrpc_alloc_incoming_call() will oops because the rxrpc_backlog struct doesn't get allocated until the first preallocation is made. Fix this by returning NULL from rxrpc_alloc_incoming_call() if there is no backlog struct. This will cause the incoming call to be aborted.

CVSS3: 6.5
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: rxrpc: Fix oops due to non-existence of prealloc backlog struct If an AF_RXRPC service socket is opened and bound, but calls are preallocated, then rxrpc_alloc_incoming_call() will oops because the rxrpc_backlog struct doesn't get allocated until the first preallocation is made. Fix this by returning NULL from rxrpc_alloc_incoming_call() if there is no backlog struct. This will cause the incoming call to be aborted.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: rxrpc: Fix oops due to non-existence of prealloc backlog struct If an AF_RXRPC service socket is opened and bound, but calls are preallocated, then rxrpc_alloc_incoming_call() will oops because the rxrpc_backlog struct doesn't get allocated until the first preallocation is made. Fix this by returning NULL from rxrpc_alloc_incoming_call() if there is no backlog struct. This will cause the incoming call to be aborted.

CVSS3: 5.5
msrc
4 месяца назад

rxrpc: Fix oops due to non-existence of prealloc backlog struct

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: r ...

EPSS

Процентиль: 20%
0.00064
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2