Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15945

Опубликовано: 01 нояб. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции функции imx_sc_key_action() модуля drivers/input/keyboard/imx_sc_key.c драйвер клавиш системного контроллера imx_sc_key ядра операционной системы Linux связана с некорректной блокировкой ресурсов. Эксплуатация уязвимости может позволить нарушителю повредить память

Вендор

Canonical Ltd.
АО «ИВК»
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
АЛЬТ СП 10
Linux

Версия ПО

20.04 LTS (Ubuntu)
22.04 LTS (Ubuntu)
- (АЛЬТ СП 10)
24.04 LTS (Ubuntu)
25.10 (Ubuntu)
6.6.117 (Linux)
от 6.12.0 до 6.12.59 включительно (Linux)
от 6.17.0 до 6.17.9 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 22.04 LTS
АО «ИВК» АЛЬТ СП 10 -
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 25.10
Сообщество свободного программного обеспечения Linux 6.6.117
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.59 включительно
Сообщество свободного программного обеспечения Linux от 6.17.0 до 6.17.9 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/all/aQYKR75r2VMFJutT@stanley.mountain/
https://git.kernel.org/stable/c/3e96803b169dc948847f0fc2bae729a80914eb7b
https://git.kernel.org/stable/c/4ce5218b101205b3425099fe3df88a61b58f9cc2
https://git.kernel.org/stable/c/56881294915a6e866d31a46f9bcb5e19167cfbaa
https://git.kernel.org/stable/c/6524a15d33951b18ac408ebbcb9c16e14e21c336
https://git.kernel.org/stable/c/a155292c3ce722036014da5477ee0e4c87b5e6b3
https://git.kernel.org/stable/c/ca9a08de9b294422376f47ade323d69590dbc6f2
https://git.kernel.org/stable/c/d83f1512758f4ef6fc5e83219fe7eeeb6b428ea4
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-40262
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00051
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: Input: imx_sc_key - fix memory corruption on unload This is supposed to be "priv" but we accidentally pass "&priv" which is an address in the stack and so it will lead to memory corruption when the imx_sc_key_action() function is called. Remove the &.

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: Input: imx_sc_key - fix memory corruption on unload This is supposed to be "priv" but we accidentally pass "&priv" which is an address in the stack and so it will lead to memory corruption when the imx_sc_key_action() function is called. Remove the &.

msrc
2 месяца назад

Input: imx_sc_key - fix memory corruption on unload

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: I ...

github
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: Input: imx_sc_key - fix memory corruption on unload This is supposed to be "priv" but we accidentally pass "&priv" which is an address in the stack and so it will lead to memory corruption when the imx_sc_key_action() function is called. Remove the &.

EPSS

Процентиль: 16%
0.00051
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2