Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16080

Опубликовано: 10 июн. 2025
Источник: fstec
CVSS3: 4.5
CVSS2: 3.5

Описание

Уязвимость функции add_tuning_control компонента sound/pci/hda/patch_ca0132.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Linux

Версия ПО

1.8 (Astra Linux Special Edition)
от 6.16 до 6.16.2 (Linux)
от 5.16 до 6.1.149 (Linux)
от 6.13 до 6.15.11 (Linux)
от 6.2 до 6.6.103 (Linux)
от 6.7 до 6.12.43 (Linux)
от 5.11 до 5.15.190 (Linux)
от 5.5 до 5.10.241 (Linux)
от 3.9 до 5.4.297 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.16 до 6.16.2
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.149
Сообщество свободного программного обеспечения Linux от 6.13 до 6.15.11
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.103
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.43
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.190
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.241
Сообщество свободного программного обеспечения Linux от 3.9 до 5.4.297

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/a409c60111e6bb98fcabab2aeaa069daa9434ca0
https://git.kernel.org/stable/c/04fa6f5e94034654da3505d9e908dd9090f0e83c
https://git.kernel.org/stable/c/0de69bc9b3661e16c4b08b34949529553906f5e1
https://git.kernel.org/stable/c/195e4cec1007c34ddeb0ce61ef14ce9ab312544f
https://git.kernel.org/stable/c/417407cdf587e3ae41a0e728daa562ee88fc1bd6
https://git.kernel.org/stable/c/86a024a5a521da362fb67a3a6a84f54331503326
https://git.kernel.org/stable/c/a409c60111e6bb98fcabab2aeaa069daa9434ca0
https://git.kernel.org/stable/c/c2dacfe495b72699a9480c95f8eef2285042e474
https://git.kernel.org/stable/c/cf494138b9d7f78bcb510b9ea5f5faa6e882a7a3
https://git.kernel.org/stable/c/fb8116c38d67d6e23f3b5e34bbc8d9f8c12e81e5
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.6 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

4.5 Medium

CVSS3

3.5 Low

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

CVSS3: 7
redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: hda/ca0132: Fix buffer overflow in add_tuning_control The 'sprintf' call in 'add_tuning_control' may exceed the 44-byte buffer if either string argument is too long. This triggers a compiler warning. Replaced 'sprintf' with 'snprintf' to limit string lengths to prevent overflow.

nvd
3 месяца назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

msrc
3 месяца назад

ALSA: hda/ca0132: Fix buffer overflow in add_tuning_control

github
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: hda/ca0132: Fix buffer overflow in add_tuning_control The 'sprintf' call in 'add_tuning_control' may exceed the 44-byte buffer if either string argument is too long. This triggers a compiler warning. Replaced 'sprintf' with 'snprintf' to limit string lengths to prevent overflow.

4.5 Medium

CVSS3

3.5 Low

CVSS2