Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16149

Опубликовано: 16 сент. 2025
Источник: fstec
CVSS3: 6.5
CVSS2: 5.7
EPSS Низкий

Описание

Уязвимость функции __sk_dst_get() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
до 6.18 rc1 (Linux)
от 6.17 до 6.17.3 (Linux)
от 6.12 до 6.12.55 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux до 6.18 rc1
Сообщество свободного программного обеспечения Linux от 6.17 до 6.17.3
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.55

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,7)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025111254-CVE-2025-40133-4d9d@gregkh/
https://git.kernel.org/stable/c/893c49a78d9f85e4b8081b908fb7c407d018106a
https://git.kernel.org/stable/c/ad16235c9d3ef7ec17c109ff39b7504f49d17072
https://git.kernel.org/stable/c/cc976ec9e38bb79409de3261ba1dbb6868e2a53e
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40133
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40133

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00025
Низкий

6.5 Medium

CVSS3

5.7 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mptcp: Use __sk_dst_get() and dst_dev_rcu() in mptcp_active_enable(). mptcp_active_enable() is called from subflow_finish_connect(), which is icsk->icsk_af_ops->sk_rx_dst_set() and it's not always under RCU. Using sk_dst_get(sk)->dev could trigger UAF. Let's use __sk_dst_get() and dst_dev_rcu().

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mptcp: Use __sk_dst_get() and dst_dev_rcu() in mptcp_active_enable(). mptcp_active_enable() is called from subflow_finish_connect(), which is icsk->icsk_af_ops->sk_rx_dst_set() and it's not always under RCU. Using sk_dst_get(sk)->dev could trigger UAF. Let's use __sk_dst_get() and dst_dev_rcu().

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: m ...

github
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mptcp: Use __sk_dst_get() and dst_dev_rcu() in mptcp_active_enable(). mptcp_active_enable() is called from subflow_finish_connect(), which is icsk->icsk_af_ops->sk_rx_dst_set() and it's not always under RCU. Using sk_dst_get(sk)->dev could trigger UAF. Let's use __sk_dst_get() and dst_dev_rcu().

suse-cvrf
около 2 месяцев назад

Security update for the Linux Kernel

EPSS

Процентиль: 6%
0.00025
Низкий

6.5 Medium

CVSS3

5.7 Medium

CVSS2