Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16403

Опубликовано: 27 авг. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость компонента n_gsm ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
АО «ИВК»

Наименование ПО

Red Hat Enterprise Linux
Linux
АЛЬТ СП 10

Версия ПО

8 (Red Hat Enterprise Linux)
9 (Red Hat Enterprise Linux)
до 5.17.6 (Linux)
- (АЛЬТ СП 10)
до 6.18 rc1 (Linux)
от 6.12.0 до 6.12.53 (Linux)
от 6.17.0 до 6.17.3 (Linux)
от 5.18.0 до 6.6.112 (Linux)
до 5.15.54 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux до 5.17.6
АО «ИВК» АЛЬТ СП 10 -
Сообщество свободного программного обеспечения Linux до 6.18 rc1
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.53
Сообщество свободного программного обеспечения Linux от 6.17.0 до 6.17.3
Сообщество свободного программного обеспечения Linux от 5.18.0 до 6.6.112
Сообщество свободного программного обеспечения Linux до 5.15.54

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/3cf0b3c243e56bc43be560617416c1d9f301f44c
https://git.kernel.org/stable/c/5416e89b81b00443cb03c88df8da097ae091a141
https://git.kernel.org/stable/c/c36785f9de03df56ff9b8eca30fa681a12b2310d
https://git.kernel.org/stable/c/c5a2791a7f11939f05f95c01f0aec0c55bbf28d5
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40071
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00026
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: tty: n_gsm: Don't block input queue by waiting MSC Currently gsm_queue() processes incoming frames and when opening a DLC channel it calls gsm_dlci_open() which calls gsm_modem_update(). If basic mode is used it calls gsm_modem_upd_via_msc() and it cannot block the input queue by waiting the response to come into the same input queue. Instead allow sending Modem Status Command without waiting for remote end to respond. Define a new function gsm_modem_send_initial_msc() for this purpose. As MSC is only valid for basic encoding, it does not do anything for advanced or when convergence layer type 2 is used.

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: tty: n_gsm: Don't block input queue by waiting MSC Currently gsm_queue() processes incoming frames and when opening a DLC channel it calls gsm_dlci_open() which calls gsm_modem_update(). If basic mode is used it calls gsm_modem_upd_via_msc() and it cannot block the input queue by waiting the response to come into the same input queue. Instead allow sending Modem Status Command without waiting for remote end to respond. Define a new function gsm_modem_send_initial_msc() for this purpose. As MSC is only valid for basic encoding, it does not do anything for advanced or when convergence layer type 2 is used.

CVSS3: 5.5
msrc
3 месяца назад

tty: n_gsm: Don't block input queue by waiting MSC

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: t ...

github
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: tty: n_gsm: Don't block input queue by waiting MSC Currently gsm_queue() processes incoming frames and when opening a DLC channel it calls gsm_dlci_open() which calls gsm_modem_update(). If basic mode is used it calls gsm_modem_upd_via_msc() and it cannot block the input queue by waiting the response to come into the same input queue. Instead allow sending Modem Status Command without waiting for remote end to respond. Define a new function gsm_modem_send_initial_msc() for this purpose. As MSC is only valid for basic encoding, it does not do anything for advanced or when convergence layer type 2 is used.

EPSS

Процентиль: 7%
0.00026
Низкий

7 High

CVSS3

6 Medium

CVSS2