Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01154

Опубликовано: 23 окт. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции asymmetric_key_generate_id() модуля crypto/asymmetric_keys/asymmetric_type.c криптографической подсистемы ядра операционной системы Linux связана с целочисленным переполнением или циклическим сдвигом. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
от 6.2 до 6.12.62 включительно (Linux)
от 6.13 до 6.17.12 включительно (Linux)
от 6.18 до 6.18.1 включительно (Linux)
от 3.18 до 6.1.159 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.2 до 6.12.62 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.12 включительно
Сообщество свободного программного обеспечения Linux от 6.18 до 6.18.1 включительно
Сообщество свободного программного обеспечения Linux от 3.18 до 6.1.159 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025122404-CVE-2025-68724-4d3c@gregkh/
https://git.kernel.org/stable/c/c73be4f51eed98fa0c7c189db8f279e1c86bfbf7
https://git.kernel.org/stable/c/6af753ac5205115e6c310c8c4236c01b59a1c44f
https://git.kernel.org/stable/c/b7090a5c153105b9fd221a5a81459ee8cd5babd6
https://git.kernel.org/stable/c/df0845cf447ae1556c3440b8b155de0926cbaa56
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.160
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.63
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.17.13
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.18.2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-68724
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-68724

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00025
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: crypto: asymmetric_keys - prevent overflow in asymmetric_key_generate_id Use check_add_overflow() to guard against potential integer overflows when adding the binary blob lengths and the size of an asymmetric_key_id structure and return ERR_PTR(-EOVERFLOW) accordingly. This prevents a possible buffer overflow when copying data from potentially malicious X.509 certificate fields that can be arbitrarily large, such as ASN.1 INTEGER serial numbers, issuer names, etc.

nvd
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: crypto: asymmetric_keys - prevent overflow in asymmetric_key_generate_id Use check_add_overflow() to guard against potential integer overflows when adding the binary blob lengths and the size of an asymmetric_key_id structure and return ERR_PTR(-EOVERFLOW) accordingly. This prevents a possible buffer overflow when copying data from potentially malicious X.509 certificate fields that can be arbitrarily large, such as ASN.1 INTEGER serial numbers, issuer names, etc.

msrc
около 2 месяцев назад

crypto: asymmetric_keys - prevent overflow in asymmetric_key_generate_id

debian
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: c ...

github
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: crypto: asymmetric_keys - prevent overflow in asymmetric_key_generate_id Use check_add_overflow() to guard against potential integer overflows when adding the binary blob lengths and the size of an asymmetric_key_id structure and return ERR_PTR(-EOVERFLOW) accordingly. This prevents a possible buffer overflow when copying data from potentially malicious X.509 certificate fields that can be arbitrarily large, such as ASN.1 INTEGER serial numbers, issuer names, etc.

EPSS

Процентиль: 6%
0.00025
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2