Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01280

Опубликовано: 08 сент. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции pinmux_func_name_to_selector() модуля drivers/pinctrl/pinmux.c драйвера контроллеров выводов PINCTRL ядра операционной системы Linux связана с отсутствием проверки возвращаемого значения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
от 6.13 до 6.17.2 включительно (Linux)
от 5.5 до 5.10.245 включительно (Linux)
от 5.11 до 5.15.194 включительно (Linux)
от 5.16 до 6.1.155 включительно (Linux)
от 4.19 до 5.4.300 включительно (Linux)
от 6.2 до 6.6.111 включительно (Linux)
от 6.7 до 6.12.52 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.2 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.245 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.194 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.155 включительно
Сообщество свободного программного обеспечения Linux от 4.19 до 5.4.300 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.111 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.52 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025102810-CVE-2025-40030-b395@gregkh/
https://git.kernel.org/stable/c/d77ef2f621cd1d605372c4c6ce667c496f6990c3
https://git.kernel.org/stable/c/ba7f7c2b2b3261e7def67018c38c69b626e0e66e
https://git.kernel.org/stable/c/1a2ea887a5cd7d47bab599f733d89444df018b1a
https://git.kernel.org/stable/c/688c688e0bf55824f4a38f8c2180046f089a3e3b
https://git.kernel.org/stable/c/b7e0535060a60cc99eafc19cc665d979714cd73a
https://git.kernel.org/linus/4002ee98c022d671ecc1e4a84029e9ae7d8a5603
https://git.kernel.org/stable/c/1a7fc8fed2bb2e113604fde7a45432ace2056b97
https://git.kernel.org/stable/c/e7265dc4c670b89611bcf5fe33acf99bc0aa294f
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.301
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.246
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.195
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.156
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.112
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.53
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.17.3
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40030
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40030

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00053
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: pinctrl: check the return value of pinmux_ops::get_function_name() While the API contract in docs doesn't specify it explicitly, the generic implementation of the get_function_name() callback from struct pinmux_ops - pinmux_generic_get_function_name() - can fail and return NULL. This is already checked in pinmux_check_ops() so add a similar check in pinmux_func_name_to_selector() instead of passing the returned pointer right down to strcmp() where the NULL can get dereferenced. This is normal operation when adding new pinfunctions.

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: pinctrl: check the return value of pinmux_ops::get_function_name() While the API contract in docs doesn't specify it explicitly, the generic implementation of the get_function_name() callback from struct pinmux_ops - pinmux_generic_get_function_name() - can fail and return NULL. This is already checked in pinmux_check_ops() so add a similar check in pinmux_func_name_to_selector() instead of passing the returned pointer right down to strcmp() where the NULL can get dereferenced. This is normal operation when adding new pinfunctions.

CVSS3: 5.5
msrc
3 месяца назад

pinctrl: check the return value of pinmux_ops::get_function_name()

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: p ...

github
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: pinctrl: check the return value of pinmux_ops::get_function_name() While the API contract in docs doesn't specify it explicitly, the generic implementation of the get_function_name() callback from struct pinmux_ops - pinmux_generic_get_function_name() - can fail and return NULL. This is already checked in pinmux_check_ops() so add a similar check in pinmux_func_name_to_selector() instead of passing the returned pointer right down to strcmp() where the NULL can get dereferenced. This is normal operation when adding new pinfunctions.

EPSS

Процентиль: 17%
0.00053
Низкий

7 High

CVSS3

6 Medium

CVSS2