Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01322

Опубликовано: 11 сент. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции udp_tunnel_nic_netdevice_event() модуля net/ipv4/udp_tunnel_nic.c реализации протокола IPv4 ядра операционной системы Linux связана с распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
АО «ИВК»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Альт 8 СП
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Альт 8 СП)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
от 6.7 до 6.12.57 включительно (Linux)
от 6.13 до 6.17.7 включительно (Linux)
от 5.11 до 5.15.196 включительно (Linux)
от 5.16 до 6.1.158 включительно (Linux)
от 6.2 до 6.6.116 включительно (Linux)
от 5.9 до 5.10.246 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.57 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.7 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.196 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.158 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.116 включительно
Сообщество свободного программного обеспечения Linux от 5.9 до 5.10.246 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025121635-CVE-2025-68191-ec54@gregkh/
https://git.kernel.org/stable/c/087f1ed450dc6e7e49ffbbbe5b78be1218c6d5e0
https://git.kernel.org/stable/c/45e4e4a8772fa1c5f6f38e82b732b3a9d8137af4
https://git.kernel.org/stable/c/7758ec35ff3e9a31558eda4f0f9eb0ddfa78a8ba
https://git.kernel.org/stable/c/c018a87942bf1607aeebf8dba5a210ca9a09a0fd
https://git.kernel.org/stable/c/51b3033088f0420b19027e3d54cd989b6ebd987e
https://git.kernel.org/stable/c/3c3b148bf8384c8a787753cf20abde1c5731f97f
https://git.kernel.org/linus/dc2f650f7e6857bf384069c1a56b2937a1ee370d
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.247
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.197
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.159
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.117
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.58
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.17.8
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-68191
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-68191
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00053
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: udp_tunnel: use netdev_warn() instead of netdev_WARN() netdev_WARN() uses WARN/WARN_ON to print a backtrace along with file and line information. In this case, udp_tunnel_nic_register() returning an error is just a failed operation, not a kernel bug. udp_tunnel_nic_register() can fail due to a memory allocation failure (kzalloc() or udp_tunnel_nic_alloc()). This is a normal runtime error and not a kernel bug. Replace netdev_WARN() with netdev_warn() accordingly.

CVSS3: 3.3
redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: udp_tunnel: use netdev_warn() instead of netdev_WARN() netdev_WARN() uses WARN/WARN_ON to print a backtrace along with file and line information. In this case, udp_tunnel_nic_register() returning an error is just a failed operation, not a kernel bug. udp_tunnel_nic_register() can fail due to a memory allocation failure (kzalloc() or udp_tunnel_nic_alloc()). This is a normal runtime error and not a kernel bug. Replace netdev_WARN() with netdev_warn() accordingly.

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: udp_tunnel: use netdev_warn() instead of netdev_WARN() netdev_WARN() uses WARN/WARN_ON to print a backtrace along with file and line information. In this case, udp_tunnel_nic_register() returning an error is just a failed operation, not a kernel bug. udp_tunnel_nic_register() can fail due to a memory allocation failure (kzalloc() or udp_tunnel_nic_alloc()). This is a normal runtime error and not a kernel bug. Replace netdev_WARN() with netdev_warn() accordingly.

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: u ...

github
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: udp_tunnel: use netdev_warn() instead of netdev_WARN() netdev_WARN() uses WARN/WARN_ON to print a backtrace along with file and line information. In this case, udp_tunnel_nic_register() returning an error is just a failed operation, not a kernel bug. udp_tunnel_nic_register() can fail due to a memory allocation failure (kzalloc() or udp_tunnel_nic_alloc()). This is a normal runtime error and not a kernel bug. Replace netdev_WARN() with netdev_warn() accordingly.

EPSS

Процентиль: 16%
0.00053
Низкий

7 High

CVSS3

6 Medium

CVSS2