Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01364

Опубликовано: 17 сент. 2025
Источник: fstec
CVSS3: 4.8
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость функции ffs_func_eps_enable() модуля drivers/usb/gadget/function/f_fs.c драйвера гаджетов USB ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
13 (Debian GNU/Linux)
от 6.7 до 6.12.57 включительно (Linux)
от 6.13 до 6.17.7 включительно (Linux)
от 6.2 до 6.6.116 включительно (Linux)
от 4.14.267 до 4.15 (Linux)
от 4.19.230 до 4.20 (Linux)
от 5.4.180 до 5.4.301 включительно (Linux)
от 5.10.101 до 5.10.246 включительно (Linux)
от 5.15.24 до 5.15.196 включительно (Linux)
от 5.16.10 до 6.1.158 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.57 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.7 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.116 включительно
Сообщество свободного программного обеспечения Linux от 4.14.267 до 4.15
Сообщество свободного программного обеспечения Linux от 4.19.230 до 4.20
Сообщество свободного программного обеспечения Linux от 5.4.180 до 5.4.301 включительно
Сообщество свободного программного обеспечения Linux от 5.10.101 до 5.10.246 включительно
Сообщество свободного программного обеспечения Linux от 5.15.24 до 5.15.196 включительно
Сообщество свободного программного обеспечения Linux от 5.16.10 до 6.1.158 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025120822-CVE-2025-40315-38da@gregkh/
https://git.kernel.org/stable/c/b00d2572c16e8e59e979960d3383c2ae9cebd195
https://git.kernel.org/stable/c/1c0dbd240be3f87cac321b14e17979b7e9cb6a8f
https://git.kernel.org/stable/c/9ec40fba7357df2d36f4c2e2f3b9b1a4fba0a272
https://git.kernel.org/stable/c/c53e90563bc148e4e0ad09fe130ba2246d426ea6
https://git.kernel.org/stable/c/fc1141a530dfc91f0ee19b7f422a2d24829584bc
https://git.kernel.org/stable/c/d62b808d5c68a931ad0849a00a5e3be3dd7e0019
https://git.kernel.org/stable/c/30880e9df27332403dd638a82c27921134b3630b
https://git.kernel.org/linus/cfd6f1a7b42f62523c96d9703ef32b0dbc495ba4
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.302
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.247
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.197
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.159
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.117
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.58
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.17.8
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40315

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00051
Низкий

4.8 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: f_fs: Fix epfile null pointer access after ep enable. A race condition occurs when ffs_func_eps_enable() runs concurrently with ffs_data_reset(). The ffs_data_clear() called in ffs_data_reset() sets ffs->epfiles to NULL before resetting ffs->eps_count to 0, leading to a NULL pointer dereference when accessing epfile->ep in ffs_func_eps_enable() after successful usb_ep_enable(). The ffs->epfiles pointer is set to NULL in both ffs_data_clear() and ffs_data_close() functions, and its modification is protected by the spinlock ffs->eps_lock. And the whole ffs_func_eps_enable() function is also protected by ffs->eps_lock. Thus, add NULL pointer handling for ffs->epfiles in the ffs_func_eps_enable() function to fix issues

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: f_fs: Fix epfile null pointer access after ep enable. A race condition occurs when ffs_func_eps_enable() runs concurrently with ffs_data_reset(). The ffs_data_clear() called in ffs_data_reset() sets ffs->epfiles to NULL before resetting ffs->eps_count to 0, leading to a NULL pointer dereference when accessing epfile->ep in ffs_func_eps_enable() after successful usb_ep_enable(). The ffs->epfiles pointer is set to NULL in both ffs_data_clear() and ffs_data_close() functions, and its modification is protected by the spinlock ffs->eps_lock. And the whole ffs_func_eps_enable() function is also protected by ffs->eps_lock. Thus, add NULL pointer handling for ffs->epfiles in the ffs_func_eps_enable() function to fix issues

msrc
2 месяца назад

usb: gadget: f_fs: Fix epfile null pointer access after ep enable.

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: u ...

github
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: f_fs: Fix epfile null pointer access after ep enable. A race condition occurs when ffs_func_eps_enable() runs concurrently with ffs_data_reset(). The ffs_data_clear() called in ffs_data_reset() sets ffs->epfiles to NULL before resetting ffs->eps_count to 0, leading to a NULL pointer dereference when accessing epfile->ep in ffs_func_eps_enable() after successful usb_ep_enable(). The ffs->epfiles pointer is set to NULL in both ffs_data_clear() and ffs_data_close() functions, and its modification is protected by the spinlock ffs->eps_lock. And the whole ffs_func_eps_enable() function is also protected by ffs->eps_lock. Thus, add NULL pointer handling for ffs->epfiles in the ffs_func_eps_enable() function to fix issues

EPSS

Процентиль: 16%
0.00051
Низкий

4.8 Medium

CVSS3

4.3 Medium

CVSS2