Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01370

Опубликовано: 22 окт. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции comedi_buf_munge() модуля drivers/comedi/comedi_buf.c ядра операционной системы Linux связана с недостаточной проверкой входных данных при делении на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
АО «ИВК»
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Альт 8 СП
АЛЬТ СП 10
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Альт 8 СП)
- (АЛЬТ СП 10)
1.8 (Astra Linux Special Edition)
13 (Debian GNU/Linux)
от 5.16 до 6.1.157 включительно (Linux)
от 6.13 до 6.17.5 включительно (Linux)
от 5.5 до 5.10.245 включительно (Linux)
от 5.11 до 5.15.195 включительно (Linux)
от 6.2 до 6.6.114 включительно (Linux)
от 6.7 до 6.12.55 включительно (Linux)
от 2.6.29 до 5.4.300 включительно (Linux)
3.8 (Astra Linux Special Edition)
до 3.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
АО «ИВК» Альт 8 СП -
АО «ИВК» АЛЬТ СП 10 -
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.157 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.5 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.245 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.195 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.114 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.55 включительно
Сообщество свободного программного обеспечения Linux от 2.6.29 до 5.4.300 включительно
ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025103155-CVE-2025-40106-ed47@gregkh/
https://git.kernel.org/stable/c/4ffea48c69cb2b96a281cb7e5e42d706996631db
https://git.kernel.org/stable/c/8f3e4cd9be4b47246ea73ce5e3e0fa2f57f0d10c
https://git.kernel.org/stable/c/2670932f2465793fea1ef073e40883e8390fa4d9
https://git.kernel.org/stable/c/6db19822512396be1a3e1e20c16c97270285ba1a
https://git.kernel.org/stable/c/d4854eff25efb06d0d84c13e7129bbdba4125f8c
https://git.kernel.org/stable/c/a4bb5d1bc2f238461bcbe5303eb500466690bb2c
https://git.kernel.org/stable/c/55520f65fd447e04099a2c44185453c18ea73b7e
https://git.kernel.org/linus/87b318ba81dda2ee7b603f4f6c55e78ec3e95974
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.301
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.246
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.196
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.158
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.115
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.56
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.17.6
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40106
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
- обновить пакет linux-6.12 до 6.12.60-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения linux до версии 6.12.60+lvc8p-0osnova3u1
Для ОС Astra Linux:
обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0305SE38

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 13%
0.00043
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: comedi: fix divide-by-zero in comedi_buf_munge() The comedi_buf_munge() function performs a modulo operation `async->munge_chan %= async->cmd.chanlist_len` without first checking if chanlist_len is zero. If a user program submits a command with chanlist_len set to zero, this causes a divide-by-zero error when the device processes data in the interrupt handler path. Add a check for zero chanlist_len at the beginning of the function, similar to the existing checks for !map and CMDF_RAWDATA flag. When chanlist_len is zero, update munge_count and return early, indicating the data was handled without munging. This prevents potential kernel panics from malformed user commands.

redhat
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: comedi: fix divide-by-zero in comedi_buf_munge() The comedi_buf_munge() function performs a modulo operation `async->munge_chan %= async->cmd.chanlist_len` without first checking if chanlist_len is zero. If a user program submits a command with chanlist_len set to zero, this causes a divide-by-zero error when the device processes data in the interrupt handler path. Add a check for zero chanlist_len at the beginning of the function, similar to the existing checks for !map and CMDF_RAWDATA flag. When chanlist_len is zero, update munge_count and return early, indicating the data was handled without munging. This prevents potential kernel panics from malformed user commands.

nvd
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: comedi: fix divide-by-zero in comedi_buf_munge() The comedi_buf_munge() function performs a modulo operation `async->munge_chan %= async->cmd.chanlist_len` without first checking if chanlist_len is zero. If a user program submits a command with chanlist_len set to zero, this causes a divide-by-zero error when the device processes data in the interrupt handler path. Add a check for zero chanlist_len at the beginning of the function, similar to the existing checks for !map and CMDF_RAWDATA flag. When chanlist_len is zero, update munge_count and return early, indicating the data was handled without munging. This prevents potential kernel panics from malformed user commands.

msrc
5 месяцев назад

comedi: fix divide-by-zero in comedi_buf_munge()

debian
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: c ...

EPSS

Процентиль: 13%
0.00043
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2