Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01379

Опубликовано: 11 июл. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции loop_set_block_size() модуля drivers/block/loop.c драйвера блочных устройств ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
от 6.13 до 6.15.10 включительно (Linux)
от 6.16 до 6.16.1 включительно (Linux)
от 6.7 до 6.12.42 включительно (Linux)
от 4.14 до 6.6.108 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.13 до 6.15.10 включительно
Сообщество свободного программного обеспечения Linux от 6.16 до 6.16.1 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.42 включительно
Сообщество свободного программного обеспечения Linux от 4.14 до 6.6.108 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025090456-CVE-2025-38709-f62c@gregkh/
https://git.kernel.org/stable/c/b928438cc87c0bf7ae078e4b7b6e14261e84c5c5
https://git.kernel.org/stable/c/457d2c5e112fd08dc1039b1ae39a83ec1782360d
https://git.kernel.org/stable/c/139a000d20f2f38ce34296feddd641d730fe1c08
https://git.kernel.org/stable/c/5d67b30aefeb7a949040bbb1b4e3b84c5d29a624
https://git.kernel.org/stable/c/ce8da5d13d8c2a7b30b2fb376a22e8eb1a70b8bb
https://git.kernel.org/linus/7e49538288e523427beedd26993d446afef1a6fb
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.109
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.43
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.15.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.16.2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-38709
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-38709

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00015
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: loop: Avoid updating block size under exclusive owner Syzbot came up with a reproducer where a loop device block size is changed underneath a mounted filesystem. This causes a mismatch between the block device block size and the block size stored in the superblock causing confusion in various places such as fs/buffer.c. The particular issue triggered by syzbot was a warning in __getblk_slow() due to requested buffer size not matching block device block size. Fix the problem by getting exclusive hold of the loop device to change its block size. This fails if somebody (such as filesystem) has already an exclusive ownership of the block device and thus prevents modifying the loop device under some exclusive owner which doesn't expect it.

CVSS3: 6.4
redhat
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: loop: Avoid updating block size under exclusive owner Syzbot came up with a reproducer where a loop device block size is changed underneath a mounted filesystem. This causes a mismatch between the block device block size and the block size stored in the superblock causing confusion in various places such as fs/buffer.c. The particular issue triggered by syzbot was a warning in __getblk_slow() due to requested buffer size not matching block device block size. Fix the problem by getting exclusive hold of the loop device to change its block size. This fails if somebody (such as filesystem) has already an exclusive ownership of the block device and thus prevents modifying the loop device under some exclusive owner which doesn't expect it.

CVSS3: 5.5
nvd
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: loop: Avoid updating block size under exclusive owner Syzbot came up with a reproducer where a loop device block size is changed underneath a mounted filesystem. This causes a mismatch between the block device block size and the block size stored in the superblock causing confusion in various places such as fs/buffer.c. The particular issue triggered by syzbot was a warning in __getblk_slow() due to requested buffer size not matching block device block size. Fix the problem by getting exclusive hold of the loop device to change its block size. This fails if somebody (such as filesystem) has already an exclusive ownership of the block device and thus prevents modifying the loop device under some exclusive owner which doesn't expect it.

CVSS3: 7
msrc
7 месяцев назад

loop: Avoid updating block size under exclusive owner

CVSS3: 5.5
debian
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: l ...

EPSS

Процентиль: 3%
0.00015
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2