Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01403

Опубликовано: 25 мар. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции get_pat_info() модуля arch/x86/mm/pat/memtype.c платформы x86 ядра операционной системы Linux связана с раскрытием конфиденциальной информации. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Linux

Версия ПО

9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
от 6.7 до 6.12.22 включительно (Linux)
от 6.13 до 6.13.10 включительно (Linux)
от 6.14 до 6.14.1 включительно (Linux)
от 2.6.29 до 6.1.159 включительно (Linux)
от 6.2 до 6.6.86 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.22 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.13.10 включительно
Сообщество свободного программного обеспечения Linux от 6.14 до 6.14.1 включительно
Сообщество свободного программного обеспечения Linux от 2.6.29 до 6.1.159 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.86 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025041617-CVE-2025-22090-f2fa@gregkh/
https://git.kernel.org/stable/c/a6623712ba8449876f0b3de9462831523fb851e4
https://git.kernel.org/stable/c/de6185b8892d88142ef69768fe4077cbf40109c0
https://git.kernel.org/stable/c/b07398e8a5da517083f5c3f2daa8f6681b48ab28
https://git.kernel.org/stable/c/8d6373f83f367dbed316ddeb178130a3a64b5b67
https://git.kernel.org/stable/c/da381c33f3aa6406406c9fdf07b8b0b63e0ce722
https://git.kernel.org/linus/dc84bc2aba85a1508f04a936f9f9a15f64ebfb31
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.160
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.87
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.23
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.13.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.14.2
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-22090

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 26%
0.00091
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: x86/mm/pat: Fix VM_PAT handling when fork() fails in copy_page_range() If track_pfn_copy() fails, we already added the dst VMA to the maple tree. As fork() fails, we'll cleanup the maple tree, and stumble over the dst VMA for which we neither performed any reservation nor copied any page tables. Consequently untrack_pfn() will see VM_PAT and try obtaining the PAT information from the page table -- which fails because the page table was not copied. The easiest fix would be to simply clear the VM_PAT flag of the dst VMA if track_pfn_copy() fails. However, the whole thing is about "simply" clearing the VM_PAT flag is shaky as well: if we passed track_pfn_copy() and performed a reservation, but copying the page tables fails, we'll simply clear the VM_PAT flag, not properly undoing the reservation ... which is also wrong. So let's fix it properly: set the VM_PAT flag only if the reservation succeeded (leaving it clear in...

CVSS3: 5.5
redhat
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: x86/mm/pat: Fix VM_PAT handling when fork() fails in copy_page_range() If track_pfn_copy() fails, we already added the dst VMA to the maple tree. As fork() fails, we'll cleanup the maple tree, and stumble over the dst VMA for which we neither performed any reservation nor copied any page tables. Consequently untrack_pfn() will see VM_PAT and try obtaining the PAT information from the page table -- which fails because the page table was not copied. The easiest fix would be to simply clear the VM_PAT flag of the dst VMA if track_pfn_copy() fails. However, the whole thing is about "simply" clearing the VM_PAT flag is shaky as well: if we passed track_pfn_copy() and performed a reservation, but copying the page tables fails, we'll simply clear the VM_PAT flag, not properly undoing the reservation ... which is also wrong. So let's fix it properly: set the VM_PAT flag only if the reservation succeeded (leaving it clear in...

CVSS3: 5.5
nvd
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: x86/mm/pat: Fix VM_PAT handling when fork() fails in copy_page_range() If track_pfn_copy() fails, we already added the dst VMA to the maple tree. As fork() fails, we'll cleanup the maple tree, and stumble over the dst VMA for which we neither performed any reservation nor copied any page tables. Consequently untrack_pfn() will see VM_PAT and try obtaining the PAT information from the page table -- which fails because the page table was not copied. The easiest fix would be to simply clear the VM_PAT flag of the dst VMA if track_pfn_copy() fails. However, the whole thing is about "simply" clearing the VM_PAT flag is shaky as well: if we passed track_pfn_copy() and performed a reservation, but copying the page tables fails, we'll simply clear the VM_PAT flag, not properly undoing the reservation ... which is also wrong. So let's fix it properly: set the VM_PAT flag only if the reservation succeeded (leaving it clear

msrc
5 месяцев назад

x86/mm/pat: Fix VM_PAT handling when fork() fails in copy_page_range()

CVSS3: 5.5
debian
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: x ...

EPSS

Процентиль: 26%
0.00091
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2