Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01500

Опубликовано: 24 мар. 2025
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость функции sja1105_table_delete_entry() модуля drivers/net/dsa/sja1105/sja1105_static_config.c драйвера коммутаторов семейства NXP SJA1105 ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании

Вендор

АО «ИВК»
Сообщество свободного программного обеспечения

Наименование ПО

АЛЬТ СП 10
Debian GNU/Linux
Linux

Версия ПО

- (АЛЬТ СП 10)
13 (Debian GNU/Linux)
от 5.2 до 6.1.159 включительно (Linux)
от 6.2 до 6.12.58 включительно (Linux)
от 6.13 до 6.14.1 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

АО «ИВК» АЛЬТ СП 10 -
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 5.2 до 6.1.159 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.12.58 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.14.1 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025041623-CVE-2025-22107-1266@gregkh/
https://git.kernel.org/stable/c/031e00249e9e6bee72ba66701c8f83b45fc4b8a2
https://git.kernel.org/stable/c/b52153da1f42e2f4d6259257a7ba027331671a93
https://git.kernel.org/stable/c/59b97641de03c081f26b3a8876628c765b5faa25
https://git.kernel.org/stable/c/4584486cfcca24b7b586da3377eb3cffd48669ec
https://git.kernel.org/linus/5f2b28b79d2d1946ee36ad8b3dc0066f73c90481
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.160
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.59
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.14.2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-22107
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 25%
0.00086
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
redos
3 дня назад

Уязвимость kernel-lt

CVSS3: 7.1
ubuntu
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: dsa: sja1105: fix kasan out-of-bounds warning in sja1105_table_delete_entry() There are actually 2 problems: - deleting the last element doesn't require the memmove of elements [i + 1, end) over it. Actually, element i+1 is out of bounds. - The memmove itself should move size - i - 1 elements, because the last element is out of bounds. The out-of-bounds element still remains out of bounds after being accessed, so the problem is only that we touch it, not that it becomes in active use. But I suppose it can lead to issues if the out-of-bounds element is part of an unmapped page.

redhat
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: dsa: sja1105: fix kasan out-of-bounds warning in sja1105_table_delete_entry() There are actually 2 problems: - deleting the last element doesn't require the memmove of elements [i + 1, end) over it. Actually, element i+1 is out of bounds. - The memmove itself should move size - i - 1 elements, because the last element is out of bounds. The out-of-bounds element still remains out of bounds after being accessed, so the problem is only that we touch it, not that it becomes in active use. But I suppose it can lead to issues if the out-of-bounds element is part of an unmapped page.

CVSS3: 7.1
nvd
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: dsa: sja1105: fix kasan out-of-bounds warning in sja1105_table_delete_entry() There are actually 2 problems: - deleting the last element doesn't require the memmove of elements [i + 1, end) over it. Actually, element i+1 is out of bounds. - The memmove itself should move size - i - 1 elements, because the last element is out of bounds. The out-of-bounds element still remains out of bounds after being accessed, so the problem is only that we touch it, not that it becomes in active use. But I suppose it can lead to issues if the out-of-bounds element is part of an unmapped page.

msrc
7 месяцев назад

net: dsa: sja1105: fix kasan out-of-bounds warning in sja1105_table_delete_entry()

EPSS

Процентиль: 25%
0.00086
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2