Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02248

Опубликовано: 10 нояб. 2025
Источник: fstec
CVSS3: 7.3
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость функции snd_usb_endpoint_set_params() в модуле sound/usb/endpoint.c поддержки звуковых устройств USB ядра операционной системы Linux связана с неправильным расчетом размера буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
АО «ИВК»

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Альт 8 СП
АЛЬТ СП 10
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Альт 8 СП)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
- (АЛЬТ СП 10)
24.04 LTS (Ubuntu)
9.0 Update Services for SAP Solutions (Red Hat Enterprise Linux)
9.4 Extended Update Support (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
9.2 Update Services for SAP Solutions (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
9.6 Extended Update Support (Red Hat Enterprise Linux)
от 4.4.229 до 4.5 (Linux)
от 4.9.229 до 4.10 (Linux)
от 4.14.186 до 4.15 (Linux)
от 4.19.130 до 4.20 (Linux)
от 5.4.49 до 5.5 (Linux)
от 5.7.6 до 5.10.246 включительно (Linux)
от 5.11 до 5.15.196 включительно (Linux)
от 5.16 до 6.1.158 включительно (Linux)
от 6.2 до 6.6.116 включительно (Linux)
от 6.7 до 6.12.58 включительно (Linux)
от 6.13 до 6.17.8 включительно (Linux)
10.0 Extended Update Support (Red Hat Enterprise Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
АО «ИВК» Альт 8 СП -
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
АО «ИВК» АЛЬТ СП 10 -
Canonical Ltd. Ubuntu 24.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 9.4 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 10
Red Hat Inc. Red Hat Enterprise Linux 9.2 Update Services for SAP Solutions
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Red Hat Inc. Red Hat Enterprise Linux 9.6 Extended Update Support
Сообщество свободного программного обеспечения Linux от 4.4.229 до 4.5
Сообщество свободного программного обеспечения Linux от 4.9.229 до 4.10
Сообщество свободного программного обеспечения Linux от 4.14.186 до 4.15
Сообщество свободного программного обеспечения Linux от 4.19.130 до 4.20
Сообщество свободного программного обеспечения Linux от 5.4.49 до 5.5
Сообщество свободного программного обеспечения Linux от 5.7.6 до 5.10.246 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.196 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.158 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.116 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.58 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.8 включительно
Red Hat Inc. Red Hat Enterprise Linux 10.0 Extended Update Support

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/6a5da3fa80affc948923f20a4e086177f505e86e
https://git.kernel.org/stable/c/217d47255a2ec8b246f2725f5db9ac3f1d4109d7
https://git.kernel.org/stable/c/ef592bf2232a2daa9fffa8881881fc9957ea56e9
https://git.kernel.org/stable/c/ece3b981bb6620e47fac826a2156c090b1a936a0
https://git.kernel.org/stable/c/98e9d5e33bda8db875cc1a4fe99c192658e45ab6
https://git.kernel.org/stable/c/d2c04f20ccc6c0d219e6d3038bab45bc66a178ad
https://git.kernel.org/linus/05a1fc5efdd8560f34a3af39c9cf1e1526cc3ddf
https://git.kernel.org/stable/c/480a1490c595a242f27493a4544b3efb21b29f6a
https://git.kernel.org/stable/c/ab0b5e92fc36ee82c1bd01fe896d0f775ed5de41
https://git.kernel.org/stable/c/282aba56713bbc58155716b55ca7222b2d9cf3c8
https://git.kernel.org/stable/c/c4dc012b027c9eb101583011089dea14d744e314
https://git.kernel.org/stable/c/e0ed5a36fb3ab9e7b9ee45cd17f09f6d5f594360
https://git.kernel.org/stable/c/d67dde02049e632ba58d3c44a164a74b6a737154
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40269
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40269
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-40269
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 37%
0.00159
Низкий

7.3 High

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: usb-audio: Fix potential overflow of PCM transfer buffer The PCM stream data in USB-audio driver is transferred over USB URB packet buffers, and each packet size is determined dynamically. The packet sizes are limited by some factors such as wMaxPacketSize USB descriptor. OTOH, in the current code, the actually used packet sizes are determined only by the rate and the PPS, which may be bigger than the size limit above. This results in a buffer overflow, as reported by syzbot. Basically when the limit is smaller than the calculated packet size, it implies that something is wrong, most likely a weird USB descriptor. So the best option would be just to return an error at the parameter setup time before doing any further operations. This patch introduces such a sanity check, and returns -EINVAL when the packet size is greater than maxpacksize. The comparison with ep->packsize[1] alone should suffice since it'...

CVSS3: 7.3
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: usb-audio: Fix potential overflow of PCM transfer buffer The PCM stream data in USB-audio driver is transferred over USB URB packet buffers, and each packet size is determined dynamically. The packet sizes are limited by some factors such as wMaxPacketSize USB descriptor. OTOH, in the current code, the actually used packet sizes are determined only by the rate and the PPS, which may be bigger than the size limit above. This results in a buffer overflow, as reported by syzbot. Basically when the limit is smaller than the calculated packet size, it implies that something is wrong, most likely a weird USB descriptor. So the best option would be just to return an error at the parameter setup time before doing any further operations. This patch introduces such a sanity check, and returns -EINVAL when the packet size is greater than maxpacksize. The comparison with ep->packsize[1] alone should suffice since it'...

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: usb-audio: Fix potential overflow of PCM transfer buffer The PCM stream data in USB-audio driver is transferred over USB URB packet buffers, and each packet size is determined dynamically. The packet sizes are limited by some factors such as wMaxPacketSize USB descriptor. OTOH, in the current code, the actually used packet sizes are determined only by the rate and the PPS, which may be bigger than the size limit above. This results in a buffer overflow, as reported by syzbot. Basically when the limit is smaller than the calculated packet size, it implies that something is wrong, most likely a weird USB descriptor. So the best option would be just to return an error at the parameter setup time before doing any further operations. This patch introduces such a sanity check, and returns -EINVAL when the packet size is greater than maxpacksize. The comparison with ep->packsize[1] alone should suffice since it

CVSS3: 4.3
msrc
4 месяца назад

ALSA: usb-audio: Fix potential overflow of PCM transfer buffer

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: A ...

EPSS

Процентиль: 37%
0.00159
Низкий

7.3 High

CVSS3

6.4 Medium

CVSS2