Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02697

Опубликовано: 25 сент. 2025
Источник: fstec
CVSS3: 6.4
CVSS2: 5.9
EPSS Низкий

Описание

Уязвимость функции otx2_tc_add_flow() модуля drivers/net/ethernet/marvell/octeontx2/nic/otx2_tc.c драйвера сетевых адаптеров Ethernet Marvell ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Red Hat Inc.
ООО «РусБИТех-Астра»

Наименование ПО

Ubuntu
Debian GNU/Linux
Red Hat Enterprise Linux
Astra Linux Special Edition
Linux

Версия ПО

20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
1.8 (Astra Linux Special Edition)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
25.10 (Ubuntu)
3.8 (Astra Linux Special Edition)
от 6.13 до 6.16.9 включительно (Linux)
от 6.2 до 6.6.108 включительно (Linux)
от 6.7 до 6.12.49 включительно (Linux)
от 5.14 до 6.1.154 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Canonical Ltd. Ubuntu 25.10
ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8
Сообщество свободного программного обеспечения Linux от 6.13 до 6.16.9 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.108 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.49 включительно
Сообщество свободного программного обеспечения Linux от 5.14 до 6.1.154 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,9)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,4)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/5723120423a753a220b8b2954b273838b9d7e74a
https://git.kernel.org/stable/c/df2c071061ed52d2225d97b212d27ecedf456b8a
https://git.kernel.org/stable/c/c41b2941a024d4ec7c768e16ffb10a74b188fced
https://git.kernel.org/stable/c/a8a63f27c3a8a3714210d32b12fd0f16d0337414
https://git.kernel.org/linus/d9c70e93ec5988ab07ad2a92d9f9d12867f02c56
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-39978
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-39978
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-39978
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
- обновить пакет linux-6.12 до 6.12.60-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
Для ОС Astra Linux:
обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0305SE38
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 13%
0.00043
Низкий

6.4 Medium

CVSS3

5.9 Medium

CVSS2

Связанные уязвимости

ubuntu
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: octeontx2-pf: Fix potential use after free in otx2_tc_add_flow() This code calls kfree_rcu(new_node, rcu) and then dereferences "new_node" and then dereferences it on the next line. Two lines later, we take a mutex so I don't think this is an RCU safe region. Re-order it to do the dereferences before queuing up the free.

CVSS3: 6.4
redhat
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: octeontx2-pf: Fix potential use after free in otx2_tc_add_flow() This code calls kfree_rcu(new_node, rcu) and then dereferences "new_node" and then dereferences it on the next line. Two lines later, we take a mutex so I don't think this is an RCU safe region. Re-order it to do the dereferences before queuing up the free.

nvd
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: octeontx2-pf: Fix potential use after free in otx2_tc_add_flow() This code calls kfree_rcu(new_node, rcu) and then dereferences "new_node" and then dereferences it on the next line. Two lines later, we take a mutex so I don't think this is an RCU safe region. Re-order it to do the dereferences before queuing up the free.

msrc
6 месяцев назад

octeontx2-pf: Fix potential use after free in otx2_tc_add_flow()

debian
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: o ...

EPSS

Процентиль: 13%
0.00043
Низкий

6.4 Medium

CVSS3

5.9 Medium

CVSS2