Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-03175

Опубликовано: 17 дек. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции seqiv_aead_encrypt() модуля crypto/seqiv.c криптографической подсистемы ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
от 6.13 до 6.18.3 включительно (Linux)
от 6.2 до 6.12.63 включительно (Linux)
от 2.6.25 до 6.1.159 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.13 до 6.18.3 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.12.63 включительно
Сообщество свободного программного обеспечения Linux от 2.6.25 до 6.1.159 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2026011452-CVE-2025-71131-c844@gregkh/
https://git.kernel.org/stable/c/50f196d2bbaee4ab2494bb1b0d294deba292951a
https://git.kernel.org/stable/c/0279978adec6f1296af66b642cce641c6580be46
https://git.kernel.org/stable/c/ccbb96434d88e32358894c879457b33f7508e798
https://git.kernel.org/stable/c/5476f7f8a311236604b78fcc5b2a63b3a61b0169
https://git.kernel.org/stable/c/50fdb78b7c0bcc550910ef69c0984e751cac72fa
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-71131
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-71131

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00025
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: crypto: seqiv - Do not use req->iv after crypto_aead_encrypt As soon as crypto_aead_encrypt is called, the underlying request may be freed by an asynchronous completion. Thus dereferencing req->iv after it returns is invalid. Instead of checking req->iv against info, create a new variable unaligned_info and use it for that purpose instead.

CVSS3: 5.5
redhat
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: crypto: seqiv - Do not use req->iv after crypto_aead_encrypt As soon as crypto_aead_encrypt is called, the underlying request may be freed by an asynchronous completion. Thus dereferencing req->iv after it returns is invalid. Instead of checking req->iv against info, create a new variable unaligned_info and use it for that purpose instead.

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: crypto: seqiv - Do not use req->iv after crypto_aead_encrypt As soon as crypto_aead_encrypt is called, the underlying request may be freed by an asynchronous completion. Thus dereferencing req->iv after it returns is invalid. Instead of checking req->iv against info, create a new variable unaligned_info and use it for that purpose instead.

CVSS3: 5.5
msrc
около 1 месяца назад

crypto: seqiv - Do not use req->iv after crypto_aead_encrypt

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: c ...

EPSS

Процентиль: 7%
0.00025
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2