Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-03344

Опубликовано: 11 дек. 2025
Источник: fstec
CVSS3: 5.7
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость функции dpu_encoder_phys_wb_setup_ctl() модуля drivers/gpu/drm/msm/disp/dpu1/dpu_encoder_phys_wb.c драйвера инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

13 (Debian GNU/Linux)
от 6.13 до 6.18.3 включительно (Linux)
от 5.19 до 6.12.63 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.13 до 6.18.3 включительно
Сообщество свободного программного обеспечения Linux от 5.19 до 6.12.63 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2026011454-CVE-2025-71138-d052@gregkh/
https://git.kernel.org/stable/c/678d1c86566dfbb247ba25482d37fddde6140cc9
https://git.kernel.org/stable/c/471baae774a30a04cf066907b60eaf3732928cb7
https://git.kernel.org/stable/c/35ea3282136a630a3fd92b76f5a3a02651145ef1
https://git.kernel.org/stable/c/88733a0b64872357e5ecd82b7488121503cb9cc6
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-71138

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00026
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/msm/dpu: Add missing NULL pointer check for pingpong interface It is checked almost always in dpu_encoder_phys_wb_setup_ctl(), but in a single place the check is missing. Also use convenient locals instead of phys_enc->* where available. Patchwork: https://patchwork.freedesktop.org/patch/693860/

redhat
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/msm/dpu: Add missing NULL pointer check for pingpong interface It is checked almost always in dpu_encoder_phys_wb_setup_ctl(), but in a single place the check is missing. Also use convenient locals instead of phys_enc->* where available. Patchwork: https://patchwork.freedesktop.org/patch/693860/

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/msm/dpu: Add missing NULL pointer check for pingpong interface It is checked almost always in dpu_encoder_phys_wb_setup_ctl(), but in a single place the check is missing. Also use convenient locals instead of phys_enc->* where available. Patchwork: https://patchwork.freedesktop.org/patch/693860/

CVSS3: 5.5
msrc
2 месяца назад

drm/msm/dpu: Add missing NULL pointer check for pingpong interface

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: d ...

EPSS

Процентиль: 7%
0.00026
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2