Обновления безопасности
Назад к п.2
2.416 Множественные уязвимости kernel-lt
| Идентификатор бюллетеня | ROS-20250902-01 |
| Идентификатор CVE | CVE-2025-38430 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.6) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.5) |
| Описание уязвимости | Уязвимость компонента nfsd ядра операционной системы Linux связана с неправильной проверкой ввода в функции nfsd4_spo_must_allow() в fs/nfsd/nfs4proc.c. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38498 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-09314 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.6) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.5) |
| Описание уязвимости | Уязвимость функции do_change_type() ядра операционных систем Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38428 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.6) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.5) |
| Описание уязвимости | Уязвимость компонента Input ядра операционной системы Linux связана с повреждением памяти в функции ims_pcu_flash_firmware() в drivers/input/misc/ims-pcu.c. Эксплуатация уязвимости может позволить нарушителю повысить привилегии в системе |
| Идентификатор CVE | CVE-2025-38425 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:H/Au:S/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(6.0) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | |
| Описание уязвимости | Уязвимость компонента i2c ядра операционной системы Linux связана с неправильной проверкой ввода в функции tegra_i2c_xfer() в drivers/i2c/busses/i2c-tegra.c. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38424 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-09720 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:H/Au:S/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(6.0) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | |
| Описание уязвимости | Уязвимость функции do_exit() компонента perf ядра операционной системы Linux связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38422 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:H/Au:S/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(6.0) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | |
| Описание уязвимости | Уязвимость компонента net ядра операционной системы Linux связана с ошибки чтения за пределами допустимого диапазона в функцях lan743x_hs_otp_read(), lan743x_hs_otp_write(), lan743x_hs_eeprom_read(), lan743x_hs_eeprom_write() и lan743x_ethtool_get_eeprom_len() в drivers/net/ethernet/microchip/lan743x_ethtool.c. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38420 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-09137 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:H/Au:S/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(6.0) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.5) |
| Описание уязвимости | Уязвимость функции carl9170_usb_rx_complete() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38419 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-09123 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.6) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.5) |
| Описание уязвимости | Уязвимость функции rproc_handle_resources() компонента remoteproc ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38418 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-09125 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.6) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.5) |
| Описание уязвимости | Уязвимость функции rproc_attach() компонента remoteproc ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38416 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-09124 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.6) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.5) |
| Описание уязвимости | Уязвимость функции try_module_get() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38415 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-09134 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:H/Au:S/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(6.0) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | |
| Описание уязвимости | Уязвимость функции squashfs_fill_super() компонента Squashfs ядра операционной системы Linux связана с чтением за границами буфера памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| Идентификатор CVE | CVE-2025-38365 |
| Идентификатор БДУ ФСТЭК России | BDU:2025-09255 |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.6) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.5) |
| Описание уязвимости | Уязвимость файловой системы Btrfs (fs/btrfs/inode.c) ядра операционной системы Linux вызвана ситуацией гонки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38363 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:M/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.3) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(4.4) |
| Описание уязвимости | Уязвимость компонентов drm/tegra ядра операционной системы Linux связана с разыменованием указателя NULL в функции tegra_crtc_reset() в drivers/gpu/drm/tegra/dc.c. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38362 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.6) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.5) |
| Описание уязвимости | Уязвимость компонентов drm/amd/display ядра операционной системы Linux, связанная с разыменованием NULL указателя в функции mod_hdcp_hdcp1_enable_encryption() в drivers/gpu/drm/amd/display/modules/hdcp/hdcp_psp.c., позволяющая нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38354 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:N/I:N/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.6) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.5) |
| Описание уязвимости | Уязвимость компонентов drm/msm/gpu ядра операционной системы Linux связана с неправильной блокировкой в функции msm_devfreq_init() в drivers/gpu/drm/msm/msm_gpu_devfreq.c. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании |
| Идентификатор CVE | CVE-2025-38352 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:H/Au:S/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(6.0) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | |
| Описание уязвимости | Уязвимость компонента posix-cpu-timers ядра операционной системы Linux связана с состоянием гонки в функции run_posix_cpu_timers() в kernel/time/posix-cpu-timers.c. Эксплуатация уязвимости может позволить нарушителю повысить привилегии в системе |
| Наименование уязвимого пакета: | kernel-lt |
| Версия уязвимого пакета младше: | 6.1.143-1 |
| Пакет обновления: | kernel-lt-0:6.1.143-1.el7.3.x86_64 |
| Версия ОС | 7.3 |
| Архитектура ОС | x86_64 |
| Возможные меры по устранению уязвимости |
|
| Дата публикации бюллетеня | 02.09.2025 |
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.