Уязвимость BDU:2025-10755

Уязвимость BDU:2025-10755

Идентификатор: BDU:2025-10755.

Наименование уязвимости: Уязвимость функции megaraid_sas ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость функции megaraid_sas ядра операционной системы Linux связана с некорректным вычислением индекса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 10 | Операционная система Linux до 6.15.5 | Операционная система Linux до 6.16 rc4 | Операционная система Linux от 6.6 до 6.6.96 | Операционная система Linux от 6.12 до 6.12.36 | Операционная система Linux от 5.17 до 6.1.143 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 7 | Red Hat Enterprise Linux 8 | Red Hat Enterprise Linux 9 | Astra Linux Special Edition 18 | Red Hat Enterprise Linux 10 | Linux до 6155 | Linux до 616 rc4 | Linux от 66 до 6696 | Linux от 612 до 61236 | Linux от 517 до 61143 |
Дата выявления: 09.07.2025.
CVSS 2.0: AV:A/AC:L/Au:S/C:P/I:P/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025070933-CVE-2025-38239-678a@gregkh/
https://git.kernel.org/stable/c/074efb35552556a4b3b25eedab076d5dc24a8199
https://git.kernel.org/stable/c/19a47c966deb36624843b7301f0373a3dc541a05
https://git.kernel.org/stable/c/752eb816b55adb0673727ba0ed96609a17895654
https://git.kernel.org/stable/c/bf2c1643abc3b2507d56bb6c22bf9897272f8a35
https://git.kernel.org/stable/c/f1064b3532192e987ab17be7281d5fee36fd25e1

Для программных продуктов Red Hat Inc.:
Компенсирующие меры:
— минимизация пользовательских привилегий;
— отключение/удаление неиспользуемых учётных записей пользователей;
— контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Для ОС Astra Linux:
— обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
— обновить пакет linux-6.12 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
— обновить пакет linux-6.6 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2025-38239.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://lore.kernel.org/linux-cve-announce/2025070933-CVE-2025-38239-678a@gregkh/
https://git.kernel.org/stable/c/074efb35552556a4b3b25eedab076d5dc24a8199
https://git.kernel.org/stable/c/19a47c966deb36624843b7301f0373a3dc541a05
https://git.kernel.org/stable/c/752eb816b55adb0673727ba0ed96609a17895654
https://git.kernel.org/stable/c/bf2c1643abc3b2507d56bb6c22bf9897272f8a35
https://git.kernel.org/stable/c/f1064b3532192e987ab17be7281d5fee36fd25e1
https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: