Уязвимость BDU:2025-15178

Идентификатор: BDU:2025-15178.
Наименование уязвимости: Уязвимость компонента wifi ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Описание уязвимости: Уязвимость компонента wifi ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Canonical Ltd. Ubuntu 20.04 LTS | Операционная система Debian GNU/Linux 11 | Операционная система Debian GNU/Linux 12 | Операционная система АО «ИВК» Альт 8 СП — | Операционная система Canonical Ltd. Ubuntu 22.04 LTS | Операционная система АО «ИВК» АЛЬТ СП 10 — | Операционная система Canonical Ltd. Ubuntu 24.04 LTS | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8 | Операционная система Canonical Ltd. Ubuntu 25.04 | Операционная система Debian GNU/Linux 13 | Операционная система Linux до 6.17 rc1 | Операционная система Linux от 6.16 до 6.16.1 | Операционная система Linux от 6.13 до 6.15.10 | Операционная система Linux от 5.16 до 6.1.148 | Операционная система Linux от 6.2 до 6.6.102 | Операционная система Linux от 6.7 до 6.12.42 |
Наименование ОС и тип аппаратной платформы: Ubuntu 1604 LTS | Ubuntu 1804 LTS | Ubuntu 2004 LTS | Debian GNU/Linux 11 | Debian GNU/Linux 12 | Альт 8 СП — | Ubuntu 2204 LTS | АЛЬТ СП 10 — | Ubuntu 2404 LTS | Astra Linux Special Edition 18 | Ubuntu 2504 | Debian GNU/Linux 13 | Linux до 617 rc1 | Linux от 616 до 6161 | Linux от 613 до 61510 | Linux от 516 до 61148 | Linux от 62 до 66102 | Linux от 67 до 61242 |
Дата выявления: 17.06.2025.
CVSS 2.0: AV:L/AC:L/Au:S/C:P/I:P/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,7)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,6)
Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025081921-CVE-2025-38604-fd5d@gregkh/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-38604
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-38604
Для ОС Astra Linux:
— обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
— обновить пакет linux-6.12 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
— обновить пакет linux-6.6 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2025-38604.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/linus/16d8fd74dbfca0ea58645cd2fca13be10cae3cdd
https://git.kernel.org/stable/c/14ca6952691fa8cc91e7644512e6ff24a595283f
https://git.kernel.org/stable/c/16d8fd74dbfca0ea58645cd2fca13be10cae3cdd
https://git.kernel.org/stable/c/7858a95566f4ebf59524666683d2dcdba3fca968
https://git.kernel.org/stable/c/789415771422f4fb9f444044f86ecfaec55df1bd
https://git.kernel.org/stable/c/81cfe34d0630de4e23ae804dcc08fb6f861dc37d
https://git.kernel.org/stable/c/8c767727f331fb9455b0f81daad832b5925688cb
https://git.kernel.org/stable/c/c51a45ad9070a6d296174fcbe5c466352836c12b
https://git.kernel.org/stable/c/c73c773b09e313278f9b960303a2809b8440bac6
https://git.kernel.org/stable/c/e64732ebff9e24258e7326f07adbe2f2b990daf8
https://github.com/torvalds/linux/commit/16d8fd74dbfca0ea58645cd2fca13be10cae3cdd
https://lore.kernel.org/linux-cve-announce/2025081921-CVE-2025-38604-fd5d@gregkh/
https://nvd.nist.gov/vuln/detail/CVE-2025-38604
https://security-tracker.debian.org/tracker/CVE-2025-38604
https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
https://ubuntu.com/security/CVE-2025-38604
https://altsp.su/obnovleniya-bezopasnosti/
https://altsp.su/obnovleniya-bezopasnosti/
