Уязвимость BDU:2025-15939

Идентификатор: BDU:2025-15939.
Наименование уязвимости: Уязвимость функции be_send_pkt_to_bmc() модуля drivers/net/ethernet/emulex/benet/be_main.c драйвера сетевого устройства be2net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции be_send_pkt_to_bmc() модуля drivers/net/ethernet/emulex/benet/be_main.c драйвера сетевого устройства be2net ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Canonical Ltd. Ubuntu 20.04 LTS | Операционная система Canonical Ltd. Ubuntu 22.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система Canonical Ltd. Ubuntu 24.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 10 | Операционная система Canonical Ltd. Ubuntu 25.10 | Операционная система Linux 6.6.117 | Операционная система Linux от 6.12.0 до 6.12.59 включительно | Операционная система Linux от 6.17.0 до 6.17.9 включительно | Операционная система Linux 5.4.301 |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 7 | Ubuntu 1604 LTS | Ubuntu 1804 LTS | Red Hat Enterprise Linux 8 | Ubuntu 2004 LTS | Ubuntu 2204 LTS | Red Hat Enterprise Linux 9 | Ubuntu 2404 LTS | Red Hat Enterprise Linux 10 | Ubuntu 2510 | Linux 66117 | Linux от 6120 до 61259 включительно | Linux от 6170 до 6179 включительно | Linux 54301 |
Дата выявления: 19.11.2025.
CVSS 2.0: AV:A/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,7)
Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/all/20251119105015.194501-1-a.vatoropin@crpt.ru/
https://git.kernel.org/stable/c/012ee5882b1830db469194466a210768ed207388
https://git.kernel.org/stable/c/1ecd86ec6efddb59a10c927e8e679f183bb9113e
https://git.kernel.org/stable/c/48d59b60dd5d7e4c48c077a2008c9dcd7b59bdfe
https://git.kernel.org/stable/c/4c4741f6e7f2fa4e1486cb61e1c15b9236ec134d
https://git.kernel.org/stable/c/630360c6724e27f1aa494ba3fffe1e38c4205284
https://git.kernel.org/stable/c/7d277a7a58578dd62fd546ddaef459ec24ccae36
https://git.kernel.org/stable/c/ce0a3699244aca3acb659f143c9cb1327b210f89
https://git.kernel.org/stable/c/f499dfa5c98e92e72dd454eb95a1000a448f3405
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40264
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-40264.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2025-40264.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/012ee5882b1830db469194466a210768ed207388
https://git.kernel.org/stable/c/1ecd86ec6efddb59a10c927e8e679f183bb9113e
https://git.kernel.org/stable/c/48d59b60dd5d7e4c48c077a2008c9dcd7b59bdfe
https://git.kernel.org/stable/c/4c4741f6e7f2fa4e1486cb61e1c15b9236ec134d
https://git.kernel.org/stable/c/630360c6724e27f1aa494ba3fffe1e38c4205284
https://git.kernel.org/stable/c/7d277a7a58578dd62fd546ddaef459ec24ccae36
https://git.kernel.org/stable/c/ce0a3699244aca3acb659f143c9cb1327b210f89
https://git.kernel.org/stable/c/f499dfa5c98e92e72dd454eb95a1000a448f3405
https://lore.kernel.org/all/20251119105015.194501-1-a.vatoropin@crpt.ru/
https://ubuntu.com/security/CVE-2025-40264
https://access.redhat.com/security/cve/cve-2025-40264
