Уязвимость BDU:2025-15941

Идентификатор: BDU:2025-15941.
Наименование уязвимости: Уязвимость функции mptcp_schedule_work() модуля net/mptcp/protocol.c реализации протокола MPTCP ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции mptcp_schedule_work() модуля net/mptcp/protocol.c реализации протокола MPTCP ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Canonical Ltd. Ubuntu 20.04 LTS | Операционная система Canonical Ltd. Ubuntu 22.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система Canonical Ltd. Ubuntu 24.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 10 | Операционная система Canonical Ltd. Ubuntu 25.10 | Операционная система Linux 6.6.117 | Операционная система Linux от 6.12.0 до 6.12.59 включительно | Операционная система Linux от 6.17.0 до 6.17.9 включительно |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 8 | Ubuntu 2004 LTS | Ubuntu 2204 LTS | Red Hat Enterprise Linux 9 | Ubuntu 2404 LTS | Red Hat Enterprise Linux 10 | Ubuntu 2510 | Linux 66117 | Linux от 6120 до 61259 включительно | Linux от 6170 до 6179 включительно |
Дата выявления: 13.11.2025.
CVSS 2.0: AV:A/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8)
Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/all/20251113103924.3737425-1-edumazet@google.com/
https://git.kernel.org/stable/c/035bca3f017ee9dea3a5a756e77a6f7138cc6eea
https://git.kernel.org/stable/c/3fc7723ed01d1130d4bf7063c50e0af60ecccbb4
https://git.kernel.org/stable/c/8f9ba1a99a89feef9b5867c15a0141a97e893309
https://git.kernel.org/stable/c/99908e2d601236842d705d5fd04fb349577316f5
https://git.kernel.org/stable/c/ac28dfddedf6f209190950fc71bcff65ec4ab47b
https://git.kernel.org/stable/c/db4f7968a75250ca6c4ed70d0a78beabb2dcee18
https://git.kernel.org/stable/c/f865e6595acf33083168db76921e66ace8bf0e5b
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40258
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-40258.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2025-40258.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/035bca3f017ee9dea3a5a756e77a6f7138cc6eea
https://git.kernel.org/stable/c/3fc7723ed01d1130d4bf7063c50e0af60ecccbb4
https://git.kernel.org/stable/c/8f9ba1a99a89feef9b5867c15a0141a97e893309
https://git.kernel.org/stable/c/99908e2d601236842d705d5fd04fb349577316f5
https://git.kernel.org/stable/c/ac28dfddedf6f209190950fc71bcff65ec4ab47b
https://git.kernel.org/stable/c/db4f7968a75250ca6c4ed70d0a78beabb2dcee18
https://git.kernel.org/stable/c/f865e6595acf33083168db76921e66ace8bf0e5b
https://lore.kernel.org/all/20251113103924.3737425-1-edumazet@google.com/
https://ubuntu.com/security/CVE-2025-40258
https://access.redhat.com/security/cve/cve-2025-40258
