Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-21687

PUBLISHED 03.11.2025

CNA: Linux

vfio/platform: check the bounds of read/write syscalls

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: vfio/platform: check the bounds of read/write syscalls count and offset are passed from user space and not checked, only offset is capped to 40 bits, which can be used to read/write out of bounds of the device.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01843 Уязвимость функции vfio_platform_read_mmio() модуля drivers/vfio/platform/vfio_platform_common.c - драйвера поддержки платформ с устройствами VFIO ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до f21636f24b6786c8b13f1af4319fa75ffcf17f38 affected
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до 9377cdc118cf327248f1a9dde7b87de067681dc9 affected
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до d19a8650fd3d7aed8d1af1d9a77f979a8430eba1 affected
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до ed81d82bb6e9df3a137f2c343ed689e6c68268ef affected
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до 92340e6c5122d823ad064984ef7513eba9204048 affected
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до f65ce06387f8c1fb54bd59e18a8428248ec68eaf affected
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до 6bcb8a5b70b80143db9bf12dfa7d53636f824d53 affected
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до 1485932496a1b025235af8aa1e21988d6b7ccd54 affected
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до c981c32c38af80737a2fedc16e270546d139ccdd affected
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до a20fcaa230f7472456d12cf761ed13938e320ac3 affected
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до 665cfd1083866f87301bbd232cb8ba48dcf4acce affected
Наблюдалось в версиях от 6e3f264560099869f68830cb14b3b3e71e5ac76a до ce9ff21ea89d191e477a02ad7eabf4f996b80a69 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.1 affected
Наблюдалось в версиях от 0 до 4.1 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.