Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-21920

PUBLISHED 03.11.2025

CNA: Linux

vlan: enforce underlying device type

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: vlan: enforce underlying device type Currently, VLAN devices can be created on top of non-ethernet devices. Besides the fact that it doesn't make much sense, this also causes a bug which leaks the address of a kernel function to usermode. When creating a VLAN device, we initialize GARP (garp_init_applicant) and MRP (mrp_init_applicant) for the underlying device. As part of the initialization process, we add the multicast address of each applicant to the underlying device, by calling dev_mc_add. __dev_mc_add uses dev->addr_len to determine the length of the new multicast address. This causes an out-of-bounds read if dev->addr_len is greater than 6, since the multicast addresses provided by GARP and MRP are only 6 bytes long. This behaviour can be reproduced using the following commands: ip tunnel add gretest mode ip6gre local ::1 remote ::2 dev lo ip l set up dev gretest ip link add link gretest name vlantest type vlan id 100 Then, the following command will display the address of garp_pdu_rcv: ip maddr show | grep 01:80:c2:00:00:21 Fix the bug by enforcing the type of the underlying device during VLAN device initialization.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03891 Уязвимость модуля net/8021q/vlan.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 22bedad3ce112d5ca1eaf043d4990fa2ed698c87 до 7f1564b2b2072b7aa1ac75350e9560a07c7a44fd affected
Наблюдалось в версиях от 22bedad3ce112d5ca1eaf043d4990fa2ed698c87 до fa40ebef69234e39ec2d26930d045f2fb9a8cb2b affected
Наблюдалось в версиях от 22bedad3ce112d5ca1eaf043d4990fa2ed698c87 до 0fb7aa04c19eac4417f360a9f7611a60637bdacc affected
Наблюдалось в версиях от 22bedad3ce112d5ca1eaf043d4990fa2ed698c87 до 5a515d13e15536e82c5c7c83eb6cf5bc4827fee5 affected
Наблюдалось в версиях от 22bedad3ce112d5ca1eaf043d4990fa2ed698c87 до 3561442599804905c3defca241787cd4546e99a7 affected
Наблюдалось в версиях от 22bedad3ce112d5ca1eaf043d4990fa2ed698c87 до 30e8aee77899173a82ae5ed89f536c096f20aaeb affected
Наблюдалось в версиях от 22bedad3ce112d5ca1eaf043d4990fa2ed698c87 до b6c72479748b7ea09f53ed64b223cee6463dc278 affected
Наблюдалось в версиях от 22bedad3ce112d5ca1eaf043d4990fa2ed698c87 до b33a534610067ade2bdaf2052900aaad99701353 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.35 affected
Наблюдалось в версиях от 0 до 2.6.35 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 01.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
7.1 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 01.10.2025

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.