Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-22045

PUBLISHED 03.11.2025

CNA: Linux

x86/mm: Fix flush_tlb_range() when used for zapping normal PMDs

Обновлено: 26.05.2025
In the Linux kernel, the following vulnerability has been resolved: x86/mm: Fix flush_tlb_range() when used for zapping normal PMDs On the following path, flush_tlb_range() can be used for zapping normal PMD entries (PMD entries that point to page tables) together with the PTE entries in the pointed-to page table: collapse_pte_mapped_thp pmdp_collapse_flush flush_tlb_range The arm64 version of flush_tlb_range() has a comment describing that it can be used for page table removal, and does not use any last-level invalidation optimizations. Fix the X86 version by making it behave the same way. Currently, X86 only uses this information for the following two purposes, which I think means the issue doesn't have much impact: - In native_flush_tlb_multi() for checking if lazy TLB CPUs need to be IPI'd to avoid issues with speculative page table walks. - In Hyper-V TLB paravirtualization, again for lazy TLB stuff. The patch "x86/mm: only invalidate final translations with INVLPGB" which is currently under review (see <https://lore.kernel.org/all/20241230175550.4046587-13-riel@surriel.com/>) would probably be making the impact of this a lot worse.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-12281 Уязвимость компонента x86/mm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 016c4d92cd16f569c6485ae62b076c1a4b779536 до 618d5612ecb7bfc1c85342daafeb2b47e29e77a3 affected
Наблюдалось в версиях от 016c4d92cd16f569c6485ae62b076c1a4b779536 до 556d446068f90981e5d71ca686bdaccdd545d491 affected
Наблюдалось в версиях от 016c4d92cd16f569c6485ae62b076c1a4b779536 до 0a8f806ea6b5dd64b3d1f05ff774817d5f7ddbd1 affected
Наблюдалось в версиях от 016c4d92cd16f569c6485ae62b076c1a4b779536 до 0708fd6bd8161871bfbadced2ca4319b84ab44fe affected
Наблюдалось в версиях от 016c4d92cd16f569c6485ae62b076c1a4b779536 до 7085895c59e4057ffae17f58990ccb630087d0d2 affected
Наблюдалось в версиях от 016c4d92cd16f569c6485ae62b076c1a4b779536 до 93224deb50a8d20df3884f3672ce9f982129aa50 affected
Наблюдалось в версиях от 016c4d92cd16f569c6485ae62b076c1a4b779536 до 320ac1af4c0bdb92c864dc9250d1329234820edf affected
Наблюдалось в версиях от 016c4d92cd16f569c6485ae62b076c1a4b779536 до 78d6f9a9eb2a5da6fcbd76d6191d24b0dcc321be affected
Наблюдалось в версиях от 016c4d92cd16f569c6485ae62b076c1a4b779536 до 3ef938c3503563bfc2ac15083557f880d29c2e64 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.20 affected
Наблюдалось в версиях от 0 до 4.20 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии 6.14.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.