Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-23138

PUBLISHED 03.11.2025

CNA: Linux

watch_queue: fix pipe accounting mismatch

Обновлено: 26.05.2025
In the Linux kernel, the following vulnerability has been resolved: watch_queue: fix pipe accounting mismatch Currently, watch_queue_set_size() modifies the pipe buffers charged to user->pipe_bufs without updating the pipe->nr_accounted on the pipe itself, due to the if (!pipe_has_watch_queue()) test in pipe_resize_ring(). This means that when the pipe is ultimately freed, we decrement user->pipe_bufs by something other than what than we had charged to it, potentially leading to an underflow. This in turn can cause subsequent too_many_pipe_buffers_soft() tests to fail with -EPERM. To remedy this, explicitly account for the pipe usage in watch_queue_set_size() to match the number set via account_pipe_buffers() (It's unclear why watch_queue_set_size() does not update nr_accounted; it may be due to intentional overprovisioning in watch_queue_set_size()?)

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-11925 Уязвимость ядра операционной системы Linux, связанная с целочисленной потерей значимости, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 162ae0e78bdabf84ef10c1293c4ed7865cb7d3c8 до 8658c75343ed00e5e154ebbe24335f51ba8db547 affected
Наблюдалось в версиях от 3efbd114b91525bb095b8ae046382197d92126b9 до 471c89b7d4f58bd6082f7c1fe14d4ca15c7f1284 affected
Наблюдалось в версиях от b87a1229d8668fbc78ebd9ca0fc797a76001c60f до d40e3537265dea9e3c33021874437ff26dc18787 affected
Наблюдалось в версиях от 68e51bdb1194f11d3452525b99c98aff6f837b24 до 6dafa27764183738dc5368b669b71e3d0d154f12 affected
Наблюдалось в версиях от e95aada4cb93d42e25c30a0ef9eb2923d9711d4a до 56ec918e6c86c1536870e4373e91eddd0c44245f affected
Наблюдалось в версиях от e95aada4cb93d42e25c30a0ef9eb2923d9711d4a до 2d680b988656bb556c863d8b46d9b9096842bf3d affected
Наблюдалось в версиях от e95aada4cb93d42e25c30a0ef9eb2923d9711d4a до 205028ebba838938d3b264dda1d0708fa7fe1ade affected
Наблюдалось в версиях от e95aada4cb93d42e25c30a0ef9eb2923d9711d4a до f13abc1e8e1a3b7455511c4e122750127f6bc9b0 affected
Наблюдалось в версии 6fb70694f8d1ac34e45246b0ac988f025e1e5b55 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.8 affected
Наблюдалось в версиях от 0 до 6.8 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии 6.14.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.