Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-37797

PUBLISHED 03.11.2025

CNA: Linux

net_sched: hfsc: Fix a UAF vulnerability in class handling

Обновлено: 26.05.2025
In the Linux kernel, the following vulnerability has been resolved: net_sched: hfsc: Fix a UAF vulnerability in class handling This patch fixes a Use-After-Free vulnerability in the HFSC qdisc class handling. The issue occurs due to a time-of-check/time-of-use condition in hfsc_change_class() when working with certain child qdiscs like netem or codel. The vulnerability works as follows: 1. hfsc_change_class() checks if a class has packets (q.qlen != 0) 2. It then calls qdisc_peek_len(), which for certain qdiscs (e.g., codel, netem) might drop packets and empty the queue 3. The code continues assuming the queue is still non-empty, adding the class to vttree 4. This breaks HFSC scheduler assumptions that only non-empty classes are in vttree 5. Later, when the class is destroyed, this can lead to a Use-After-Free The fix adds a second queue length check after qdisc_peek_len() to verify the queue wasn't emptied.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-12087 Уязвимость компонента sch_hfsc.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20260126-26 26.01.2026 Отказ в обслуживании в Google ChromeOS LTS

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 21f4d5cc25ec0e6e8eb8420dd2c399e6d2fc7d14 до 28b09a067831f7317c3841812276022d6c940677 affected
Наблюдалось в версиях от 21f4d5cc25ec0e6e8eb8420dd2c399e6d2fc7d14 до 39b9095dd3b55d9b2743df038c32138efa34a9de affected
Наблюдалось в версиях от 21f4d5cc25ec0e6e8eb8420dd2c399e6d2fc7d14 до fcc8ede663569c704fb00a702973bd6c00373283 affected
Наблюдалось в версиях от 21f4d5cc25ec0e6e8eb8420dd2c399e6d2fc7d14 до 20d584a33e480ae80d105f43e0e7b56784da41b9 affected
Наблюдалось в версиях от 21f4d5cc25ec0e6e8eb8420dd2c399e6d2fc7d14 до 3aa852e3605000d5c47035c3fc3a986d14ccfa9f affected
Наблюдалось в версиях от 21f4d5cc25ec0e6e8eb8420dd2c399e6d2fc7d14 до 86cd4641c713455a4f1c8e54c370c598c2b1cee0 affected
Наблюдалось в версиях от 21f4d5cc25ec0e6e8eb8420dd2c399e6d2fc7d14 до bb583c88d23b72d8d16453d24856c99bd93dadf5 affected
Наблюдалось в версиях от 21f4d5cc25ec0e6e8eb8420dd2c399e6d2fc7d14 до 3df275ef0a6ae181e8428a6589ef5d5231e58b5c affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.14 affected
Наблюдалось в версиях от 0 до 4.14 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.14.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.