Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-37851

PUBLISHED 03.11.2025

CNA: Linux

fbdev: omapfb: Add 'plane' value check

Обновлено: 26.05.2025
In the Linux kernel, the following vulnerability has been resolved: fbdev: omapfb: Add 'plane' value check Function dispc_ovl_setup is not intended to work with the value OMAP_DSS_WB of the enum parameter plane. The value of this parameter is initialized in dss_init_overlays and in the current state of the code it cannot take this value so it's not a real problem. For the purposes of defensive coding it wouldn't be superfluous to check the parameter value, because some functions down the call stack process this value correctly and some not. For example, in dispc_ovl_setup_global_alpha it may lead to buffer overflow. Add check for this value. Found by Linux Verification Center (linuxtesting.org) with SVACE static analysis tool.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-12246 Уязвимость компонента dispc.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 559d67018950ced65c73358cd69c4bdd2b0c5dd6 до a570efb4d877adbf3db2dc95487f2ba6bfdd148a affected
Наблюдалось в версиях от 559d67018950ced65c73358cd69c4bdd2b0c5dd6 до cdf41d72e8b015d9ea68f5a1c0a79624e7c312aa affected
Наблюдалось в версиях от 559d67018950ced65c73358cd69c4bdd2b0c5dd6 до 09dbf22fd68c2f1a81ab89670ffa1ec3033436c4 affected
Наблюдалось в версиях от 559d67018950ced65c73358cd69c4bdd2b0c5dd6 до 660a53a0694d1f3789802509fe729dd4656fc5e0 affected
Наблюдалось в версиях от 559d67018950ced65c73358cd69c4bdd2b0c5dd6 до fda15c5b96b883d62fb2d84a3a1422aa87717897 affected
Наблюдалось в версиях от 559d67018950ced65c73358cd69c4bdd2b0c5dd6 до 52eafaa56f8f6d6a0cdff9282b25b4acbde34edc affected
Наблюдалось в версиях от 559d67018950ced65c73358cd69c4bdd2b0c5dd6 до 9b0a41589ee70529b20e1e0108d03f10c649bdc4 affected
Наблюдалось в версиях от 559d67018950ced65c73358cd69c4bdd2b0c5dd6 до 4efd8ef5e40f2c7a4a91a5a9f03140bfa827da89 affected
Наблюдалось в версиях от 559d67018950ced65c73358cd69c4bdd2b0c5dd6 до 3e411827f31db7f938a30a3c7a7599839401ec30 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.33 affected
Наблюдалось в версиях от 0 до 2.6.33 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии 6.14.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.