Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38000

PUBLISHED 03.11.2025

CNA: Linux

sch_hfsc: Fix qlen accounting bug when using peek in hfsc_enqueue()

Обновлено: 06.06.2025
In the Linux kernel, the following vulnerability has been resolved: sch_hfsc: Fix qlen accounting bug when using peek in hfsc_enqueue() When enqueuing the first packet to an HFSC class, hfsc_enqueue() calls the child qdisc's peek() operation before incrementing sch->q.qlen and sch->qstats.backlog. If the child qdisc uses qdisc_peek_dequeued(), this may trigger an immediate dequeue and potential packet drop. In such cases, qdisc_tree_reduce_backlog() is called, but the HFSC qdisc's qlen and backlog have not yet been updated, leading to inconsistent queue accounting. This can leave an empty HFSC class in the active list, causing further consequences like use-after-free. This patch fixes the bug by moving the increment of sch->q.qlen and sch->qstats.backlog before the call to the child qdisc's peek() operation. This ensures that queue length and backlog are always accurate when packet drops or dequeues are triggered during the peek.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-12066 Уязвимость функции hfsc_enqueue() компонента net/sched/sch_hfsc.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20260126-24 26.01.2026 Повышение привилегий в Google ChromeOS LTS

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 12d0ad3be9c3854e52ec74bb83bb6f43612827c7 до 1034e3310752e8675e313f7271b348914008719a affected
Наблюдалось в версиях от 12d0ad3be9c3854e52ec74bb83bb6f43612827c7 до f9f593e34d2fb67644372c8f7b033bdc622ad228 affected
Наблюдалось в версиях от 12d0ad3be9c3854e52ec74bb83bb6f43612827c7 до 89c301e929a0db14ebd94b4d97764ce1d6981653 affected
Наблюдалось в версиях от 12d0ad3be9c3854e52ec74bb83bb6f43612827c7 до f1dde3eb17dc1b8bd07aed00004b1e05fc87a3d4 affected
Наблюдалось в версиях от 12d0ad3be9c3854e52ec74bb83bb6f43612827c7 до 93c276942e75de0e5bc91576300d292e968f5a02 affected
Наблюдалось в версиях от 12d0ad3be9c3854e52ec74bb83bb6f43612827c7 до 49b21795b8e5654a7df3d910a12e1060da4c04cf affected
Наблюдалось в версиях от 12d0ad3be9c3854e52ec74bb83bb6f43612827c7 до 3f3a22eebbc32b4fa8ce9c1d5f9db214b45b9335 affected
Наблюдалось в версиях от 12d0ad3be9c3854e52ec74bb83bb6f43612827c7 до 3f981138109f63232a5fb7165938d4c945cc1b9d affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.8 affected
Наблюдалось в версиях от 0 до 4.8 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.14.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.