Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38031

PUBLISHED 03.11.2025

CNA: Linux

padata: do not leak refcount in reorder_work

Обновлено: 18.06.2025
In the Linux kernel, the following vulnerability has been resolved: padata: do not leak refcount in reorder_work A recent patch that addressed a UAF introduced a reference count leak: the parallel_data refcount is incremented unconditionally, regardless of the return value of queue_work(). If the work item is already queued, the incremented refcount is never decremented. Fix this by checking the return value of queue_work() and decrementing the refcount when necessary. Resolves: Unreferenced object 0xffff9d9f421e3d80 (size 192): comm "cryptomgr_probe", pid 157, jiffies 4294694003 hex dump (first 32 bytes): 80 8b cf 41 9f 9d ff ff b8 97 e0 89 ff ff ff ff ...A............ d0 97 e0 89 ff ff ff ff 19 00 00 00 1f 88 23 00 ..............#. backtrace (crc 838fb36): __kmalloc_cache_noprof+0x284/0x320 padata_alloc_pd+0x20/0x1e0 padata_alloc_shell+0x3b/0xa0 0xffffffffc040a54d cryptomgr_probe+0x43/0xc0 kthread+0xf6/0x1f0 ret_from_fork+0x2f/0x50 ret_from_fork_asm+0x1a/0x30

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-09006 Уязвимость функции queue_work() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от f4f1b1169fc3694f9bc3e28c6c68dbbf4cc744c0 до b9ad8e50e8589607e68e6c4cefa7f72bf35a2cb1 affected
Наблюдалось в версиях от 4c6209efea2208597dbd3e52dc87a0d1a8f2dbe1 до 1a426abdf1c86882c9203dd8182f3b8274b89938 affected
Наблюдалось в версиях от 7000507bb0d2ceb545c0a690e0c707c897d102c2 до cceb15864e1612ebfbc10ec4e4dcd19a10c0056c affected
Наблюдалось в версиях от 6f45ef616775b0ce7889b0f6077fc8d681ab30bc до 584a729615fa92f4de45480efb7e569d14be1516 affected
Наблюдалось в версиях от 8ca38d0ca8c3d30dd18d311f1a7ec5cb56972cac до 5300e487487d7a2e3e1e6e9d8f03ed9452e4019e affected
Наблюдалось в версиях от dd7d37ccf6b11f3d95e797ebe4e9e886d0332600 до 1c65ae4988714716101555fe2b9830e33136d6fb affected
Наблюдалось в версиях от dd7d37ccf6b11f3d95e797ebe4e9e886d0332600 до d6ebcde6d4ecf34f8495fb30516645db3aea8993 affected
Наблюдалось в версии a54091c24220a4cd847d5b4f36d678edacddbaf0 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.14 affected
Наблюдалось в версиях от 0 до 6.14 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.14.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.