Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38352

PUBLISHED 03.11.2025

CNA: Linux

posix-cpu-timers: fix race between handle_posix_cpu_timers() and posix_cpu_timer_del()

Обновлено: 28.07.2025
In the Linux kernel, the following vulnerability has been resolved: posix-cpu-timers: fix race between handle_posix_cpu_timers() and posix_cpu_timer_del() If an exiting non-autoreaping task has already passed exit_notify() and calls handle_posix_cpu_timers() from IRQ, it can be reaped by its parent or debugger right after unlock_task_sighand(). If a concurrent posix_cpu_timer_del() runs at that moment, it won't be able to detect timer->it.cpu.firing != 0: cpu_timer_task_rcu() and/or lock_task_sighand() will fail. Add the tsk->exit_state check into run_posix_cpu_timers() to fix this. This fix is not needed if CONFIG_POSIX_CPU_TIMERS_TASK_WORK=y, because exit_task_work() is called before exit_notify(). But the check still makes sense, task_work_add(&tsk->posix_cputimers_work.work) will fail anyway in this case.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-10870 Уязвимость функции handle_posix_cpu_timers ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0bdd2ed4138ec04e09b4f8165981efc99e439f55 до 78a4b8e3795b31dae58762bc091bb0f4f74a2200 affected
Наблюдалось в версиях от 0bdd2ed4138ec04e09b4f8165981efc99e439f55 до c076635b3a42771ace7d276de8dc3bc76ee2ba1b affected
Наблюдалось в версиях от 0bdd2ed4138ec04e09b4f8165981efc99e439f55 до 2f3daa04a9328220de46f0d5c919a6c0073a9f0b affected
Наблюдалось в версиях от 0bdd2ed4138ec04e09b4f8165981efc99e439f55 до 764a7a5dfda23f69919441f2eac2a83e7db6e5bb affected
Наблюдалось в версиях от 0bdd2ed4138ec04e09b4f8165981efc99e439f55 до 2c72fe18cc5f9f1750f5bc148cf1c94c29e106ff affected
Наблюдалось в версиях от 0bdd2ed4138ec04e09b4f8165981efc99e439f55 до c29d5318708e67ac13c1b6fc1007d179fb65b4d7 affected
Наблюдалось в версиях от 0bdd2ed4138ec04e09b4f8165981efc99e439f55 до 460188bc042a3f40f72d34b9f7fc6ee66b0b757b affected
Наблюдалось в версиях от 0bdd2ed4138ec04e09b4f8165981efc99e439f55 до f90fff1e152dedf52b932240ebbd670d83330eca affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.36 affected
Наблюдалось в версиях от 0 до 2.6.36 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.15.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
7.4 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
active no total 2.0.3 05.09.2025

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.