Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38563

PUBLISHED 03.11.2025

CNA: Linux

perf/core: Prevent VMA split of buffer mappings

Обновлено: 10.10.2025
In the Linux kernel, the following vulnerability has been resolved: perf/core: Prevent VMA split of buffer mappings The perf mmap code is careful about mmap()'ing the user page with the ringbuffer and additionally the auxiliary buffer, when the event supports it. Once the first mapping is established, subsequent mapping have to use the same offset and the same size in both cases. The reference counting for the ringbuffer and the auxiliary buffer depends on this being correct. Though perf does not prevent that a related mapping is split via mmap(2), munmap(2) or mremap(2). A split of a VMA results in perf_mmap_open() calls, which take reference counts, but then the subsequent perf_mmap_close() calls are not longer fulfilling the offset and size checks. This leads to reference count leaks. As perf already has the requirement for subsequent mappings to match the initial mapping, the obvious consequence is that VMA splits, caused by resizing of a mapping or partial unmapping, have to be prevented. Implement the vm_operations_struct::may_split() callback and return unconditionally -EINVAL. That ensures that the mapping offsets and sizes cannot be changed after the fact. Remapping to a different fixed address with the same size is still possible as it takes the references for the new mapping and drops those of the old mapping.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-10727 Уязвимость функции mmap() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 45bfb2e50471abbbfd83d40d28c986078b0d24ff до e4346ffec2c44d6b0be834d59b20632b5bb5729e affected
Наблюдалось в версиях от 45bfb2e50471abbbfd83d40d28c986078b0d24ff до d52451a9210f2e5a079ba052918c93563518a9ff affected
Наблюдалось в версиях от 45bfb2e50471abbbfd83d40d28c986078b0d24ff до 3bd518cc7ea61076bcd725e36ff0e690754977c0 affected
Наблюдалось в версиях от 45bfb2e50471abbbfd83d40d28c986078b0d24ff до 7b84cb58d1f0aa07656802eae24689566e5f5b1b affected
Наблюдалось в версиях от 45bfb2e50471abbbfd83d40d28c986078b0d24ff до 6757a31a8e295ae4f01717a954afda173f25a121 affected
Наблюдалось в версиях от 45bfb2e50471abbbfd83d40d28c986078b0d24ff до e529888b7e8092912dd8789bdfc76685ccd2ff5f affected
Наблюдалось в версиях от 45bfb2e50471abbbfd83d40d28c986078b0d24ff до ff668930871e0198c7f4e325058b8b7c286787bd affected
Наблюдалось в версиях от 45bfb2e50471abbbfd83d40d28c986078b0d24ff до 65311aad4c808bedad0c05d9bb8b06c47dae73eb affected
Наблюдалось в версиях от 45bfb2e50471abbbfd83d40d28c986078b0d24ff до b024d7b56c77191cde544f838debb7f8451cd0d6 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.1 affected
Наблюдалось в версиях от 0 до 4.1 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.15.* unaffected
Наблюдалось до версии 6.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.