Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38618

PUBLISHED 03.11.2025

CNA: Linux

vsock: Do not allow binding to VMADDR_PORT_ANY

Обновлено: 29.09.2025
In the Linux kernel, the following vulnerability has been resolved: vsock: Do not allow binding to VMADDR_PORT_ANY It is possible for a vsock to autobind to VMADDR_PORT_ANY. This can cause a use-after-free when a connection is made to the bound socket. The socket returned by accept() also has port VMADDR_PORT_ANY but is not on the list of unbound sockets. Binding it will result in an extra refcount decrement similar to the one fixed in fcdd2242c023 (vsock: Keep the binding until socket destruction). Modify the check in __vsock_bind_connectible() to also prevent binding to VMADDR_PORT_ANY.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-15180 Уязвимость компонента vsock ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20260126-22 26.01.2026 Повышение привилегий в Google ChromeOS LTS

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до c04a2c1ca25b9b23104124d3b2d349d934e302de affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до d1a5b1964cef42727668ac0d8532dae4f8c19386 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до cf86704798c1b9c46fa59dfc2d662f57d1394d79 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до f138be5d7f301fddad4e65ec66dfc3ceebf79be3 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до 44bd006d5c93f6a8f28b106cbae2428c5d0275b7 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до 32950b1907919be86a7a2697d6f93d57068b3865 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до 8f01093646b49f6330bb2d36761983fd829472b1 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до d73960f0cf03ef1dc9e96ec7a20e538accc26d87 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до aba0c94f61ec05315fa7815d21aefa4c87f6a9f4 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.9 affected
Наблюдалось в версиях от 0 до 3.9 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.15.* unaffected
Наблюдалось до версии 6.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.