Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38681

PUBLISHED 03.11.2025

CNA: Linux

mm/ptdump: take the memory hotplug lock inside ptdump_walk_pgd()

Обновлено: 29.09.2025
In the Linux kernel, the following vulnerability has been resolved: mm/ptdump: take the memory hotplug lock inside ptdump_walk_pgd() Memory hot remove unmaps and tears down various kernel page table regions as required. The ptdump code can race with concurrent modifications of the kernel page tables. When leaf entries are modified concurrently, the dump code may log stale or inconsistent information for a VA range, but this is otherwise not harmful. But when intermediate levels of kernel page table are freed, the dump code will continue to use memory that has been freed and potentially reallocated for another purpose. In such cases, the ptdump code may dereference bogus addresses, leading to a number of potential problems. To avoid the above mentioned race condition, platforms such as arm64, riscv and s390 take memory hotplug lock, while dumping kernel page table via the sysfs interface /sys/kernel/debug/kernel_page_tables. Similar race condition exists while checking for pages that might have been marked W+X via /sys/kernel/debug/kernel_page_tables/check_wx_pages which in turn calls ptdump_check_wx(). Instead of solving this race condition again, let's just move the memory hotplug lock inside generic ptdump_check_wx() which will benefit both the scenarios. Drop get_online_mems() and put_online_mems() combination from all existing platform ptdump code paths.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-15764 Уязвимость компонента mm/ptdump ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от bbd6ec605c0fc286c3f8ce60b4ed44635361d58b до 3ee9a8c27bfd72c3f465004fa8455785d61be5e8 affected
Наблюдалось в версиях от bbd6ec605c0fc286c3f8ce60b4ed44635361d58b до 69bea84b06b5e779627e7afdbf4b60a7d231c76f affected
Наблюдалось в версиях от bbd6ec605c0fc286c3f8ce60b4ed44635361d58b до ac25ec5fa2bf6e606dc7954488e4dded272fa9cd affected
Наблюдалось в версиях от bbd6ec605c0fc286c3f8ce60b4ed44635361d58b до 1636b5e9c3543b87d673e32a47e7c18698882425 affected
Наблюдалось в версиях от bbd6ec605c0fc286c3f8ce60b4ed44635361d58b до ff40839e018b82c4d756d035f34a63aa2d93be83 affected
Наблюдалось в версиях от bbd6ec605c0fc286c3f8ce60b4ed44635361d58b до 67995d4244694928ce701928e530b5b4adeb17b4 affected
Наблюдалось в версиях от bbd6ec605c0fc286c3f8ce60b4ed44635361d58b до ca8c414499f2e5337a95a76be0d21b728ee31c6b affected
Наблюдалось в версиях от bbd6ec605c0fc286c3f8ce60b4ed44635361d58b до 59305202c67fea50378dcad0cc199dbc13a0e99a affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.7 affected
Наблюдалось в версиях от 0 до 5.7 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.15.* unaffected
Наблюдалось до версии 6.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.