Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-39724

PUBLISHED 03.11.2025

CNA: Linux

serial: 8250: fix panic due to PSLVERR

Обновлено: 29.09.2025
In the Linux kernel, the following vulnerability has been resolved: serial: 8250: fix panic due to PSLVERR When the PSLVERR_RESP_EN parameter is set to 1, the device generates an error response if an attempt is made to read an empty RBR (Receive Buffer Register) while the FIFO is enabled. In serial8250_do_startup(), calling serial_port_out(port, UART_LCR, UART_LCR_WLEN8) triggers dw8250_check_lcr(), which invokes dw8250_force_idle() and serial8250_clear_and_reinit_fifos(). The latter function enables the FIFO via serial_out(p, UART_FCR, p->fcr). Execution proceeds to the serial_port_in(port, UART_RX). This satisfies the PSLVERR trigger condition. When another CPU (e.g., using printk()) is accessing the UART (UART is busy), the current CPU fails the check (value & ~UART_LCR_SPAR) == (lcr & ~UART_LCR_SPAR) in dw8250_check_lcr(), causing it to enter dw8250_force_idle(). Put serial_port_out(port, UART_LCR, UART_LCR_WLEN8) under the port->lock to fix this issue. Panic backtrace: [ 0.442336] Oops - unknown exception [#1] [ 0.442343] epc : dw8250_serial_in32+0x1e/0x4a [ 0.442351] ra : serial8250_do_startup+0x2c8/0x88e ... [ 0.442416] console_on_rootfs+0x26/0x70

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-15708 Уязвимость компонента drivers/tty/serial/8250 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от c49436b657d0a56a6ad90d14a7c3041add7cf64d до 0b882f00655afefbc7729c6b5aec86f7a5473a3d affected
Наблюдалось в версиях от c49436b657d0a56a6ad90d14a7c3041add7cf64d до b8ca8e3f75ede308b4d49a6ca5081460be01bdb5 affected
Наблюдалось в версиях от c49436b657d0a56a6ad90d14a7c3041add7cf64d до 68c4613e89f000e8198f9ace643082c697921c9f affected
Наблюдалось в версиях от c49436b657d0a56a6ad90d14a7c3041add7cf64d до c826943abf473a3f7260fbadfad65e44db475460 affected
Наблюдалось в версиях от c49436b657d0a56a6ad90d14a7c3041add7cf64d до cb7b3633ed749db8e56f475f43c960652cbd6882 affected
Наблюдалось в версиях от c49436b657d0a56a6ad90d14a7c3041add7cf64d до 8e2739478c164147d0774802008528d9e03fb802 affected
Наблюдалось в версиях от c49436b657d0a56a6ad90d14a7c3041add7cf64d до 38c0ea484dedb58cb3a4391229933e16be0d1031 affected
Наблюдалось в версиях от c49436b657d0a56a6ad90d14a7c3041add7cf64d до 7f8fdd4dbffc05982b96caf586f77a014b2a9353 affected
Наблюдалось в версии 6d5e79331417886196cb3a733bdb6645ba85bc42 affected
Наблюдалось в версии 2401577586898b3590db80f8b97a26f81f0f6d4e affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.13 affected
Наблюдалось в версиях от 0 до 3.13 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.