Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-39752

PUBLISHED 03.11.2025

CNA: Linux

ARM: rockchip: fix kernel hang during smp initialization

Обновлено: 29.09.2025
In the Linux kernel, the following vulnerability has been resolved: ARM: rockchip: fix kernel hang during smp initialization In order to bring up secondary CPUs main CPU write trampoline code to SRAM. The trampoline code is written while secondary CPUs are powered on (at least that true for RK3188 CPU). Sometimes that leads to kernel hang. Probably because secondary CPU execute trampoline code while kernel doesn't expect. The patch moves SRAM initialization step to the point where all secondary CPUs are powered down. That fixes rarely hangs on RK3188: [ 0.091568] CPU0: thread -1, cpu 0, socket 0, mpidr 80000000 [ 0.091996] rockchip_smp_prepare_cpus: ncores 4

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-16060 Уязвимость компонента arch/arm/mach-rockchip ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 3ee851e212d0bb6be8c462059fba74ce2e3f6064 до 3c6bf7a324b8995b9c7d790c8d2abf0668f51551 affected
Наблюдалось в версиях от 3ee851e212d0bb6be8c462059fba74ce2e3f6064 до 888a453c2a239765a7ab4de8a3cedae2e3802528 affected
Наблюдалось в версиях от 3ee851e212d0bb6be8c462059fba74ce2e3f6064 до c0726d1e466e2d0da620836e293a59e6427ccdff affected
Наблюдалось в версиях от 3ee851e212d0bb6be8c462059fba74ce2e3f6064 до 265583266d93db4ff83d088819b1f63fdf0131db affected
Наблюдалось в версиях от 3ee851e212d0bb6be8c462059fba74ce2e3f6064 до d7d6d076ee9532c4668f14696a35688d35dd16f4 affected
Наблюдалось в версиях от 3ee851e212d0bb6be8c462059fba74ce2e3f6064 до 0223a3683d502b7e5eb2eb4ad7e97363fa88d531 affected
Наблюдалось в версиях от 3ee851e212d0bb6be8c462059fba74ce2e3f6064 до 47769dab9073a73e127aa0bfd0ba4c51eaccdc33 affected
Наблюдалось в версиях от 3ee851e212d0bb6be8c462059fba74ce2e3f6064 до 1eb67589a7e091b1e5108aab72fddbf4dc69af2c affected
Наблюдалось в версиях от 3ee851e212d0bb6be8c462059fba74ce2e3f6064 до 7cdb433bb44cdc87dc5260cdf15bf03cc1cd1814 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.19 affected
Наблюдалось в версиях от 0 до 3.19 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.15.* unaffected
Наблюдалось до версии 6.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.