Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-39766

PUBLISHED 03.11.2025

CNA: Linux

net/sched: Make cake_enqueue return NET_XMIT_CN when past buffer_limit

Обновлено: 29.09.2025
In the Linux kernel, the following vulnerability has been resolved: net/sched: Make cake_enqueue return NET_XMIT_CN when past buffer_limit The following setup can trigger a WARNING in htb_activate due to the condition: !cl->leaf.q->q.qlen tc qdisc del dev lo root tc qdisc add dev lo root handle 1: htb default 1 tc class add dev lo parent 1: classid 1:1 \ htb rate 64bit tc qdisc add dev lo parent 1:1 handle f: \ cake memlimit 1b ping -I lo -f -c1 -s64 -W0.001 127.0.0.1 This is because the low memlimit leads to a low buffer_limit, which causes packet dropping. However, cake_enqueue still returns NET_XMIT_SUCCESS, causing htb_enqueue to call htb_activate with an empty child qdisc. We should return NET_XMIT_CN when packets are dropped from the same tin and flow. I do not believe return value of NET_XMIT_CN is necessary for packet drops in the case of ack filtering, as that is meant to optimize performance, not to signal congestion.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-15696 Уязвимость компонента net/sched ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 046f6fd5daefac7f5abdafb436b30f63bc7c602b до 7689ab22de36f8db19095f6bdf11f28cfde92f5c affected
Наблюдалось в версиях от 046f6fd5daefac7f5abdafb436b30f63bc7c602b до de04ddd2980b48caa8d7e24a7db2742917a8b280 affected
Наблюдалось в версиях от 046f6fd5daefac7f5abdafb436b30f63bc7c602b до 0dacfc5372e314d1219f03e64dde3ab495a5a25e affected
Наблюдалось в версиях от 046f6fd5daefac7f5abdafb436b30f63bc7c602b до 710866fc0a64eafcb8bacd91bcb1329eb7e5035f affected
Наблюдалось в версиях от 046f6fd5daefac7f5abdafb436b30f63bc7c602b до aa12ee1c1bd260943fd6ab556d8635811c332eeb affected
Наблюдалось в версиях от 046f6fd5daefac7f5abdafb436b30f63bc7c602b до ff57186b2cc39766672c4c0332323933e5faaa88 affected
Наблюдалось в версиях от 046f6fd5daefac7f5abdafb436b30f63bc7c602b до 62d591dde4defb1333d202410609c4ddeae060b3 affected
Наблюдалось в версиях от 046f6fd5daefac7f5abdafb436b30f63bc7c602b до 15de71d06a400f7fdc15bf377a2552b0ec437cf5 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.19 affected
Наблюдалось в версиях от 0 до 4.19 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.