Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-39783

PUBLISHED 03.11.2025

CNA: Linux

PCI: endpoint: Fix configfs group list head handling

Обновлено: 29.09.2025
In the Linux kernel, the following vulnerability has been resolved: PCI: endpoint: Fix configfs group list head handling Doing a list_del() on the epf_group field of struct pci_epf_driver in pci_epf_remove_cfs() is not correct as this field is a list head, not a list entry. This list_del() call triggers a KASAN warning when an endpoint function driver which has a configfs attribute group is torn down: ================================================================== BUG: KASAN: slab-use-after-free in pci_epf_remove_cfs+0x17c/0x198 Write of size 8 at addr ffff00010f4a0d80 by task rmmod/319 CPU: 3 UID: 0 PID: 319 Comm: rmmod Not tainted 6.16.0-rc2 #1 NONE Hardware name: Radxa ROCK 5B (DT) Call trace: show_stack+0x2c/0x84 (C) dump_stack_lvl+0x70/0x98 print_report+0x17c/0x538 kasan_report+0xb8/0x190 __asan_report_store8_noabort+0x20/0x2c pci_epf_remove_cfs+0x17c/0x198 pci_epf_unregister_driver+0x18/0x30 nvmet_pci_epf_cleanup_module+0x24/0x30 [nvmet_pci_epf] __arm64_sys_delete_module+0x264/0x424 invoke_syscall+0x70/0x260 el0_svc_common.constprop.0+0xac/0x230 do_el0_svc+0x40/0x58 el0_svc+0x48/0xdc el0t_64_sync_handler+0x10c/0x138 el0t_64_sync+0x198/0x19c ... Remove this incorrect list_del() call from pci_epf_remove_cfs().

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-15223 Уязвимость функции pci_epf_remove_cfs() компонента drivers/pci/endpoint/pci-epf-core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от ef1433f717a2c63747a519d86965d73ff9bd08b3 до 80ea6e6904fb2ba4ccb5d909579988466ec65358 affected
Наблюдалось в версиях от ef1433f717a2c63747a519d86965d73ff9bd08b3 до d5aecddc3452371d9da82cdbb0c715812524b54b affected
Наблюдалось в версиях от ef1433f717a2c63747a519d86965d73ff9bd08b3 до dc4ffbd571716ff3b171418fb03abe80e720a7b1 affected
Наблюдалось в версиях от ef1433f717a2c63747a519d86965d73ff9bd08b3 до 409af8b9f7b4f23cd0464e71c6cd6fe13c076ae2 affected
Наблюдалось в версиях от ef1433f717a2c63747a519d86965d73ff9bd08b3 до 0758862386f114d9ab1e23181461bd1e2e9ec4c6 affected
Наблюдалось в версиях от ef1433f717a2c63747a519d86965d73ff9bd08b3 до 6cf65505523224cab1449d726d2ce8180c2941ee affected
Наблюдалось в версиях от ef1433f717a2c63747a519d86965d73ff9bd08b3 до a302bd89db35d8b7e279de4d2b41c16c7f191069 affected
Наблюдалось в версиях от ef1433f717a2c63747a519d86965d73ff9bd08b3 до d79123d79a8154b4318529b7b2ff7e15806f480b affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.18 affected
Наблюдалось в версиях от 0 до 4.18 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.