Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-08915

CVSS: 6.8
20.05.2025

Уязвимость функции tipc_aead_encrypt_done() модуля net/tipc/crypto.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции tipc_aead_encrypt_done() модуля net/tipc/crypto.c ядра операционных систем Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 20.05.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025061832-CVE-2025-38052-6201@gregkh/
https://git.kernel.org/stable/c/4a0fddc2c0d5c28aec8c262ad4603be0bef1938c
https://git.kernel.org/stable/c/689a205cd968a1572ab561b0c4c2d50a10e9d3b0
https://git.kernel.org/stable/c/b19fc1d0be3c3397e5968fe2627f22e7f84673b1
https://git.kernel.org/stable/c/b8fcae6d2e93c54cacb8f579a77d827c1c643eb5
https://git.kernel.org/stable/c/d42ed4de6aba232d946d20653a70f79158a6535b
https://git.kernel.org/stable/c/e279024617134c94fd3e37470156534d5f2b3472
https://git.kernel.org/stable/c/f5c2c4eaaa5a8e7e0685ec031d480e588e263e59

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-38052

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.141-1.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
- обновить пакет linux-6.12 до 6.12.34-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18

Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Для ОС Astra Linux:
- обновить пакет linux-5.10 до 5.10.239-1.astra1+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
- обновить пакет linux-6.1 до 6.1.141-1.astra1+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
- обновить пакет linux-5.15 до 5.15.0-158.astra1+ci183 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17

Для ОС Astra Linux:
- обновить пакет linux-5.10 до 5.10.239-1.astra1+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47
- обновить пакет linux-6.1 до 6.1.141-1.astra1+ci39 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47
- обновить пакет linux-5.15 до 5.15.0-158.astra1+ci183 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-38052 net/tipc: fix slab-use-after-free Read in tipc_aead_encrypt_done

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-38052
Вендор:
  • Red Hat Inc.
  • ООО «РусБИТех-Астра»
  • АО «ИВК»
  • Сообщество свободного программного обеспечения
  • АО "НППКТ"
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Astra Linux Special Edition
  • Альт 8 СП
  • Linux
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • - (Альт 8 СП)
  • 9 (Red Hat Enterprise Linux)
  • 1.8 (Astra Linux Special Edition)
  • 10 (Red Hat Enterprise Linux)
  • до 6.15 (Linux)
  • от 6.14 до 6.14.9 (Linux)
  • от 6.12 до 6.12.31 (Linux)
  • от 6.6 до 6.6.93 (Linux)
  • от 6.1 до 6.1.141 (Linux)
  • от 5.15 до 5.15.185 (Linux)
  • от 5.5 до 5.10.238 (Linux)
  • до 2.14 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • Альт 8 СП (-)
  • Red Hat Enterprise Linux (9)
  • Astra Linux Special Edition (1.8)
  • Red Hat Enterprise Linux (10)
  • Linux (до 6.15)
  • Linux (от 6.14 до 6.14.9)
  • Linux (от 6.12 до 6.12.31)
  • Linux (от 6.6 до 6.6.93)
  • Linux (от 6.1 до 6.1.141)
  • Linux (от 5.15 до 5.15.185)
  • Linux (от 5.5 до 5.10.238)
  • ОСОН ОСнова Оnyx (до 2.14)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.