Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-09670

CVSS: 6.8
18.06.2025

Уязвимость функции unix_stream_read_generic() модуля net/unix/af_unix.c ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии, обойти существующие механизмы безопасности и выполнить произвольный код

Уязвимость функции unix_stream_read_generic() модуля net/unix/af_unix.c ядра операционных систем Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии, обойти существующие механизмы безопасности и выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 18.06.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимости.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/32ca245464e1479bfea8592b9db227fdc1641705
https://git.kernel.org/stable/c/61a9ad7b69ce688697e5f63332f03e17725353bc
https://git.kernel.org/stable/c/8db4d2d026e6e3649832bfe23b96c4acff0756db
https://git.kernel.org/stable/c/a12237865b48a73183df252029ff5065d73d305e
https://git.kernel.org/stable/c/fad0a2c16062ac7c606b93166a7ce9d265bab976

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-38236

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-38236

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-38236.html

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.12 до 6.12.34-1.astra1+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.6 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18

Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
- обновить пакет linux-5.15 до 5.15.0-158.astra1+ci183 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17

Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47
- обновить пакет linux-5.15 до 5.15.0-158.astra1+ci183 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 Использование после освобождения

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-38236 af_unix: Don't leave consecutive consumed OOB skbs.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-38236
Вендор:
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • ООО «РусБИТех-Астра»
  • Canonical Ltd.
  • Novell Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • РЕД ОС
  • Astra Linux Special Edition
  • Ubuntu
  • Suse Linux Enterprise Server
  • SUSE Linux Enterprise Server for SAP Applications
  • OpenSUSE Leap
  • Linux
Версия ПО:
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • 22.04 LTS (Ubuntu)
  • 15 SP6 (Suse Linux Enterprise Server)
  • 15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
  • 24.04 LTS (Ubuntu)
  • 15.6 (OpenSUSE Leap)
  • 1.8 (Astra Linux Special Edition)
  • 15 SP7 (Suse Linux Enterprise Server)
  • 15 SP7 (SUSE Linux Enterprise Server for SAP Applications)
  • 25.04 (Ubuntu)
  • от 6.6 до 6.6.96 (Linux)
  • от 6.12 до 6.12.36 (Linux)
  • от 6.15 до 6.15.5 (Linux)
  • от 6.16 до 6.16 rc4 (Linux)
  • от 5.15 до 6.1.143 (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • Ubuntu (22.04 LTS)
  • Suse Linux Enterprise Server (15 SP6)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP6)
  • Ubuntu (24.04 LTS)
  • OpenSUSE Leap (15.6)
  • Astra Linux Special Edition (1.8)
  • Suse Linux Enterprise Server (15 SP7)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP7)
  • Ubuntu (25.04)
  • Linux (от 6.6 до 6.6.96)
  • Linux (от 6.12 до 6.12.36)
  • Linux (от 6.15 до 6.15.5)
  • Linux (от 6.16 до 6.16 rc4)
  • Linux (от 5.15 до 6.1.143)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.