Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-10309

CVSS: 4.6
27.05.2025

Уязвимость функции get_net() компонента net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции get_net() компонента net ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.05.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/307391e8fe70401a6d39ecc9978e13c2c0cdf81f
https://git.kernel.org/stable/c/445d59025d76d0638b03110f8791d5b89ed5162d
https://git.kernel.org/stable/c/9ff60e0d9974dccf24e89bcd3ee7933e538d929f
https://git.kernel.org/stable/c/acab7ca5ff19889b80a8ee7dec220ee1a96dede9
https://git.kernel.org/stable/c/c762fc79d710d676b793f9d98b1414efe6eb51e6
https://git.kernel.org/stable/c/e0b11227c4e8eb4bdf1b86aa8f0f3abb24e0f029
https://git.kernel.org/stable/c/f29ccaa07cf3d35990f4d25028cc55470d29372b

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-38273

Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.12 до 6.12.34-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18

Для ОС Astra Linux:
- обновить пакет linux-5.10 до 5.10.239-1.astra1+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
- обновить пакет linux-5.15 до 5.15.0-158.astra1+ci183 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17

Для ОС Astra Linux:
- обновить пакет linux-5.10 до 5.10.239-1.astra1+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47
- обновить пакет linux-5.15 до 5.15.0-158.astra1+ci183 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-38273 net: tipc: fix refcount warning in tipc_aead_encrypt

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-38273
Вендор:
  • ООО «РусБИТех-Астра»
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Astra Linux Special Edition
  • Ubuntu
  • Linux
Версия ПО:
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • 22.04 LTS (Ubuntu)
  • 1.8 (Astra Linux Special Edition)
  • до 6.16 rc1 (Linux)
  • от 6.12.0 до 6.12.34 (Linux)
  • от 6.15.0 до 6.15.3 (Linux)
  • от 5.10.0 до 5.10.239 (Linux)
  • от 5.15.0 до 5.15.186 (Linux)
  • от 6.1.0 до 6.1.142 (Linux)
  • от 6.6.0 до 6.6.94 (Linux)
  • до 6.14.9 (Linux)
ОС и аппаратные платформы:
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • Ubuntu (22.04 LTS)
  • Astra Linux Special Edition (1.8)
  • Linux (до 6.16 rc1)
  • Linux (от 6.12.0 до 6.12.34)
  • Linux (от 6.15.0 до 6.15.3)
  • Linux (от 5.10.0 до 5.10.239)
  • Linux (от 5.15.0 до 5.15.186)
  • Linux (от 6.1.0 до 6.1.142)
  • Linux (от 6.6.0 до 6.6.94)
  • Linux (до 6.14.9)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.