Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-12987

CVSS: 4.6
09.09.2025

Уязвимость функции sk_msg_free() файла net/ipv4/af_inet.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции sk_msg_free() файла net/ipv4/af_inet.c ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 09.09.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/05366527f44cf4b884f3d9462ae8009be9665856
https://git.kernel.org/stable/c/08f58d10f5abf11d297cc910754922498c921f91
https://git.kernel.org/stable/c/539920180c55f5e13a2488a2339f94e6b8cb69e0
https://git.kernel.org/stable/c/66bcb04a441fbf15d66834b7e3eefb313dd750c8
https://git.kernel.org/stable/c/7429b8b9bfbc276fd304fbaebc405f46b421fedf
https://git.kernel.org/stable/c/9c2a6456bdf9794474460d885c359b6c4522d6e3
https://git.kernel.org/stable/c/a3967baad4d533dc254c31e0d221e51c8d223d58
https://git.kernel.org/stable/c/de89e58368f8f07df005ecc1c86ad94898a999f2

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-39913

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-39913

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-39913

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-218.astra1+ci178 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
- обновить пакет linux-5.10 до 5.10.241-1.astra1+ci48 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
- обновить пакет linux-5.15 до 5.15.0-158.astra1+ci183 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17

Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-218.astra1+ci178 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47
- обновить пакет linux-5.10 до 5.10.241-1.astra1+ci48 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47
- обновить пакет linux-5.15 до 5.15.0-158.astra1+ci183 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-770 The product allocates a reusable resource or group of resources on behalf of an actor without imposing any intended restrictions on the size or number of resources that can be allocated.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-39913 tcp_bpf: Call sk_msg_free() when tcp_bpf_send_verdict() fails to allocate psock->cork.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-39913
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • ООО «РусБИТех-Астра»
  • АО «ИВК»
  • Canonical Ltd.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Astra Linux Special Edition
  • Альт 8 СП
  • Ubuntu
  • Linux
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • - (Альт 8 СП)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 24.04 LTS (Ubuntu)
  • 10 (Red Hat Enterprise Linux)
  • 13 (Debian GNU/Linux)
  • до 6.17 (Linux)
  • от 4.17.0 до 6.1.153 (Linux)
  • от 6.6.0 до 6.6.107 (Linux)
  • от 6.12.0 до 6.12.48 (Linux)
  • от 6.16.0 до 6.16.8 (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • Альт 8 СП (-)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Ubuntu (24.04 LTS)
  • Red Hat Enterprise Linux (10)
  • Debian GNU/Linux (13)
  • Linux (до 6.17)
  • Linux (от 4.17.0 до 6.1.153)
  • Linux (от 6.6.0 до 6.6.107)
  • Linux (от 6.12.0 до 6.12.48)
  • Linux (от 6.16.0 до 6.16.8)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.