Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-13493

CVSS: 4.6
12.06.2025

Уязвимость функции msdc_prepare_data() компонента mtk-sd ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции msdc_prepare_data() компонента mtk-sd ядра операционной системы Linux связана с ошибками использования памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 12.06.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/3419bc6a7b65cbbb91417bb9970208478e034c79
https://git.kernel.org/stable/c/48bf4f3dfcdab02b22581d8e350a2d23130b72c0
https://git.kernel.org/stable/c/5ac9e9e2e9cd6247d8c2d99780eae4556049e1cc
https://git.kernel.org/stable/c/61cdd663564674ea21ceb50aa9d3697cbe9e45f9
https://git.kernel.org/stable/c/63e8953f16acdcb23e2d4dd8a566d3c34df3e200
https://git.kernel.org/stable/c/a5f5f67b284d81776d4a3eb1f8607e4b7f91f11c
https://git.kernel.org/stable/c/d54771571f74a82c59830a32e76af78a8e57ac69
https://git.kernel.org/stable/c/f5de469990f19569627ea0dd56536ff5a13beaa3

Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.12 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.6 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-38401 mtk-sd: Prevent memory corruption from DMA map failure

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-38401
Вендор:
  • АО «ИВК»
  • ООО «РусБИТех-Астра»
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Альт 8 СП
  • Astra Linux Special Edition
  • Linux
Версия ПО:
  • - (Альт 8 СП)
  • 1.8 (Astra Linux Special Edition)
  • от 5.10.0 до 5.10.240 (Linux)
  • от 5.15.0 до 5.15.187 (Linux)
  • от 6.1.0 до 6.1.144 (Linux)
  • от 6.6.0 до 6.6.97 (Linux)
  • от 6.12.0 до 6.12.37 (Linux)
  • от 6.15.0 до 6.15.6 (Linux)
  • до 6.16 rc5 (Linux)
  • от 4.2.0 до 5.4.296 (Linux)
ОС и аппаратные платформы:
  • Альт 8 СП (-)
  • Astra Linux Special Edition (1.8)
  • Linux (от 5.10.0 до 5.10.240)
  • Linux (от 5.15.0 до 5.15.187)
  • Linux (от 6.1.0 до 6.1.144)
  • Linux (от 6.6.0 до 6.6.97)
  • Linux (от 6.12.0 до 6.12.37)
  • Linux (от 6.15.0 до 6.15.6)
  • Linux (до 6.16 rc5)
  • Linux (от 4.2.0 до 5.4.296)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.