Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-14699

CVSS: 6
01.10.2025

Уязвимость функции reqsk_fastopen_remove() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции reqsk_fastopen_remove() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 01.10.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025111244-CVE-2025-40186-b204@gregkh/
https://git.kernel.org/stable/c/2e7cbbbe3d61c63606994b7ff73c72537afe2e1c
https://git.kernel.org/stable/c/422c1c173c39bbbae1e0eaaf8aefe40b2596233b
https://git.kernel.org/stable/c/643a94b0cf767325e953591c212be2eb826b9d7f
https://git.kernel.org/stable/c/64dc47a13aa3d9daf7cec29b44dca8e22a6aea15
https://git.kernel.org/stable/c/c11ace909e873118295e9eb22dc8c58b0b50eb32
https://git.kernel.org/stable/c/e359b742eac1eac75cff4e38ee2e8cea492acd9b
https://git.kernel.org/stable/c/eb85ad5f23268d64b037bfb545cbcba3752f90c7
https://git.kernel.org/stable/c/ff6a8883f96a5bc74241ce5b3d431a6dcfa2124d

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40186

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40186

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.
CWE-826 The product releases a resource that is still intended to be used by itself or another actor.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-40186 tcp: Don't call reqsk_fastopen_remove() in tcp_conn_request().

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6 MEDIUM 2.0 AV:L/AC:H/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-40186
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • 10 (Red Hat Enterprise Linux)
  • 13 (Debian GNU/Linux)
  • до 6.18 rc1 (Linux)
  • от 6.17 до 6.17.4 (Linux)
  • от 5.4.300 до 5.4.301 (Linux)
  • от 5.10.245 до 5.10.246 (Linux)
  • от 5.15.194 до 5.15.195 (Linux)
  • от 6.1.154 до 6.1.157 (Linux)
  • от 6.6.108 до 6.6.113 (Linux)
  • от 6.12.49 до 6.12.54 (Linux)
  • 6.16.9 (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Red Hat Enterprise Linux (10)
  • Debian GNU/Linux (13)
  • Linux (до 6.18 rc1)
  • Linux (от 6.17 до 6.17.4)
  • Linux (от 5.4.300 до 5.4.301)
  • Linux (от 5.10.245 до 5.10.246)
  • Linux (от 5.15.194 до 5.15.195)
  • Linux (от 6.1.154 до 6.1.157)
  • Linux (от 6.6.108 до 6.6.113)
  • Linux (от 6.12.49 до 6.12.54)
  • Linux (6.16.9)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.