Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-15160

CVSS: 6.2
01.06.2025

Уязвимость функции clone_private_mnt() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность и доступность защищамой информации

Уязвимость функции clone_private_mnt() ядра операционной системы Linux связана с небезопасным управлением привилегиями. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на целостность и доступность защищамой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 01.06.2025
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение авторизации
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025081112-CVE-2025-38499-4572@gregkh/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-38499

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-38499

Для Ubuntu:
https://ubuntu.com/security/CVE-2025-38499

Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.12 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.6 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-269 The product does not properly assign, modify, track, or check privileges for an actor, creating an unintended sphere of control for that actor.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-38499 clone_private_mnt(): make sure that caller has CAP_SYS_ADMIN in the right userns

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.2 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-38499
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
  • ООО «РусБИТех-Астра»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Astra Linux Special Edition
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 24.04 LTS (Ubuntu)
  • 1.8 (Astra Linux Special Edition)
  • 10 (Red Hat Enterprise Linux)
  • от 6.13 до 6.15.3 (Linux)
  • до 6.16 (Linux)
  • 13 (Debian GNU/Linux)
  • от 6.7 до 6.12.40 (Linux)
  • от 5.16 до 6.1.147 (Linux)
  • от 6.2 до 6.6.100 (Linux)
  • 4.14.244 (Linux)
  • 4.19.204 (Linux)
  • 4.4.281 (Linux)
  • 4.9.280 (Linux)
  • 5.10.59 (Linux)
  • 5.13.11 (Linux)
  • 5.4.141 (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Ubuntu (24.04 LTS)
  • Astra Linux Special Edition (1.8)
  • Red Hat Enterprise Linux (10)
  • Linux (от 6.13 до 6.15.3)
  • Linux (до 6.16)
  • Debian GNU/Linux (13)
  • Linux (от 6.7 до 6.12.40)
  • Linux (от 5.16 до 6.1.147)
  • Linux (от 6.2 до 6.6.100)
  • Linux (4.14.244)
  • Linux (4.19.204)
  • Linux (4.4.281)
  • Linux (4.9.280)
  • Linux (5.10.59)
  • Linux (5.13.11)
  • Linux (5.4.141)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.