Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-02672

CVSS: 7.7
10.09.2025

Уязвимость функции virtio_uml_probe() в модуле arch/um/drivers/virtio_uml.c 1 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции virtio_uml_probe() в модуле arch/um/drivers/virtio_uml.c 1 ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 10.09.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://git.kernel.org/stable/c/14c231959a16ca41bfdcaede72483362a8c645d7
https://git.kernel.org/stable/c/5e94e44c9cb30d7a383d8ac227f24a8c9326b770
https://git.kernel.org/stable/c/aaf900a83508c8cd5cdf765e7749f9076196ec7f
https://git.kernel.org/stable/c/4f364023ddcfe83f7073b973a9cb98584b7f2a46
https://git.kernel.org/stable/c/00e98b5a69034b251bb36dc6e7123d7648e218e4
https://git.kernel.org/stable/c/c2ff91255e0157b356cff115d8dc3eeb5162edf2
https://git.kernel.org/linus/7ebf70cf181651fe3f2e44e95e7e5073d594c9c0
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.245
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.194
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.154
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.108
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.49
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.16.9

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-39951

Для Ubuntu:
https://ubuntu.com/security/CVE-2025-39951

Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
- обновить пакет linux-6.12 до 6.12.60-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18

Для ОС Astra Linux:
- обновить пакет linux-5.10 до 5.10.248-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2026-0302SE17MD
- обновить пакет linux-6.1 до 6.1.161-1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2026-0302SE17MD
- обновить пакет linux-5.15 до 5.15.0-170.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2026-0302SE17MD

Для ОС Astra Linux:
обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0305SE38

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-39951 um: virtio_uml: Fix use-after-free after put_device in probe

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.7 HIGH 2.0 AV:A/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-39951
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • ООО «РусБИТех-Астра»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Astra Linux Special Edition
  • Linux
Версия ПО:
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 1.7 (Astra Linux Special Edition)
  • 22.04 LTS (Ubuntu)
  • 24.04 LTS (Ubuntu)
  • 1.8 (Astra Linux Special Edition)
  • 13 (Debian GNU/Linux)
  • от 6.13 до 6.16.8 включительно (Linux)
  • от 6.2 до 6.6.107 включительно (Linux)
  • от 6.7 до 6.12.48 включительно (Linux)
  • 3.8 (Astra Linux Special Edition)
  • от 5.5 до 5.10.244 включительно (Linux)
  • от 5.11 до 5.15.193 включительно (Linux)
  • от 5.16 до 6.1.153 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Astra Linux Special Edition (1.7)
  • Ubuntu (22.04 LTS)
  • Ubuntu (24.04 LTS)
  • Astra Linux Special Edition (1.8)
  • Debian GNU/Linux (13)
  • Linux (от 6.13 до 6.16.8 включительно)
  • Linux (от 6.2 до 6.6.107 включительно)
  • Linux (от 6.7 до 6.12.48 включительно)
  • Astra Linux Special Edition (3.8)
  • Linux (от 5.5 до 5.10.244 включительно)
  • Linux (от 5.11 до 5.15.193 включительно)
  • Linux (от 5.16 до 6.1.153 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.