Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-02675

CVSS: 7.7
18.09.2025

Уязвимость функции cnic_cm_stop_bnx2x_hw() в модуле drivers/net/ethernet/broadcom/cnic.c драйвера сетевых адаптеров Ethernet Broadcom ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции cnic_cm_stop_bnx2x_hw() в модуле drivers/net/ethernet/broadcom/cnic.c драйвера сетевых адаптеров Ethernet Broadcom ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 18.09.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://git.kernel.org/stable/c/fde6e73189f40ebcf0633aed2b68e731c25f3aa3
https://git.kernel.org/stable/c/7b6a5b0a6b392263c3767fc945b311ea04b34bbd
https://git.kernel.org/stable/c/0405055930264ea8fd26f4131466fa7652e5e47d
https://git.kernel.org/stable/c/e1fcd4a9c09feac0902a65615e866dbf22616125
https://git.kernel.org/stable/c/8eeb2091e72d75df8ceaa2172638d61b4cf8929a
https://git.kernel.org/stable/c/6e33a7eed587062ca8161ad1f4584882a860d697
https://git.kernel.org/stable/c/0627e1481676669cae2df0d85b5ff13e7d24c390
https://git.kernel.org/linus/cfa7d9b1e3a8604afc84e9e51d789c29574fb216
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.300
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.245
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.194
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.154
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.108
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.49
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.16.9

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-39945

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-39945

Для Ubuntu:
https://ubuntu.com/security/CVE-2025-39945

Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
- обновить пакет linux-6.12 до 6.12.60-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18

Для ОС Astra Linux:
обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0305SE38

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-39945 cnic: Fix use-after-free bugs in cnic_delete_task

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.7 HIGH 2.0 AV:A/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-39945
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • ООО «РусБИТех-Астра»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Astra Linux Special Edition
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 24.04 LTS (Ubuntu)
  • 1.8 (Astra Linux Special Edition)
  • 10 (Red Hat Enterprise Linux)
  • 13 (Debian GNU/Linux)
  • от 6.13 до 6.16.8 включительно (Linux)
  • от 6.2 до 6.6.107 включительно (Linux)
  • от 6.7 до 6.12.48 включительно (Linux)
  • 3.8 (Astra Linux Special Edition)
  • от 5.5 до 5.10.244 включительно (Linux)
  • от 5.11 до 5.15.193 включительно (Linux)
  • от 5.16 до 6.1.153 включительно (Linux)
  • от 2.6.37 до 5.4.299 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Ubuntu (24.04 LTS)
  • Astra Linux Special Edition (1.8)
  • Red Hat Enterprise Linux (10)
  • Debian GNU/Linux (13)
  • Linux (от 6.13 до 6.16.8 включительно)
  • Linux (от 6.2 до 6.6.107 включительно)
  • Linux (от 6.7 до 6.12.48 включительно)
  • Astra Linux Special Edition (3.8)
  • Linux (от 5.5 до 5.10.244 включительно)
  • Linux (от 5.11 до 5.15.193 включительно)
  • Linux (от 5.16 до 6.1.153 включительно)
  • Linux (от 2.6.37 до 5.4.299 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.