Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03362

CVSS: 6
11.12.2025

Уязвимость функции hclge_set_vlan_filter() модуля drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_main.c драйвера сетевых адаптеров Ethernet Hisilicon ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции hclge_set_vlan_filter() модуля drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_main.c драйвера сетевых адаптеров Ethernet Hisilicon ядра операционной системы Linux связана с чтением за границами буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 11.12.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2026011413-CVE-2025-71112-ca37@gregkh/
https://git.kernel.org/stable/c/00e56a7706e10b3d00a258d81fcb85a7e96372d6
https://git.kernel.org/stable/c/b7b4f3bf118f51b67691a55b464f04452e5dc6fc
https://git.kernel.org/stable/c/95cca255a7a5ad782639ff0298c2a486707d1046
https://git.kernel.org/stable/c/91a51d01be5c9f82c12c2921ca5cceaa31b67128
https://git.kernel.org/stable/c/6ef935e65902bfed53980ad2754b06a284ea8ac1

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-71112

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-71112

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-125 The product reads data past the end, or before the beginning, of the intended buffer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-71112 net: hns3: add VLAN id validation before using

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6 MEDIUM 2.0 AV:L/AC:H/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-71112
Вендор:
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • 10 (Red Hat Enterprise Linux)
  • 13 (Debian GNU/Linux)
  • от 6.2 до 6.12.63 включительно (Linux)
  • от 6.13 до 6.18.2 включительно (Linux)
  • от 5.3 до 6.1.159 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Red Hat Enterprise Linux (10)
  • Debian GNU/Linux (13)
  • Linux (от 6.2 до 6.12.63 включительно)
  • Linux (от 6.13 до 6.18.2 включительно)
  • Linux (от 5.3 до 6.1.159 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.