Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04467

CVSS: 5.5
14.12.2025

Уязвимость функции ti_am335x_xbar_route_allocate() модуля drivers/dma/ti/dma-crossbar.c драйвера движка DMA ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции ti_am335x_xbar_route_allocate() модуля drivers/dma/ti/dma-crossbar.c драйвера движка DMA ядра операционной системы Linux связана с распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.12.2025
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/4fc17b1c6d2e04ad13fd6c21cfbac68043ec03f9
https://git.kernel.org/stable/c/6fdf168f57e331e148a1177a9b590a845c21b315
https://git.kernel.org/stable/c/f810132e825588fbad3cba940458c58bb7ec4d84
https://git.kernel.org/stable/c/30352277d8e09c972436f883a5efd1f1b763ac14

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-71185

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-71185

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-770 The product allocates a reusable resource or group of resources on behalf of an actor without imposing any intended restrictions on the size or number of resources that can be allocated.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-71185 dmaengine: ti: dma-crossbar: fix device leak on am335x route allocation

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5.5 MEDIUM 2.0 AV:A/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-71185
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • АО «ИВК»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Альт 8 СП
  • АЛЬТ СП 10
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • - (Альт 8 СП)
  • 22.04 LTS (Ubuntu)
  • - (АЛЬТ СП 10)
  • 24.04 LTS (Ubuntu)
  • 13 (Debian GNU/Linux)
  • 25.10 (Ubuntu)
  • от 6.7 до 6.12.66 включительно (Linux)
  • от 6.13 до 6.18.6 включительно (Linux)
  • от 4.4 до 6.6.121 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Альт 8 СП (-)
  • Ubuntu (22.04 LTS)
  • АЛЬТ СП 10 (-)
  • Ubuntu (24.04 LTS)
  • Debian GNU/Linux (13)
  • Ubuntu (25.10)
  • Linux (от 6.7 до 6.12.66 включительно)
  • Linux (от 6.13 до 6.18.6 включительно)
  • Linux (от 4.4 до 6.6.121 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.