BDU:2025-11870
Уязвимость компонента drivers/net/ppp/ppp_synctty.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании
📄 Описание
Уязвимость компонента drivers/net/ppp/ppp_synctty.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», АО "НППКТ", ООО «Ред Софт», АО «СберТех»
Наименование ПО: Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913), Linux, РЕД ОС (запись в едином реестре российских программ №3751), Platform V SberLinux OS Server (запись в едином реестре российских программ №18785)
Версия ПО: 7 (Red Hat Enterprise Linux), 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 8.0 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), 24.04 LTS (Ubuntu), 1.8 (Astra Linux Special Edition), 9.4 Extended Update Support (Red Hat Enterprise Linux), 10 (Red Hat Enterprise Linux), до 2.13 (ОСОН ОСнова Оnyx), от 5.11 до 5.15.181 (Linux), от 5.5 до 5.10.237 (Linux), от 5.16 до 6.1.135 (Linux), от 6.2 до 6.6.88 (Linux), от 6.13 до 6.13.12 (Linux), от 6.14 до 6.14.3 (Linux), от 6.7 до 6.12.24 (Linux), от 2.6.12 до 5.4.293 (Linux), 8.0 (РЕД ОС), 3.8 (Astra Linux Special Edition), 9.2.0-fstec (Platform V SberLinux OS Server)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 7 , Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 8.0 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Canonical Ltd. Ubuntu 24.04 LTS , ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8 (запись в едином реестре российских программ №369), Red Hat Inc. Red Hat Enterprise Linux 9.4 Extended Update Support , Red Hat Inc. Red Hat Enterprise Linux 10 , АО "НППКТ" ОСОН ОСнова Оnyx до 2.13 (запись в едином реестре российских программ №5913), Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.181 , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.237 , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.135 , Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.88 , Сообщество свободного программного обеспечения Linux от 6.13 до 6.13.12 , Сообщество свободного программного обеспечения Linux от 6.14 до 6.14.3 , Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.24 , Сообщество свободного программного обеспечения Linux от 2.6.12 до 5.4.293 , ООО «Ред Софт» РЕД ОС 8.0 (запись в едином реестре российских программ №3751), ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8 (запись в едином реестре российских программ №369), АО «СберТех» Platform V SberLinux OS Server 9.2.0-fstec (запись в едином реестре российских программ №18785)
⚙️ Технические сведения
Тип ошибки
Чтение за границами буфера (CWE-125)
Класс уязвимости
Уязвимость кода
Дата выявления
10.04.2025
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:P/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,1)
🏷️ Идентификаторы
CVE-2025-37749
📅 Даты
Дата публикации
28.09.2025
Последнее обновление
04.03.2026
← Назад к списку