BDU:2025-14040
Уязвимость инструмента для запуска изолированных контейнеров runc, связанная с состоянием гонки, разрешающим отслеживание ссылок, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость инструмента для запуска изолированных контейнеров runc связана с состоянием гонки, разрешающим отслеживание ссылок. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Red Hat Inc., Сообщество свободного программного обеспечения, ООО «Ред Софт», ООО «РусБИТех-Астра», Canonical Ltd., АО «ИВК», АО «СберТех»
Наименование ПО: Red Hat Enterprise Linux, Debian GNU/Linux, РЕД ОС (запись в едином реестре российских программ №3751), Astra Linux Special Edition (запись в едином реестре российских программ №369), Red Hat OpenShift Container Platform, Ubuntu, Red Hat Ansible Automation Platform, АЛЬТ СП 10, runc, selinux, Platform V SberLinux OS Server (запись в едином реестре российских программ №18785), Платформа контейнеризации «Боцман» (запись в едином реестре российских программ №27958)
Версия ПО: 8 (Red Hat Enterprise Linux), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 7.3 (РЕД ОС), 1.7 (Astra Linux Special Edition), 4 (Red Hat OpenShift Container Platform), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), 2 (Red Hat Ansible Automation Platform), - (АЛЬТ СП 10), 24.04 LTS (Ubuntu), 1.8 (Astra Linux Special Edition), 25.04 (Ubuntu), 10 (Red Hat Enterprise Linux), 13 (Debian GNU/Linux), 25.10 (Ubuntu), до 1.2.8 (runc), до 1.3.3 (runc), до 1.4.0-rc.3 (runc), до 1.13.0 (selinux), 3.8 (Astra Linux Special Edition), 9.2.0-fstec (Platform V SberLinux OS Server), до 9.2.0-fstec (Platform V SberLinux OS Server), до 1.4.1 (Платформа контейнеризации «Боцман»)
Тип ПО: Операционная система, Прикладное ПО информационных систем, Сетевое программное средство
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 8 , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , ООО «Ред Софт» РЕД ОС 7.3 (запись в едином реестре российских программ №3751), ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 (запись в едином реестре российских программ №369), Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , АО «ИВК» АЛЬТ СП 10 - , Canonical Ltd. Ubuntu 24.04 LTS , ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8 (запись в едином реестре российских программ №369), Canonical Ltd. Ubuntu 25.04 , Red Hat Inc. Red Hat Enterprise Linux 10 , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Canonical Ltd. Ubuntu 25.10 , ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8 (запись в едином реестре российских программ №369), АО «СберТех» Platform V SberLinux OS Server 9.2.0-fstec (запись в едином реестре российских программ №18785), АО «СберТех» Platform V SberLinux OS Server до 9.2.0-fstec (запись в едином реестре российских программ №18785), ООО «РусБИТех-Астра» Платформа контейнеризации «Боцман» до 1.4.1 (запись в едином реестре российских программ №27958)
⚙️ Технические сведения
Тип ошибки
Отслеживание символьных ссылок UNIX (CWE-61), Отслеживание ссылки в силу ситуации гонки (CWE-363)
Класс уязвимости
Уязвимость кода
Дата выявления
05.11.2025
Способ эксплуатации
Манипулирование ресурсами, Манипулирование сроками и состоянием
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
CVSS 4.0
AV:L/AC:L/AT:P/PR:L/UI:A/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,2)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,3)
🔗 Источники и меры
🏷️ Идентификаторы
CVE-2025-52881
📅 Даты
Дата публикации
12.11.2025
Последнее обновление
06.05.2026
← Назад к списку