BDU:2025-16155
Уязвимость функции tls_strp_msg_hold() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции tls_strp_msg_hold() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», Red Hat Inc.
Наименование ПО: Debian GNU/Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), Red Hat Enterprise Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 1.7 (Astra Linux Special Edition), 9 (Red Hat Enterprise Linux), 1.8 (Astra Linux Special Edition), 10 (Red Hat Enterprise Linux), 13 (Debian GNU/Linux), до 6.18 rc2 (Linux), от 6.0 до 6.1.158 (Linux), от 6.6 до 6.6.114 (Linux), от 6.12 до 6.12.55 (Linux), от 6.17 до 6.17.5 (Linux), 3.8 (Astra Linux Special Edition)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Red Hat Inc. Red Hat Enterprise Linux 9 , ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8 (запись в едином реестре российских программ №369), Red Hat Inc. Red Hat Enterprise Linux 10 , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Сообщество свободного программного обеспечения Linux до 6.18 rc2 , Сообщество свободного программного обеспечения Linux от 6.0 до 6.1.158 , Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.114 , Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.55 , Сообщество свободного программного обеспечения Linux от 6.17 до 6.17.5 , ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8 (запись в едином реестре российских программ №369)
⚙️ Технические сведения
Тип ошибки
Использование после освобождения (CWE-416), Разыменование указателя с истекшим сроком действия (CWE-825)
Класс уязвимости
Уязвимость кода
Дата выявления
14.10.2025
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:N/I:C/A:C
CVSS 3.0
AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,3)
🏷️ Идентификаторы
CVE-2025-40176
📅 Даты
Дата публикации
22.12.2025
Последнее обновление
11.03.2026
← Назад к списку