Linux Kernel до 6.15.2 af_packet kernel/locking/mutex.c эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel до 6.15.2. Неизвестная функция файла kernel/locking/mutex.c компонента af_packet используется. Осуществление манипуляции приводит к неустановленной уязвимости. Эта уязвимость проходит под номером CVE-2025-38150. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel до 6.15.2. Неизвестная функция файла kernel/locking/mutex.c компонента af_packet используется. Осуществление манипуляции приводит к неустановленной уязвимости. Определение CWE для уязвимости следующее CWE-667. Информация о слабости была опубликована. Консультация представлена на сайте git.kernel.org.

Эта уязвимость проходит под номером CVE-2025-38150. Присвоение CVE было выполнено 16.04.2025. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Не определено.

Установка версии 6.15.3 и 6.16-rc1 позволяет решить данный вопрос. Название патча следующее 2dd4781c5af99415ebbd2f7cc763feb109863c05/d8d85ef0a631df9127f202e6371bb33a0b589952. Патч можно скачать на git.kernel.org. Рекомендуется выполнить обновление уязвимого компонента.

Затронуто

  • Google Container-Optimized OS
  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • IBM QRadar SIEM
  • SUSE openSUSE
  • RESF Rocky Linux
  • Dell Avamar
  • Open Source Linux Kernel
  • Dell NetWorker
  • Dell Secure Connect Gateway

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.3
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

NVD Базовый балл: 5.5
NVD Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-667
CAPEC: 🔒
ATT&CK: 🔒

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Kernel 6.15.3/6.16-rc1
Патч: 2dd4781c5af99415ebbd2f7cc763feb109863c05/d8d85ef0a631df9127f202e6371bb33a0b589952

ХронологияИнформация

16.04.2025 CVE присвоен
03.07.2025 +78 дни Консультация опубликована
03.07.2025 +0 дни Запись VulDB создана
18.04.2026 +289 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2025-38150 (🔒)
GCVE (CVE): GCVE-0-2025-38150
GCVE (VulDB): GCVE-100-314728
EUVD: 🔒
CERT Bund: WID-SEC-2025-1452 - Linux Kernel: Mehrere Schwachstellen

ВходИнформация

Создано: 03.07.2025 12:12
Обновлено: 18.04.2026 05:46
Изменения: 03.07.2025 12:12 (57), 03.07.2025 12:58 (1), 23.08.2025 20:18 (7), 21.09.2025 20:11 (1), 09.11.2025 15:24 (1), 21.11.2025 05:49 (12), 06.12.2025 17:48 (1), 18.04.2026 05:46 (1)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!