Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04650

Опубликовано: 27 фев. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции smb2_lock() модуля fs/smb/server/smb2pdu.c ядра операционной системы Linux связана с некорректной блокировкой ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

12 (Debian GNU/Linux)
от 6.13 до 6.13.7 (Linux)
до 6.1.131 (Linux)
от 6.6 до 6.6.83 (Linux)
от 6.12 до 6.12.19 (Linux)
от 6.14 до 6.14 rc6 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Linux от 6.13 до 6.13.7
Сообщество свободного программного обеспечения Linux до 6.1.131
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.83
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.19
Сообщество свободного программного обеспечения Linux от 6.14 до 6.14 rc6

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025040135-CVE-2025-21944-d6eb@gregkh/
https://git.kernel.org/stable/c/11e0e74e14f1832a95092f2c98ed3b99f57797ee
https://git.kernel.org/stable/c/2b70e3ac79eacbdf32571f7af48dd81cdd957ca8
https://git.kernel.org/stable/c/8994f0ce8259f812b4f4a681d8298c6ff682efaa
https://git.kernel.org/stable/c/dbcd7fdd86f77529210fe8978154a81cd479844c
https://git.kernel.org/stable/c/e26e2d2e15daf1ab33e0135caf2304a0cfa2744b
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-21944
Компенсирующие меры:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться ""Рекомендаций по безопасной настройке операционных систем LINUX"", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00039
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: fix bug on trap in smb2_lock If lock count is greater than 1, flags could be old value. It should be checked with flags of smb_lock, not flags. It will cause bug-on trap from locks_free_lock in error handling routine.

CVSS3: 5.5
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: fix bug on trap in smb2_lock If lock count is greater than 1, flags could be old value. It should be checked with flags of smb_lock, not flags. It will cause bug-on trap from locks_free_lock in error handling routine.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: fix bug on trap in smb2_lock If lock count is greater than 1, flags could be old value. It should be checked with flags of smb_lock, not flags. It will cause bug-on trap from locks_free_lock in error handling routine.

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: k ...

github
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: fix bug on trap in smb2_lock If lock count is greater than 1, flags could be old value. It should be checked with flags of smb_lock, not flags. It will cause bug-on trap from locks_free_lock in error handling routine.

EPSS

Процентиль: 11%
0.00039
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2