Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13642

Опубликовано: 23 сент. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции user_cluster_connect() ядра операционной системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

до 6.18 rc1 (Linux)
от 6.1 до 6.1.156 (Linux)
от 6.6 до 6.6.112 (Linux)
от 6.12 до 6.12.53 (Linux)
от 6.17 до 6.17.3 (Linux)
от 3.14 до 5.15.195 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux до 6.18 rc1
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.156
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.112
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.53
Сообщество свободного программного обеспечения Linux от 6.17 до 6.17.3
Сообщество свободного программного обеспечения Linux от 3.14 до 5.15.195

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025102815-CVE-2025-40055-8290@gregkh/
https://git.kernel.org/stable/c/694d5b401036a614f8080085a9de6f86ff0742dc
https://git.kernel.org/stable/c/7e76fe9dfadbc00364d7523d5a109e9d3e4a7db2
https://git.kernel.org/stable/c/827c8efa0d1afe817b90f3618afff552e88348d2
https://git.kernel.org/stable/c/892f41e12c8689130d552a9eb2b77bafd26484ab
https://git.kernel.org/stable/c/8f45f089337d924db24397f55697cda0e6960516
https://git.kernel.org/stable/c/bfe011297ddd2d0cd64752978baaa0c04cd20573

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
13 дней назад

In the Linux kernel, the following vulnerability has been resolved: ocfs2: fix double free in user_cluster_connect() user_cluster_disconnect() frees "conn->cc_private" which is "lc" but then the error handling frees "lc" a second time. Set "lc" to NULL on this path to avoid a double free.

nvd
13 дней назад

In the Linux kernel, the following vulnerability has been resolved: ocfs2: fix double free in user_cluster_connect() user_cluster_disconnect() frees "conn->cc_private" which is "lc" but then the error handling frees "lc" a second time. Set "lc" to NULL on this path to avoid a double free.

msrc
13 дней назад

ocfs2: fix double free in user_cluster_connect()

debian
13 дней назад

In the Linux kernel, the following vulnerability has been resolved: o ...

github
13 дней назад

In the Linux kernel, the following vulnerability has been resolved: ocfs2: fix double free in user_cluster_connect() user_cluster_disconnect() frees "conn->cc_private" which is "lc" but then the error handling frees "lc" a second time. Set "lc" to NULL on this path to avoid a double free.

EPSS

Процентиль: 8%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2