Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15702

Опубликовано: 13 июн. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость компонента fs/jfs ядра операционной системы Linux связана с неполной очисткой временных или вспомогательных ресурсов. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Linux

Версия ПО

1.8 (Astra Linux Special Edition)
от 6.16 до 6.16.2 (Linux)
от 5.16 до 6.1.149 (Linux)
от 6.13 до 6.15.11 (Linux)
от 6.2 до 6.6.103 (Linux)
от 6.7 до 6.12.43 (Linux)
от 5.11 до 5.15.190 (Linux)
от 5.5 до 5.10.241 (Linux)
от 2.6.12 до 5.4.297 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.16 до 6.16.2
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.149
Сообщество свободного программного обеспечения Linux от 6.13 до 6.15.11
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.103
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.43
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.190
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.241
Сообщество свободного программного обеспечения Linux от 2.6.12 до 5.4.297

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/2d91b3765cd05016335cd5df5e5c6a29708ec058
https://git.kernel.org/stable/c/1bb5cdc3e39f0c2b311fcb631258b7e60d3fb0d3
https://git.kernel.org/stable/c/2b1d5ca395a5fb170c3f885cd42c16179f7f54ec
https://git.kernel.org/stable/c/2d91b3765cd05016335cd5df5e5c6a29708ec058
https://git.kernel.org/stable/c/34d8e982bac48bdcca7524644a8825a580edce74
https://git.kernel.org/stable/c/5845b926c561b8333cd65169526eec357d7bb449
https://git.kernel.org/stable/c/89fff8e3d6710fc32507b8e19eb5afa9fb79b896
https://git.kernel.org/stable/c/8ed7275910fb7177012619864e04d3008763f3ea
https://git.kernel.org/stable/c/b5b471820c33365a8ccd2d463578bf4e47056c2c
https://git.kernel.org/stable/c/df3fd8daf278eca365f221749ae5b728e8382a04
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.12 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- обновить пакет linux-6.6 до 6.12.47-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00049
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: jfs: truncate good inode pages when hard link is 0 The fileset value of the inode copy from the disk by the reproducer is AGGR_RESERVED_I. When executing evict, its hard link number is 0, so its inode pages are not truncated. This causes the bugon to be triggered when executing clear_inode() because nrpages is greater than 0.

CVSS3: 7
redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: jfs: truncate good inode pages when hard link is 0 The fileset value of the inode copy from the disk by the reproducer is AGGR_RESERVED_I. When executing evict, its hard link number is 0, so its inode pages are not truncated. This causes the bugon to be triggered when executing clear_inode() because nrpages is greater than 0.

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: jfs: truncate good inode pages when hard link is 0 The fileset value of the inode copy from the disk by the reproducer is AGGR_RESERVED_I. When executing evict, its hard link number is 0, so its inode pages are not truncated. This causes the bugon to be triggered when executing clear_inode() because nrpages is greater than 0.

msrc
3 месяца назад

jfs: truncate good inode pages when hard link is 0

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: j ...

EPSS

Процентиль: 15%
0.00049
Низкий

7 High

CVSS3

6 Medium

CVSS2