Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15940

Опубликовано: 13 нояб. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции sg_finish_rem_req() модуля drivers/scsi/sg.c драйвера поддержки устройств SCSI ядра операционной системы Linux связана с некорректной блокировкой ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
АО «ИВК»
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
АЛЬТ СП 10
Linux

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
- (АЛЬТ СП 10)
24.04 LTS (Ubuntu)
10 (Red Hat Enterprise Linux)
25.10 (Ubuntu)
6.6.117 (Linux)
от 6.12.0 до 6.12.59 включительно (Linux)
от 6.17.0 до 6.17.9 включительно (Linux)
5.4.301 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
АО «ИВК» АЛЬТ СП 10 -
Canonical Ltd. Ubuntu 24.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 10
Canonical Ltd. Ubuntu 25.10
Сообщество свободного программного обеспечения Linux 6.6.117
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.59 включительно
Сообщество свободного программного обеспечения Linux от 6.17.0 до 6.17.9 включительно
Сообщество свободного программного обеспечения Linux 5.4.301

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/all/20251113181643.1108973-1-bvanassche@acm.org/#r
https://git.kernel.org/stable/c/109afbd88ecc46b6cc7551367222387e97999765
https://git.kernel.org/stable/c/11eeee00c94d770d4e45364060b5f1526dfe567b
https://git.kernel.org/stable/c/3dfd520c3b4ffe69e0630c580717d40447ab842f
https://git.kernel.org/stable/c/6983d8375c040bb449d2187f4a57a20de01244fe
https://git.kernel.org/stable/c/90449f2d1e1f020835cba5417234636937dd657e
https://git.kernel.org/stable/c/b2c0340cfa25c5c1f65e8590cc1a2dc97d14ef0f
https://git.kernel.org/stable/c/b343cee5df7e750d9033fba33e96fc4399fa88a5
https://git.kernel.org/stable/c/db6ac8703ab2b473e1ec845f57f6dd961a388d9f
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40259
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-40259
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00051
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: scsi: sg: Do not sleep in atomic context sg_finish_rem_req() calls blk_rq_unmap_user(). The latter function may sleep. Hence, call sg_finish_rem_req() with interrupts enabled instead of disabled.

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: scsi: sg: Do not sleep in atomic context sg_finish_rem_req() calls blk_rq_unmap_user(). The latter function may sleep. Hence, call sg_finish_rem_req() with interrupts enabled instead of disabled.

CVSS3: 6.2
msrc
2 месяца назад

scsi: sg: Do not sleep in atomic context

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: s ...

github
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: scsi: sg: Do not sleep in atomic context sg_finish_rem_req() calls blk_rq_unmap_user(). The latter function may sleep. Hence, call sg_finish_rem_req() with interrupts enabled instead of disabled.

EPSS

Процентиль: 16%
0.00051
Низкий

7 High

CVSS3

6 Medium

CVSS2