Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00707

Опубликовано: 28 нояб. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции ac_ioctl() ядра операционной системы Linux связана с ошибкой разыменования нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

АО «ИВК»
Сообщество свободного программного обеспечения

Наименование ПО

АЛЬТ СП 10
Linux

Версия ПО

- (АЛЬТ СП 10)
до 6.1.160 (Linux)
до 6.6.120 (Linux)
до 6.12.64 (Linux)
до 6.18.3 (Linux)
до 6.19 rc1 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

АО «ИВК» АЛЬТ СП 10 -
Сообщество свободного программного обеспечения Linux до 6.1.160
Сообщество свободного программного обеспечения Linux до 6.6.120
Сообщество свободного программного обеспечения Linux до 6.12.64
Сообщество свободного программного обеспечения Linux до 6.18.3
Сообщество свободного программного обеспечения Linux до 6.19 rc1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2026011306-CVE-2025-68797-b45e@gregkh/
https://git.kernel.org/stable/c/0b8b353e09888bccee405e0dd6feafb60360f478
https://git.kernel.org/stable/c/5a6240804fb7bbd4f5f6e706955248a6f4c1abbc
https://git.kernel.org/stable/c/74883565c621eec6cd2e35fe6d27454cf2810c23
https://git.kernel.org/stable/c/82d12088c297fa1cef670e1718b3d24f414c23f7
https://git.kernel.org/stable/c/d1b0452280029d05a98c75631131ee61c0b0d084
https://git.kernel.org/stable/c/d285517429a75423789e6408653e57b6fdfc8e54
https://git.kernel.org/stable/c/f83e3e9f89181b42f6076a115d767a7552c4a39e
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
22 дня назад

In the Linux kernel, the following vulnerability has been resolved: char: applicom: fix NULL pointer dereference in ac_ioctl Discovered by Atuin - Automated Vulnerability Discovery Engine. In ac_ioctl, the validation of IndexCard and the check for a valid RamIO pointer are skipped when cmd is 6. However, the function unconditionally executes readb(apbs[IndexCard].RamIO + VERS) at the end. If cmd is 6, IndexCard may reference a board that does not exist (where RamIO is NULL), leading to a NULL pointer dereference. Fix this by skipping the readb access when cmd is 6, as this command is a global information query and does not target a specific board context.

nvd
22 дня назад

In the Linux kernel, the following vulnerability has been resolved: char: applicom: fix NULL pointer dereference in ac_ioctl Discovered by Atuin - Automated Vulnerability Discovery Engine. In ac_ioctl, the validation of IndexCard and the check for a valid RamIO pointer are skipped when cmd is 6. However, the function unconditionally executes readb(apbs[IndexCard].RamIO + VERS) at the end. If cmd is 6, IndexCard may reference a board that does not exist (where RamIO is NULL), leading to a NULL pointer dereference. Fix this by skipping the readb access when cmd is 6, as this command is a global information query and does not target a specific board context.

debian
22 дня назад

In the Linux kernel, the following vulnerability has been resolved: c ...

github
21 день назад

In the Linux kernel, the following vulnerability has been resolved: char: applicom: fix NULL pointer dereference in ac_ioctl Discovered by Atuin - Automated Vulnerability Discovery Engine. In ac_ioctl, the validation of IndexCard and the check for a valid RamIO pointer are skipped when cmd is 6. However, the function unconditionally executes readb(apbs[IndexCard].RamIO + VERS) at the end. If cmd is 6, IndexCard may reference a board that does not exist (where RamIO is NULL), leading to a NULL pointer dereference. Fix this by skipping the readb access when cmd is 6, as this command is a global information query and does not target a specific board context.

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2