Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00730

Опубликовано: 18 нояб. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость модуля drivers/target/target_core_transport.c драйвера поддержки устройств SCSI ядра операционной системы Linux связана с ошибками разыменования указателя t_task_cdb. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Canonical Ltd.
АО «ИВК»
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
АЛЬТ СП 10
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
- (АЛЬТ СП 10)
24.04 LTS (Ubuntu)
10 (Red Hat Enterprise Linux)
25.10 (Ubuntu)
от 5.8 до 6.1.160 (Linux)
от 6.6 до 6.6.120 (Linux)
от 6.12 до 6.12.64 (Linux)
от 6.18 до 6.18.3 (Linux)
от 6.19 до 6.19 rc1 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
АО «ИВК» АЛЬТ СП 10 -
Canonical Ltd. Ubuntu 24.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 10
Canonical Ltd. Ubuntu 25.10
Сообщество свободного программного обеспечения Linux от 5.8 до 6.1.160
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.120
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.64
Сообщество свободного программного обеспечения Linux от 6.18 до 6.18.3
Сообщество свободного программного обеспечения Linux от 6.19 до 6.19 rc1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/0260ad551b0815eb788d47f32899fbcd65d6f128
https://git.kernel.org/stable/c/0d36db68fdb8a3325386fd9523b67735f944e1f3
https://git.kernel.org/stable/c/45fd86b444105c8bd07a763f58635c87e5dc7aea
https://git.kernel.org/stable/c/5053eab38a4c4543522d0c320c639c56a8b59908
https://git.kernel.org/stable/c/6cac97b12bdab04832e0416d049efcd0d48d303b
https://git.kernel.org/stable/c/8727663ded659aad55eef21e3864ebf5a4796a96
https://git.kernel.org/stable/c/8edbb9e371af186b4cf40819dab65fafe109df4d
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-68782
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-68782
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
23 дня назад

In the Linux kernel, the following vulnerability has been resolved: scsi: target: Reset t_task_cdb pointer in error case If allocation of cmd->t_task_cdb fails, it remains NULL but is later dereferenced in the 'err' path. In case of error, reset NULL t_task_cdb value to point at the default fixed-size buffer. Found by Linux Verification Center (linuxtesting.org) with SVACE.

nvd
23 дня назад

In the Linux kernel, the following vulnerability has been resolved: scsi: target: Reset t_task_cdb pointer in error case If allocation of cmd->t_task_cdb fails, it remains NULL but is later dereferenced in the 'err' path. In case of error, reset NULL t_task_cdb value to point at the default fixed-size buffer. Found by Linux Verification Center (linuxtesting.org) with SVACE.

debian
23 дня назад

In the Linux kernel, the following vulnerability has been resolved: s ...

github
23 дня назад

In the Linux kernel, the following vulnerability has been resolved: scsi: target: Reset t_task_cdb pointer in error case If allocation of cmd->t_task_cdb fails, it remains NULL but is later dereferenced in the 'err' path. In case of error, reset NULL t_task_cdb value to point at the default fixed-size buffer. Found by Linux Verification Center (linuxtesting.org) with SVACE.

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2