Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00743

Опубликовано: 09 нояб. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции check_lock_range() модуля fs/smb/server/vfs.c ядра операционной системы Linux с некорректной блокировкой ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
АО «ИВК»
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
АЛЬТ СП 10
Linux

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
22.04 LTS (Ubuntu)
- (АЛЬТ СП 10)
24.04 LTS (Ubuntu)
25.10 (Ubuntu)
до 6.1.160 (Linux)
до 6.6.120 (Linux)
до 6.12.64 (Linux)
до 6.18.3 (Linux)
до 6.19 rc1 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 22.04 LTS
АО «ИВК» АЛЬТ СП 10 -
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 25.10
Сообщество свободного программного обеспечения Linux до 6.1.160
Сообщество свободного программного обеспечения Linux до 6.6.120
Сообщество свободного программного обеспечения Linux до 6.12.64
Сообщество свободного программного обеспечения Linux до 6.18.3
Сообщество свободного программного обеспечения Linux до 6.19 rc1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/52fcbb92e0d3acfd1448b2a43b6595d540da5295
https://git.kernel.org/stable/c/571204e4758a528fbd67330bd4b0dfbdafb33dd8
https://git.kernel.org/stable/c/5d510ac31626ed157d2182149559430350cf2104
https://git.kernel.org/stable/c/a6f4cfa3783804336491e0edcb250c25f9b59d33
https://git.kernel.org/stable/c/da29cd197246c85c0473259f1cad897d9d28faea
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-68786
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00024
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
23 дня назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: skip lock-range check on equal size to avoid size==0 underflow When size equals the current i_size (including 0), the code used to call check_lock_range(filp, i_size, size - 1, WRITE), which computes `size - 1` and can underflow for size==0. Skip the equal case.

nvd
23 дня назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: skip lock-range check on equal size to avoid size==0 underflow When size equals the current i_size (including 0), the code used to call check_lock_range(filp, i_size, size - 1, WRITE), which computes `size - 1` and can underflow for size==0. Skip the equal case.

debian
23 дня назад

In the Linux kernel, the following vulnerability has been resolved: k ...

github
22 дня назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: skip lock-range check on equal size to avoid size==0 underflow When size equals the current i_size (including 0), the code used to call check_lock_range(filp, i_size, size - 1, WRITE), which computes `size - 1` and can underflow for size==0. Skip the equal case.

EPSS

Процентиль: 6%
0.00024
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2