Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01278

Опубликовано: 29 сент. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции target_lu_gp_members_show() модуля drivers/target/target_core_configfs.c драйвера TCM ядра операционной системы Linux связана с отсутствием проверки возвращаемого значения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
от 2.6.38 до 5.4.300 включительно (Linux)
от 5.5 до 5.10.245 включительно (Linux)
от 5.11 до 5.15.194 включительно (Linux)
от 5.16 до 6.1.155 включительно (Linux)
от 6.2 до 6.6.109 включительно (Linux)
от 6.7 до 6.12.50 включительно (Linux)
от 6.13 до 6.16.10 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 2.6.38 до 5.4.300 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.245 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.194 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.155 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.109 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.50 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.16.10 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025101529-CVE-2025-39998-57d5@gregkh/
https://git.kernel.org/stable/c/e73fe0eefac3e15bf88fb5b4afae4c76215ee4d4
https://git.kernel.org/stable/c/f03aa5e39da7d045615b3951d2a6ca1d7132f881
https://git.kernel.org/stable/c/53c6351597e6a17ec6619f6f060d54128cb9a187
https://git.kernel.org/stable/c/4b292286949588bd2818e66ff102db278de8dd26
https://git.kernel.org/stable/c/a150275831b765b0f1de8b8ff52ec5c6933ac15d
https://git.kernel.org/linus/27e06650a5eafe832a90fd2604f0c5e920857fae
https://git.kernel.org/stable/c/e6eeee5dc0d9221ff96d1b229b1d0222c8871b84
https://git.kernel.org/stable/c/764a91e2fc9639e07aac93bc70e387e6b1e33084
https://git.kernel.org/stable/c/ddc79fba132b807ff775467acceaf48b456e008b
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.301
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.246
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.195
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.156
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.110
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.51
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.16.11
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-39998
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-39998

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.00169
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: scsi: target: target_core_configfs: Add length check to avoid buffer overflow A buffer overflow arises from the usage of snprintf to write into the buffer "buf" in target_lu_gp_members_show function located in /drivers/target/target_core_configfs.c. This buffer is allocated with size LU_GROUP_NAME_BUF (256 bytes). snprintf(...) formats multiple strings into buf with the HBA name (hba->hba_group.cg_item), a slash character, a devicename (dev-> dev_group.cg_item) and a newline character, the total formatted string length may exceed the buffer size of 256 bytes. Since snprintf() returns the total number of bytes that would have been written (the length of %s/%sn ), this value may exceed the buffer length (256 bytes) passed to memcpy(), this will ultimately cause function memcpy reporting a buffer overflow error. An additional check of the return value of snprintf() can avoid this buffer overflow.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: scsi: target: target_core_configfs: Add length check to avoid buffer overflow A buffer overflow arises from the usage of snprintf to write into the buffer "buf" in target_lu_gp_members_show function located in /drivers/target/target_core_configfs.c. This buffer is allocated with size LU_GROUP_NAME_BUF (256 bytes). snprintf(...) formats multiple strings into buf with the HBA name (hba->hba_group.cg_item), a slash character, a devicename (dev-> dev_group.cg_item) and a newline character, the total formatted string length may exceed the buffer size of 256 bytes. Since snprintf() returns the total number of bytes that would have been written (the length of %s/%sn ), this value may exceed the buffer length (256 bytes) passed to memcpy(), this will ultimately cause function memcpy reporting a buffer overflow error. An additional check of the return value of snprintf() can avoid this buffer overflow.

CVSS3: 7.8
msrc
4 месяца назад

scsi: target: target_core_configfs: Add length check to avoid buffer overflow

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: s ...

github
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: scsi: target: target_core_configfs: Add length check to avoid buffer overflow A buffer overflow arises from the usage of snprintf to write into the buffer "buf" in target_lu_gp_members_show function located in /drivers/target/target_core_configfs.c. This buffer is allocated with size LU_GROUP_NAME_BUF (256 bytes). snprintf(...) formats multiple strings into buf with the HBA name (hba->hba_group.cg_item), a slash character, a devicename (dev-> dev_group.cg_item) and a newline character, the total formatted string length may exceed the buffer size of 256 bytes. Since snprintf() returns the total number of bytes that would have been written (the length of %s/%sn ), this value may exceed the buffer length (256 bytes) passed to memcpy(), this will ultimately cause function memcpy reporting a buffer overflow error. An additional check of the return value of snprintf() can avoid this buffer overflow.

EPSS

Процентиль: 38%
0.00169
Низкий

7 High

CVSS3

6 Medium

CVSS2