Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01300

Опубликовано: 12 сент. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции gdlm_put_lock() модуля fs/gfs2/lock_dlm.c файловой системы GFS2 ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Linux
Debian GNU/Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
9 (Red Hat Enterprise Linux)
5.13.19 (Linux)
от 5.10.67 до 5.11 (Linux)
от 4.4.284 до 4.5 (Linux)
13 (Debian GNU/Linux)
от 6.13 до 6.17.5 включительно (Linux)
от 4.9.283 до 4.10 (Linux)
от 4.14.247 до 4.15 (Linux)
от 4.19.207 до 4.20 (Linux)
от 5.4.148 до 5.5 (Linux)
от 5.14.6 до 6.12.55 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux 5.13.19
Сообщество свободного программного обеспечения Linux от 5.10.67 до 5.11
Сообщество свободного программного обеспечения Linux от 4.4.284 до 4.5
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.5 включительно
Сообщество свободного программного обеспечения Linux от 4.9.283 до 4.10
Сообщество свободного программного обеспечения Linux от 4.14.247 до 4.15
Сообщество свободного программного обеспечения Linux от 4.19.207 до 4.20
Сообщество свободного программного обеспечения Linux от 5.4.148 до 5.5
Сообщество свободного программного обеспечения Linux от 5.14.6 до 6.12.55 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025120403-CVE-2025-40242-8f73@gregkh/
https://git.kernel.org/stable/c/279bde3bbb0ac0bad5c729dfa85983d75a5d7641
https://git.kernel.org/stable/c/64c61b4ac645222fa7b724cef616c1f862a72a40
https://git.kernel.org/linus/28c4d9bc0708956c1a736a9e49fee71b65deee81
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.20
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.56
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.17.6
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40242
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40242

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00024
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: gfs2: Fix unlikely race in gdlm_put_lock In gdlm_put_lock(), there is a small window of time in which the DFL_UNMOUNT flag has been set but the lockspace hasn't been released, yet. In that window, dlm may still call gdlm_ast() and gdlm_bast(). To prevent it from dereferencing freed glock objects, only free the glock if the lockspace has actually been released.

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: gfs2: Fix unlikely race in gdlm_put_lock In gdlm_put_lock(), there is a small window of time in which the DFL_UNMOUNT flag has been set but the lockspace hasn't been released, yet. In that window, dlm may still call gdlm_ast() and gdlm_bast(). To prevent it from dereferencing freed glock objects, only free the glock if the lockspace has actually been released.

msrc
2 месяца назад

gfs2: Fix unlikely race in gdlm_put_lock

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: g ...

github
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: gfs2: Fix unlikely race in gdlm_put_lock In gdlm_put_lock(), there is a small window of time in which the DFL_UNMOUNT flag has been set but the lockspace hasn't been released, yet. In that window, dlm may still call gdlm_ast() and gdlm_bast(). To prevent it from dereferencing freed glock objects, only free the glock if the lockspace has actually been released.

EPSS

Процентиль: 6%
0.00024
Низкий

7 High

CVSS3

6 Medium

CVSS2