Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01323

Опубликовано: 27 нояб. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции handle_auth_session_key() модуля net/ceph/auth_x.c реализации сетевых функций ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
АО «ИВК»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
АЛЬТ СП 10
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
- (АЛЬТ СП 10)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
от 5.11 до 5.15.196 включительно (Linux)
от 5.16 до 6.1.158 включительно (Linux)
от 6.2 до 6.6.118 включительно (Linux)
от 6.7 до 6.12.60 включительно (Linux)
от 6.13 до 6.17.10 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
АО «ИВК» АЛЬТ СП 10 -
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.196 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.158 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.118 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.60 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.10 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025121637-CVE-2025-68284-132f@gregkh/
https://git.kernel.org/stable/c/f22c55a20a2d9ffbbac57408d5d488cef8201e9d
https://git.kernel.org/stable/c/8dfcc56af28cffb8f25fb9be37b3acc61f2a3d09
https://git.kernel.org/stable/c/ccbccfba25e9aa395daaea156b5e7790910054c4
https://git.kernel.org/stable/c/5ef575834ca99f719d7573cdece9df2fe2b72424
https://git.kernel.org/stable/c/6920ff09bf911bc919cd7a6b7176fbdd1a6e6850
https://git.kernel.org/linus/7fce830ecd0a0256590ee37eb65a39cbad3d64fc
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.197
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.159
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.119
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.61
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.17.11
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-68284
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-68284
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00053
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: libceph: prevent potential out-of-bounds writes in handle_auth_session_key() The len field originates from untrusted network packets. Boundary checks have been added to prevent potential out-of-bounds writes when decrypting the connection secret or processing service tickets. [ idryomov: changelog ]

CVSS3: 6.5
redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: libceph: prevent potential out-of-bounds writes in handle_auth_session_key() The len field originates from untrusted network packets. Boundary checks have been added to prevent potential out-of-bounds writes when decrypting the connection secret or processing service tickets. [ idryomov: changelog ]

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: libceph: prevent potential out-of-bounds writes in handle_auth_session_key() The len field originates from untrusted network packets. Boundary checks have been added to prevent potential out-of-bounds writes when decrypting the connection secret or processing service tickets. [ idryomov: changelog ]

CVSS3: 7
msrc
3 месяца назад

libceph: prevent potential out-of-bounds writes in handle_auth_session_key()

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: l ...

EPSS

Процентиль: 16%
0.00053
Низкий

7 High

CVSS3

6 Medium

CVSS2