Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01338

Опубликовано: 18 сент. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции txInit() модуля fs/jfs/jfs_txnmgr.c файловой системы JFS ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
13 (Debian GNU/Linux)
от 6.7 до 6.12.57 включительно (Linux)
от 6.13 до 6.17.7 включительно (Linux)
от 4.14.324 до 4.15 (Linux)
от 4.19.293 до 4.20 (Linux)
от 5.4.255 до 5.4.301 включительно (Linux)
от 5.10.192 до 5.10.246 включительно (Linux)
от 5.15.123 до 5.15.196 включительно (Linux)
от 6.1.42 до 6.1.158 включительно (Linux)
от 6.4.7 до 6.6.116 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.57 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.7 включительно
Сообщество свободного программного обеспечения Linux от 4.14.324 до 4.15
Сообщество свободного программного обеспечения Linux от 4.19.293 до 4.20
Сообщество свободного программного обеспечения Linux от 5.4.255 до 5.4.301 включительно
Сообщество свободного программного обеспечения Linux от 5.10.192 до 5.10.246 включительно
Сообщество свободного программного обеспечения Linux от 5.15.123 до 5.15.196 включительно
Сообщество свободного программного обеспечения Linux от 6.1.42 до 6.1.158 включительно
Сообщество свободного программного обеспечения Linux от 6.4.7 до 6.6.116 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025121627-CVE-2025-68168-7341@gregkh/
https://git.kernel.org/stable/c/d6af7fce2e162ac68e85d3a11eb6ac8c35b24b64
https://git.kernel.org/stable/c/8cae9cf23e0bd424ac904e753639a587543ce03a
https://git.kernel.org/stable/c/a2aa97cde9857f881920635a2e3d3b11769619c5
https://git.kernel.org/stable/c/d2dd7ca05a11685c314e62802a55e8d67a90e974
https://git.kernel.org/stable/c/2a9575a372182ca075070b3cd77490dcf0c951e7
https://git.kernel.org/stable/c/cbf2f527ae4ca7c7dabce42e85e8deb58588a37e
https://git.kernel.org/stable/c/038861414ab383b41dd35abbf9ff0ef715592d53
https://git.kernel.org/linus/300b072df72694ea330c4c673c035253e07827b8
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.302
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.247
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.197
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.159
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.117
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.58
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.17.8
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-68168

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 19%
0.00061
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: jfs: fix uninitialized waitqueue in transaction manager The transaction manager initialization in txInit() was not properly initializing TxBlock[0].waitor waitqueue, causing a crash when txEnd(0) is called on read-only filesystems. When a filesystem is mounted read-only, txBegin() returns tid=0 to indicate no transaction. However, txEnd(0) still gets called and tries to access TxBlock[0].waitor via tid_to_tblock(0), but this waitqueue was never initialized because the initialization loop started at index 1 instead of 0. This causes a 'non-static key' lockdep warning and system crash: INFO: trying to register non-static key in txEnd Fix by ensuring all transaction blocks including TxBlock[0] have their waitqueues properly initialized during txInit().

nvd
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: jfs: fix uninitialized waitqueue in transaction manager The transaction manager initialization in txInit() was not properly initializing TxBlock[0].waitor waitqueue, causing a crash when txEnd(0) is called on read-only filesystems. When a filesystem is mounted read-only, txBegin() returns tid=0 to indicate no transaction. However, txEnd(0) still gets called and tries to access TxBlock[0].waitor via tid_to_tblock(0), but this waitqueue was never initialized because the initialization loop started at index 1 instead of 0. This causes a 'non-static key' lockdep warning and system crash: INFO: trying to register non-static key in txEnd Fix by ensuring all transaction blocks including TxBlock[0] have their waitqueues properly initialized during txInit().

debian
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: j ...

github
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: jfs: fix uninitialized waitqueue in transaction manager The transaction manager initialization in txInit() was not properly initializing TxBlock[0].waitor waitqueue, causing a crash when txEnd(0) is called on read-only filesystems. When a filesystem is mounted read-only, txBegin() returns tid=0 to indicate no transaction. However, txEnd(0) still gets called and tries to access TxBlock[0].waitor via tid_to_tblock(0), but this waitqueue was never initialized because the initialization loop started at index 1 instead of 0. This causes a 'non-static key' lockdep warning and system crash: INFO: trying to register non-static key in txEnd Fix by ensuring all transaction blocks including TxBlock[0] have their waitqueues properly initialized during txInit().

suse-cvrf
14 дней назад

Security update for the Linux Kernel

EPSS

Процентиль: 19%
0.00061
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2