Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01338

Опубликовано: 18 сент. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции txInit() модуля fs/jfs/jfs_txnmgr.c файловой системы JFS ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
АО «ИВК»

Наименование ПО

Debian GNU/Linux
Альт 8 СП
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Альт 8 СП)
13 (Debian GNU/Linux)
от 6.7 до 6.12.57 включительно (Linux)
от 6.13 до 6.17.7 включительно (Linux)
от 4.14.324 до 4.15 (Linux)
от 4.19.293 до 4.20 (Linux)
от 5.4.255 до 5.4.301 включительно (Linux)
от 5.10.192 до 5.10.246 включительно (Linux)
от 5.15.123 до 5.15.196 включительно (Linux)
от 6.1.42 до 6.1.158 включительно (Linux)
от 6.4.7 до 6.6.116 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
АО «ИВК» Альт 8 СП -
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.57 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.7 включительно
Сообщество свободного программного обеспечения Linux от 4.14.324 до 4.15
Сообщество свободного программного обеспечения Linux от 4.19.293 до 4.20
Сообщество свободного программного обеспечения Linux от 5.4.255 до 5.4.301 включительно
Сообщество свободного программного обеспечения Linux от 5.10.192 до 5.10.246 включительно
Сообщество свободного программного обеспечения Linux от 5.15.123 до 5.15.196 включительно
Сообщество свободного программного обеспечения Linux от 6.1.42 до 6.1.158 включительно
Сообщество свободного программного обеспечения Linux от 6.4.7 до 6.6.116 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025121627-CVE-2025-68168-7341@gregkh/
https://git.kernel.org/stable/c/d6af7fce2e162ac68e85d3a11eb6ac8c35b24b64
https://git.kernel.org/stable/c/8cae9cf23e0bd424ac904e753639a587543ce03a
https://git.kernel.org/stable/c/a2aa97cde9857f881920635a2e3d3b11769619c5
https://git.kernel.org/stable/c/d2dd7ca05a11685c314e62802a55e8d67a90e974
https://git.kernel.org/stable/c/2a9575a372182ca075070b3cd77490dcf0c951e7
https://git.kernel.org/stable/c/cbf2f527ae4ca7c7dabce42e85e8deb58588a37e
https://git.kernel.org/stable/c/038861414ab383b41dd35abbf9ff0ef715592d53
https://git.kernel.org/linus/300b072df72694ea330c4c673c035253e07827b8
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.302
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.247
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.197
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.159
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.117
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.58
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.17.8
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-68168
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00053
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: jfs: fix uninitialized waitqueue in transaction manager The transaction manager initialization in txInit() was not properly initializing TxBlock[0].waitor waitqueue, causing a crash when txEnd(0) is called on read-only filesystems. When a filesystem is mounted read-only, txBegin() returns tid=0 to indicate no transaction. However, txEnd(0) still gets called and tries to access TxBlock[0].waitor via tid_to_tblock(0), but this waitqueue was never initialized because the initialization loop started at index 1 instead of 0. This causes a 'non-static key' lockdep warning and system crash: INFO: trying to register non-static key in txEnd Fix by ensuring all transaction blocks including TxBlock[0] have their waitqueues properly initialized during txInit().

CVSS3: 5.5
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: jfs: fix uninitialized waitqueue in transaction manager The transaction manager initialization in txInit() was not properly initializing TxBlock[0].waitor waitqueue, causing a crash when txEnd(0) is called on read-only filesystems. When a filesystem is mounted read-only, txBegin() returns tid=0 to indicate no transaction. However, txEnd(0) still gets called and tries to access TxBlock[0].waitor via tid_to_tblock(0), but this waitqueue was never initialized because the initialization loop started at index 1 instead of 0. This causes a 'non-static key' lockdep warning and system crash: INFO: trying to register non-static key in txEnd Fix by ensuring all transaction blocks including TxBlock[0] have their waitqueues properly initialized during txInit().

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: jfs: fix uninitialized waitqueue in transaction manager The transaction manager initialization in txInit() was not properly initializing TxBlock[0].waitor waitqueue, causing a crash when txEnd(0) is called on read-only filesystems. When a filesystem is mounted read-only, txBegin() returns tid=0 to indicate no transaction. However, txEnd(0) still gets called and tries to access TxBlock[0].waitor via tid_to_tblock(0), but this waitqueue was never initialized because the initialization loop started at index 1 instead of 0. This causes a 'non-static key' lockdep warning and system crash: INFO: trying to register non-static key in txEnd Fix by ensuring all transaction blocks including TxBlock[0] have their waitqueues properly initialized during txInit().

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: j ...

github
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: jfs: fix uninitialized waitqueue in transaction manager The transaction manager initialization in txInit() was not properly initializing TxBlock[0].waitor waitqueue, causing a crash when txEnd(0) is called on read-only filesystems. When a filesystem is mounted read-only, txBegin() returns tid=0 to indicate no transaction. However, txEnd(0) still gets called and tries to access TxBlock[0].waitor via tid_to_tblock(0), but this waitqueue was never initialized because the initialization loop started at index 1 instead of 0. This causes a 'non-static key' lockdep warning and system crash: INFO: trying to register non-static key in txEnd Fix by ensuring all transaction blocks including TxBlock[0] have their waitqueues properly initialized during txInit().

EPSS

Процентиль: 17%
0.00053
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2