Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01412

Опубликовано: 10 мар. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции ksmbd_conn_init_server_callbacks() модуля fs/smb/server/connection.c поддержки сервера SMB ядра операционной системы Linux связана с ошибками ведения счетчика использования ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 5.15 до 6.6.83 включительно (Linux)
от 6.7 до 6.12.19 включительно (Linux)
от 6.13 до 6.13.7 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.15 до 6.6.83 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.19 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.13.7 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025040143-CVE-2025-21955-c393@gregkh/
https://git.kernel.org/linus/3aa660c059240e0c795217182cf7df32909dd917
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.84
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.20
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.13.8
https://git.kernel.org/stable/c/f17d1c63a76b0fe8e9c78023a86507a3a6d62cfa
https://git.kernel.org/stable/c/a4261bbc33fbf99b99c80aa3a2c5097611802980
https://git.kernel.org/stable/c/09aeab68033161cb54f194da93e51a11aee6144b

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00065
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: prevent connection release during oplock break notification ksmbd_work could be freed when after connection release. Increment r_count of ksmbd_conn to indicate that requests are not finished yet and to not release the connection.

redhat
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: prevent connection release during oplock break notification ksmbd_work could be freed when after connection release. Increment r_count of ksmbd_conn to indicate that requests are not finished yet and to not release the connection.

CVSS3: 5.5
nvd
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: prevent connection release during oplock break notification ksmbd_work could be freed when after connection release. Increment r_count of ksmbd_conn to indicate that requests are not finished yet and to not release the connection.

msrc
5 месяцев назад

ksmbd: prevent connection release during oplock break notification

CVSS3: 5.5
debian
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: k ...

EPSS

Процентиль: 20%
0.00065
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2