Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02385

Опубликовано: 10 окт. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции __ext4_iget() в файле fs/ext4/inode.cядра операционной системы Linux связана с некорректной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Novell Inc.
ООО «РусБИТех-Астра»

Наименование ПО

Debian GNU/Linux
SUSE Linux Enterprise Micro
Suse Linux Enterprise Desktop
Suse Linux Enterprise Server
OpenSUSE Leap
Astra Linux Special Edition
SUSE Linux Micro
Linux

Версия ПО

11 (Debian GNU/Linux)
5.2 (SUSE Linux Enterprise Micro)
5.3 (SUSE Linux Enterprise Micro)
5.4 (SUSE Linux Enterprise Micro)
5.5 (SUSE Linux Enterprise Micro)
15 SP6 (Suse Linux Enterprise Desktop)
15 SP6 (Suse Linux Enterprise Server)
15.6 (OpenSUSE Leap)
1.8 (Astra Linux Special Edition)
15 SP7 (Suse Linux Enterprise Desktop)
15 SP7 (Suse Linux Enterprise Server)
6.0 (SUSE Linux Micro)
6.1 (SUSE Linux Micro)
до 5.4.301 (Linux)
до 6.12.55 (Linux)
до 6.1.158 (Linux)
до 5.15.196 (Linux)
до 6.6.114 (Linux)
6.2 (SUSE Linux Micro)
3.8 (Astra Linux Special Edition)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Novell Inc. Suse Linux Enterprise Desktop 15 SP6
Novell Inc. Suse Linux Enterprise Server 15 SP6
Novell Inc. OpenSUSE Leap 15.6
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Novell Inc. Suse Linux Enterprise Desktop 15 SP7
Novell Inc. Suse Linux Enterprise Server 15 SP7
Novell Inc. SUSE Linux Micro 6.0
Novell Inc. SUSE Linux Micro 6.1
Сообщество свободного программного обеспечения Linux до 5.4.301
Сообщество свободного программного обеспечения Linux до 6.12.55
Сообщество свободного программного обеспечения Linux до 6.1.158
Сообщество свободного программного обеспечения Linux до 5.15.196
Сообщество свободного программного обеспечения Linux до 6.6.114
Novell Inc. SUSE Linux Micro 6.2
ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (оценка CVSS 4.0 составляет 4,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/1437c95ab2a28b138d4521653583729f61ccb48b
https://git.kernel.org/stable/c/1d3ad183943b38eec2acf72a0ae98e635dc8456b
https://git.kernel.org/stable/c/1f5ccd22ff482639133f2a0fe08f6d19d0e68717
https://git.kernel.org/stable/c/2e9e10657b04152ed0d6ecae8d0c02a3405e28f5
https://git.kernel.org/stable/c/4954d297c91d292630ab43ba4d195dc371ce65d3
https://git.kernel.org/stable/c/cb6039b68efa547b676a8a10fc4618d9d1865c23
https://git.kernel.org/stable/c/de985264eef64be8a90595908f2e6a87946dad34
https://git.kernel.org/stable/c/f061f7c331fc16250fc82aa68964f35821687217
Для программных продуктов Novell Inc.:
https://www.suse.com/pt-br/security/cve/CVE-2025-40167.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40167
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
- обновить пакет linux-6.12 до 6.12.60-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
Для ОС Astra Linux:
обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0305SE38

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 21%
0.00068
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ext4: detect invalid INLINE_DATA + EXTENTS flag combination syzbot reported a BUG_ON in ext4_es_cache_extent() when opening a verity file on a corrupted ext4 filesystem mounted without a journal. The issue is that the filesystem has an inode with both the INLINE_DATA and EXTENTS flags set: EXT4-fs error (device loop0): ext4_cache_extents:545: inode #15: comm syz.0.17: corrupted extent tree: lblk 0 < prev 66 Investigation revealed that the inode has both flags set: DEBUG: inode 15 - flag=1, i_inline_off=164, has_inline=1, extents_flag=1 This is an invalid combination since an inode should have either: - INLINE_DATA: data stored directly in the inode - EXTENTS: data stored in extent-mapped blocks Having both flags causes ext4_has_inline_data() to return true, skipping extent tree validation in __ext4_iget(). The unvalidated out-of-order extents then trigger a BUG_ON in ext4_es_cache_extent() due to integer underflow w...

CVSS3: 5.8
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ext4: detect invalid INLINE_DATA + EXTENTS flag combination syzbot reported a BUG_ON in ext4_es_cache_extent() when opening a verity file on a corrupted ext4 filesystem mounted without a journal. The issue is that the filesystem has an inode with both the INLINE_DATA and EXTENTS flags set: EXT4-fs error (device loop0): ext4_cache_extents:545: inode #15: comm syz.0.17: corrupted extent tree: lblk 0 < prev 66 Investigation revealed that the inode has both flags set: DEBUG: inode 15 - flag=1, i_inline_off=164, has_inline=1, extents_flag=1 This is an invalid combination since an inode should have either: - INLINE_DATA: data stored directly in the inode - EXTENTS: data stored in extent-mapped blocks Having both flags causes ext4_has_inline_data() to return true, skipping extent tree validation in __ext4_iget(). The unvalidated out-of-order extents then trigger a BUG_ON in ext4_es_cache_extent() due to integer underflow w...

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ext4: detect invalid INLINE_DATA + EXTENTS flag combination syzbot reported a BUG_ON in ext4_es_cache_extent() when opening a verity file on a corrupted ext4 filesystem mounted without a journal. The issue is that the filesystem has an inode with both the INLINE_DATA and EXTENTS flags set: EXT4-fs error (device loop0): ext4_cache_extents:545: inode #15: comm syz.0.17: corrupted extent tree: lblk 0 < prev 66 Investigation revealed that the inode has both flags set: DEBUG: inode 15 - flag=1, i_inline_off=164, has_inline=1, extents_flag=1 This is an invalid combination since an inode should have either: - INLINE_DATA: data stored directly in the inode - EXTENTS: data stored in extent-mapped blocks Having both flags causes ext4_has_inline_data() to return true, skipping extent tree validation in __ext4_iget(). The unvalidated out-of-order extents then trigger a BUG_ON in ext4_es_cache_extent() due to int

CVSS3: 5.5
msrc
4 месяца назад

ext4: detect invalid INLINE_DATA + EXTENTS flag combination

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: e ...

EPSS

Процентиль: 21%
0.00068
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2