Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02431

Опубликовано: 24 нояб. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции erofs_fc_fill_super() модуля fs/erofs/super.c файловой системы EROFS (Enhanced ReadOnly File System) ядра операционной системы Linux связана с переполнением буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

24.04 LTS (Ubuntu)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
25.10 (Ubuntu)
от 6.13 до 6.17.12 включительно (Linux)
от 6.18 до 6.18.1 включительно (Linux)
от 6.12 до 6.12.62 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 24.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Canonical Ltd. Ubuntu 25.10
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.12 включительно
Сообщество свободного программного обеспечения Linux от 6.18 до 6.18.1 включительно
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.62 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/34447aeedbaea8f9aad3da5b07030a1c0e124639
https://git.kernel.org/stable/c/b4911825348a494e894e6ccfcf88d99e9425f129
https://git.kernel.org/stable/c/620472e6b303c4dbcc7ecf1aba1cda4f3523e4a4
https://git.kernel.org/stable/c/d53cd891f0e4311889349fff3a784dc552f814b9
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-68361
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-68361
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-68361

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00026
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: erofs: limit the level of fs stacking for file-backed mounts Otherwise, it could cause potential kernel stack overflow (e.g., EROFS mounting itself).

CVSS3: 4.7
redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: erofs: limit the level of fs stacking for file-backed mounts Otherwise, it could cause potential kernel stack overflow (e.g., EROFS mounting itself).

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: erofs: limit the level of fs stacking for file-backed mounts Otherwise, it could cause potential kernel stack overflow (e.g., EROFS mounting itself).

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: e ...

github
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: erofs: limit the level of fs stacking for file-backed mounts Otherwise, it could cause potential kernel stack overflow (e.g., EROFS mounting itself).

EPSS

Процентиль: 7%
0.00026
Низкий

7 High

CVSS3

6 Medium

CVSS2