Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02779

Опубликовано: 15 окт. 2025
Источник: fstec
CVSS3: 3.3
CVSS2: 1.5
EPSS Низкий

Описание

Уязвимость компонента fs/smb/client ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Linux

Версия ПО

1.8 (Astra Linux Special Edition)
3.8 (Astra Linux Special Edition)
от 6.13 до 6.17.5 (Linux)
от 6.2 до 6.6.114 (Linux)
от 6.7 до 6.12.55 (Linux)
от 3.7 до 6.1.158 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.5
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.114
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.55
Сообщество свободного программного обеспечения Linux от 3.7 до 6.1.158

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,5)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/896bb31e1416f582503db1350cf1bd10dc64e5a6
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
- обновить пакет linux-6.12 до 6.12.60-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
Для ОС Astra Linux:
обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0305SE38

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.0005
Низкий

3.3 Low

CVSS3

1.5 Low

CVSS2

Связанные уязвимости

ubuntu
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: smb: client: Fix refcount leak for cifs_sb_tlink Fix three refcount inconsistency issues related to `cifs_sb_tlink`. Comments for `cifs_sb_tlink` state that `cifs_put_tlink()` needs to be called after successful calls to `cifs_sb_tlink()`. Three calls fail to update refcount accordingly, leading to possible resource leaks.

CVSS3: 5.5
redhat
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: smb: client: Fix refcount leak for cifs_sb_tlink Fix three refcount inconsistency issues related to `cifs_sb_tlink`. Comments for `cifs_sb_tlink` state that `cifs_put_tlink()` needs to be called after successful calls to `cifs_sb_tlink()`. Three calls fail to update refcount accordingly, leading to possible resource leaks.

nvd
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: smb: client: Fix refcount leak for cifs_sb_tlink Fix three refcount inconsistency issues related to `cifs_sb_tlink`. Comments for `cifs_sb_tlink` state that `cifs_put_tlink()` needs to be called after successful calls to `cifs_sb_tlink()`. Three calls fail to update refcount accordingly, leading to possible resource leaks.

CVSS3: 7.1
msrc
4 месяца назад

smb: client: Fix refcount leak for cifs_sb_tlink

debian
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: s ...

EPSS

Процентиль: 16%
0.0005
Низкий

3.3 Low

CVSS3

1.5 Low

CVSS2