Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02830

Опубликовано: 16 дек. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонента mtdchar ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Linux

Версия ПО

1.7 (Astra Linux Special Edition)
от 6.13 до 6.17.10 (Linux)
от 6.2 до 6.6.118 (Linux)
от 6.7 до 6.12.60 (Linux)
от 5.17 до 6.1.159 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.10
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.118
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.60
Сообщество свободного программного обеспечения Linux от 5.17 до 6.1.159

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/37944f4f8199cd153fef74e95ca268020162f212
Для ОС Astra Linux:
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2026-0302SE17MD
- обновить пакет linux-6.1 до 6.1.161-1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2026-0302SE17MD

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.00039
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mtdchar: fix integer overflow in read/write ioctls The "req.start" and "req.len" variables are u64 values that come from the user at the start of the function. We mask away the high 32 bits of "req.len" so that's capped at U32_MAX but the "req.start" variable can go up to U64_MAX which means that the addition can still integer overflow. Use check_add_overflow() to fix this bug.

CVSS3: 5.5
redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mtdchar: fix integer overflow in read/write ioctls The "req.start" and "req.len" variables are u64 values that come from the user at the start of the function. We mask away the high 32 bits of "req.len" so that's capped at U32_MAX but the "req.start" variable can go up to U64_MAX which means that the addition can still integer overflow. Use check_add_overflow() to fix this bug.

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mtdchar: fix integer overflow in read/write ioctls The "req.start" and "req.len" variables are u64 values that come from the user at the start of the function. We mask away the high 32 bits of "req.len" so that's capped at U32_MAX but the "req.start" variable can go up to U64_MAX which means that the addition can still integer overflow. Use check_add_overflow() to fix this bug.

CVSS3: 7.8
msrc
3 месяца назад

mtdchar: fix integer overflow in read/write ioctls

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: m ...

EPSS

Процентиль: 12%
0.00039
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2