Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02894

Опубликовано: 21 окт. 2025
Источник: fstec
CVSS3: 7.5
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость компонента net/sctp ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Linux

Версия ПО

1.8 (Astra Linux Special Edition)
3.8 (Astra Linux Special Edition)
от 5.11 до 5.15.196 (Linux)
от 5.16 до 6.1.158 (Linux)
от 6.13 до 6.17.6 (Linux)
от 6.2 до 6.6.115 (Linux)
от 6.7 до 6.12.56 (Linux)
от 5.5 до 5.10.246 (Linux)
от 4.8 до 5.4.301 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.196
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.158
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.6
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.115
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.56
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.246
Сообщество свободного программного обеспечения Linux от 4.8 до 5.4.301

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/89b465b54227c245ddc7cc9ed822231af21123ef
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
- обновить пакет linux-6.12 до 6.12.60-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
Для ОС Astra Linux:
обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0305SE38

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00036
Низкий

7.5 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: sctp: avoid NULL dereference when chunk data buffer is missing chunk->skb pointer is dereferenced in the if-block where it's supposed to be NULL only. chunk->skb can only be NULL if chunk->head_skb is not. Check for frag_list instead and do it just before replacing chunk->skb. We're sure that otherwise chunk->skb is non-NULL because of outer if() condition.

CVSS3: 7.5
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: sctp: avoid NULL dereference when chunk data buffer is missing chunk->skb pointer is dereferenced in the if-block where it's supposed to be NULL only. chunk->skb can only be NULL if chunk->head_skb is not. Check for frag_list instead and do it just before replacing chunk->skb. We're sure that otherwise chunk->skb is non-NULL because of outer if() condition.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: sctp: avoid NULL dereference when chunk data buffer is missing chunk->skb pointer is dereferenced in the if-block where it's supposed to be NULL only. chunk->skb can only be NULL if chunk->head_skb is not. Check for frag_list instead and do it just before replacing chunk->skb. We're sure that otherwise chunk->skb is non-NULL because of outer if() condition.

CVSS3: 8.6
msrc
4 месяца назад

sctp: avoid NULL dereference when chunk data buffer is missing

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: s ...

EPSS

Процентиль: 11%
0.00036
Низкий

7.5 High

CVSS3

7.1 High

CVSS2