Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-21721

PUBLISHED 03.11.2025

CNA: Linux

nilfs2: handle errors that nilfs_prepare_chunk() may return

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: nilfs2: handle errors that nilfs_prepare_chunk() may return Patch series "nilfs2: fix issues with rename operations". This series fixes BUG_ON check failures reported by syzbot around rename operations, and a minor behavioral issue where the mtime of a child directory changes when it is renamed instead of moved. This patch (of 2): The directory manipulation routines nilfs_set_link() and nilfs_delete_entry() rewrite the directory entry in the folio/page previously read by nilfs_find_entry(), so error handling is omitted on the assumption that nilfs_prepare_chunk(), which prepares the buffer for rewriting, will always succeed for these. And if an error is returned, it triggers the legacy BUG_ON() checks in each routine. This assumption is wrong, as proven by syzbot: the buffer layer called by nilfs_prepare_chunk() may call nilfs_get_block() if necessary, which may fail due to metadata corruption or other reasons. This has been there all along, but improved sanity checks and error handling may have made it more reproducible in fuzzing tests. Fix this issue by adding missing error paths in nilfs_set_link(), nilfs_delete_entry(), and their caller nilfs_rename().

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-11844 Уязвимость компонента nilfs2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до b38c6c260c2415c7f0968871305e7a093daabb4c affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до f70bd2d8ca454e0ed78970f72147ca321dbaa015 affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до 607dc724b162f4452dc768865e578c1a509a1c8c affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до 1ee2d454baa361d2964e3e2f2cca9ee3f769d93c affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до 7891ac3b0a5c56f7148af507306308ab841cdc31 affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до eddd3176b8c4c83a46ab974574cda7c3dfe09388 affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до 481136234dfe96c7f92770829bec6111c7c5f5dd affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до ee70999a988b8abc3490609142f50ebaa8344432 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.30 affected
Наблюдалось в версиях от 0 до 2.6.30 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.