Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38337

PUBLISHED 03.11.2025

CNA: Linux

jbd2: fix data-race and null-ptr-deref in jbd2_journal_dirty_metadata()

Обновлено: 28.07.2025
In the Linux kernel, the following vulnerability has been resolved: jbd2: fix data-race and null-ptr-deref in jbd2_journal_dirty_metadata() Since handle->h_transaction may be a NULL pointer, so we should change it to call is_handle_aborted(handle) first before dereferencing it. And the following data-race was reported in my fuzzer: ================================================================== BUG: KCSAN: data-race in jbd2_journal_dirty_metadata / jbd2_journal_dirty_metadata write to 0xffff888011024104 of 4 bytes by task 10881 on cpu 1: jbd2_journal_dirty_metadata+0x2a5/0x770 fs/jbd2/transaction.c:1556 __ext4_handle_dirty_metadata+0xe7/0x4b0 fs/ext4/ext4_jbd2.c:358 ext4_do_update_inode fs/ext4/inode.c:5220 [inline] ext4_mark_iloc_dirty+0x32c/0xd50 fs/ext4/inode.c:5869 __ext4_mark_inode_dirty+0xe1/0x450 fs/ext4/inode.c:6074 ext4_dirty_inode+0x98/0xc0 fs/ext4/inode.c:6103 .... read to 0xffff888011024104 of 4 bytes by task 10880 on cpu 0: jbd2_journal_dirty_metadata+0xf2/0x770 fs/jbd2/transaction.c:1512 __ext4_handle_dirty_metadata+0xe7/0x4b0 fs/ext4/ext4_jbd2.c:358 ext4_do_update_inode fs/ext4/inode.c:5220 [inline] ext4_mark_iloc_dirty+0x32c/0xd50 fs/ext4/inode.c:5869 __ext4_mark_inode_dirty+0xe1/0x450 fs/ext4/inode.c:6074 ext4_dirty_inode+0x98/0xc0 fs/ext4/inode.c:6103 .... value changed: 0x00000000 -> 0x00000001 ================================================================== This issue is caused by missing data-race annotation for jh->b_modified. Therefore, the missing annotation needs to be added.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-10747 Уязвимость функции jbd2_journal_dirty_metadata ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6e06ae88edae77379bef7c0cb7d3c2dd88676867 до 5c1a34ff5b0bfdfd2f9343aa9b08d25df618bac5 affected
Наблюдалось в версиях от 6e06ae88edae77379bef7c0cb7d3c2dd88676867 до ec669e5bf409f16e464bfad75f0ba039a45de29a affected
Наблюдалось в версиях от 6e06ae88edae77379bef7c0cb7d3c2dd88676867 до 43d5e3bb5f1dcd91e30238ea0b59a5f77063f84e affected
Наблюдалось в версиях от 6e06ae88edae77379bef7c0cb7d3c2dd88676867 до 23361b479f2700c00960d3ae9cdc8ededa762d47 affected
Наблюдалось в версиях от 6e06ae88edae77379bef7c0cb7d3c2dd88676867 до 2e7c64d7a92c031d016f11c8e8cb05131ab7b75a affected
Наблюдалось в версиях от 6e06ae88edae77379bef7c0cb7d3c2dd88676867 до f78b38af3540b4875147b7b884ee11a27b3dbf4c affected
Наблюдалось в версиях от 6e06ae88edae77379bef7c0cb7d3c2dd88676867 до a377996d714afb8d4d5f4906336f78510039da29 affected
Наблюдалось в версиях от 6e06ae88edae77379bef7c0cb7d3c2dd88676867 до af98b0157adf6504fade79b3e6cb260c4ff68e37 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.3 affected
Наблюдалось в версиях от 0 до 4.3 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.15.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.