Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38527

PUBLISHED 03.11.2025

CNA: Linux

smb: client: fix use-after-free in cifs_oplock_break

Обновлено: 28.08.2025
In the Linux kernel, the following vulnerability has been resolved: smb: client: fix use-after-free in cifs_oplock_break A race condition can occur in cifs_oplock_break() leading to a use-after-free of the cinode structure when unmounting: cifs_oplock_break() _cifsFileInfo_put(cfile) cifsFileInfo_put_final() cifs_sb_deactive() [last ref, start releasing sb] kill_sb() kill_anon_super() generic_shutdown_super() evict_inodes() dispose_list() evict() destroy_inode() call_rcu(&inode->i_rcu, i_callback) spin_lock(&cinode->open_file_lock) <- OK [later] i_callback() cifs_free_inode() kmem_cache_free(cinode) spin_unlock(&cinode->open_file_lock) <- UAF cifs_done_oplock_break(cinode) <- UAF The issue occurs when umount has already released its reference to the superblock. When _cifsFileInfo_put() calls cifs_sb_deactive(), this releases the last reference, triggering the immediate cleanup of all inodes under RCU. However, cifs_oplock_break() continues to access the cinode after this point, resulting in use-after-free. Fix this by holding an extra reference to the superblock during the entire oplock break operation. This ensures that the superblock and its inodes remain valid until the oplock break completes.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-15816 Уязвимость компонента smb ядра операционной системы Linux, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от b98749cac4a695f084a5ff076f4510b23e353ecd до 4256a483fe58af66a46cbf3dc48ff26e580d3308 affected
Наблюдалось в версиях от b98749cac4a695f084a5ff076f4510b23e353ecd до 0a4eec84d4d2c4085d4ed8630fd74e4b39033c1b affected
Наблюдалось в версиях от b98749cac4a695f084a5ff076f4510b23e353ecd до 2baaf5bbab2ac474c4f92c10fcb3310f824db995 affected
Наблюдалось в версиях от b98749cac4a695f084a5ff076f4510b23e353ecd до 09bce2138a30ef10d8821c8c3f73a4ab7a5726bc affected
Наблюдалось в версиях от b98749cac4a695f084a5ff076f4510b23e353ecd до da11bd4b697b393a207f19a2ed7d382a811a3ddc affected
Наблюдалось в версиях от b98749cac4a695f084a5ff076f4510b23e353ecd до 705c79101ccf9edea5a00d761491a03ced314210 affected
Наблюдалось в версии 2429fcf06d3cb962693868ab0a927c9038f12a2d affected
Наблюдалось в версии 1ee4f2d7cdcd4508cc3cbe3b2622d7177b89da12 affected
Наблюдалось в версии 53fc31a4853e30d6e8f142b824f724da27ff3e40 affected
Наблюдалось в версии 8092ecc306d81186a64cda42411121f4d35aaff4 affected
Наблюдалось в версии ebac4d0adf68f8962bd82fcf483936edd6ec095b affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.1 affected
Наблюдалось в версиях от 0 до 5.1 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.15.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.