Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-68325

PUBLISHED 09.02.2026

CNA: Linux

net/sched: sch_cake: Fix incorrect qlen reduction in cake_drop

Обновлено: 09.02.2026
In the Linux kernel, the following vulnerability has been resolved: net/sched: sch_cake: Fix incorrect qlen reduction in cake_drop In cake_drop(), qdisc_tree_reduce_backlog() is used to update the qlen and backlog of the qdisc hierarchy. Its caller, cake_enqueue(), assumes that the parent qdisc will enqueue the current packet. However, this assumption breaks when cake_enqueue() returns NET_XMIT_CN: the parent qdisc stops enqueuing current packet, leaving the tree qlen/backlog accounting inconsistent. This mismatch can lead to a NULL dereference (e.g., when the parent Qdisc is qfq_qdisc). This patch computes the qlen/backlog delta in a more robust way by observing the difference before and after the series of cake_drop() calls, and then compensates the qdisc tree accounting if cake_enqueue() returns NET_XMIT_CN. To ensure correct compensation when ACK thinning is enabled, a new variable is introduced to keep qlen unchanged.

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-02930 Уязвимость компонента net/sched ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от de04ddd2980b48caa8d7e24a7db2742917a8b280 до a3f4e3de41a3f115db35276c6b186ccbc913934a affected
Наблюдалось в версиях от 0dacfc5372e314d1219f03e64dde3ab495a5a25e до 38abf6e931b169ea88d7529b49096f53a5dcf8fe affected
Наблюдалось в версиях от 710866fc0a64eafcb8bacd91bcb1329eb7e5035f до fcb91be52eb6e92e00b533ebd7c77fecada537e1 affected
Наблюдалось в версиях от aa12ee1c1bd260943fd6ab556d8635811c332eeb до d01f0e072dadb02fe10f436b940dd957aff0d7d4 affected
Наблюдалось в версиях от ff57186b2cc39766672c4c0332323933e5faaa88 до 0b6216f9b3d1c33c76f74511026e5de5385ee520 affected
Наблюдалось в версиях от 15de71d06a400f7fdc15bf377a2552b0ec437cf5 до 529c284cc2815c8350860e9a31722050fe7117cb affected
Наблюдалось в версиях от 15de71d06a400f7fdc15bf377a2552b0ec437cf5 до 3ed6c458530a547ed0c9ea0b02b19bab620be88b affected
Наблюдалось в версиях от 15de71d06a400f7fdc15bf377a2552b0ec437cf5 до 9fefc78f7f02d71810776fdeb119a05a946a27cc affected
Наблюдалось в версии 7689ab22de36f8db19095f6bdf11f28cfde92f5c affected
Наблюдалось в версии 62d591dde4defb1333d202410609c4ddeae060b3 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.17 affected
Наблюдалось в версиях от 0 до 6.17 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.17.* unaffected
Наблюдалось до версии 6.18.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.