Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-01490

CVSS: 7.7
30.11.2025

Уязвимость функции ipc_msg_send_request() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции ipc_msg_send_request() ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 30.11.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://git.kernel.org/stable/c/5ac763713a1ef8f9a8bda1dbd81f0318d67baa4e
https://git.kernel.org/stable/c/759c8c30cfa8706c518e56f67971b1f0932f4b9b
https://git.kernel.org/stable/c/8229c6ca50cea701e25a7ee25f48441b582ec5fa
https://git.kernel.org/linus/1fab1fa091f5aa97265648b53ea031deedd26235

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-68263

Для Ubuntu:
https://ubuntu.com/security/CVE-2025-68263

Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-68263 ksmbd: ipc: fix use-after-free in ipc_msg_send_request

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.7 HIGH 2.0 AV:A/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-68263
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • АО «ИВК»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • АЛЬТ СП 10
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • - (АЛЬТ СП 10)
  • 24.04 LTS (Ubuntu)
  • 13 (Debian GNU/Linux)
  • 25.10 (Ubuntu)
  • 6.18 (Linux)
  • от 5.15 до 6.1.159 включительно (Linux)
  • от 6.2 до 6.12.61 включительно (Linux)
  • от 6.13 до 6.17.11 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • АЛЬТ СП 10 (-)
  • Ubuntu (24.04 LTS)
  • Debian GNU/Linux (13)
  • Ubuntu (25.10)
  • Linux (6.18)
  • Linux (от 5.15 до 6.1.159 включительно)
  • Linux (от 6.2 до 6.12.61 включительно)
  • Linux (от 6.13 до 6.17.11 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.