Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03138

CVSS: 4.6
01.11.2025

Уязвимость функции parse_apply_sb_mount_options() модуля fs/ext4/super.c файловой системы Ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции parse_apply_sb_mount_options() модуля fs/ext4/super.c файловой системы Ext4 ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 01.11.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2026011416-CVE-2025-71123-221d@gregkh/
https://git.kernel.org/stable/c/6e37143560e37869d51b7d9e0ac61fc48895f8a0
https://git.kernel.org/stable/c/902ca2356f1e3ec5355c5808ad5d3f9d0095b0cc
https://git.kernel.org/stable/c/db9ee13fab0267eccf6544ee35b16c9522db9aac
https://git.kernel.org/stable/c/5bbacbbf1ca4419861dca3c6b82707c10e9c021c
https://git.kernel.org/stable/c/ee5a977b4e771cc181f39d504426dbd31ed701cc

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-71123

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-71123 ext4: fix string copying in parse_apply_sb_mount_options()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-71123
Вендор:
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 13 (Debian GNU/Linux)
  • от 5.4.301 до 5.5 (Linux)
  • от 5.10.246 до 5.11 (Linux)
  • от 6.1.158 до 6.1.159 включительно (Linux)
  • от 6.6.114 до 6.7 (Linux)
  • от 6.12.54 до 6.12.63 включительно (Linux)
  • от 6.17.4 до 6.18.2 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Debian GNU/Linux (13)
  • Linux (от 5.4.301 до 5.5)
  • Linux (от 5.10.246 до 5.11)
  • Linux (от 6.1.158 до 6.1.159 включительно)
  • Linux (от 6.6.114 до 6.7)
  • Linux (от 6.12.54 до 6.12.63 включительно)
  • Linux (от 6.17.4 до 6.18.2 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.