Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04168

CVSS: 7.7
17.10.2025

Уязвимость функции ntfs_get_bh() модуля fs/ntfs3/fsntfs.c файловой системы NTFS 3 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции ntfs_get_bh() модуля fs/ntfs3/fsntfs.c файловой системы NTFS 3 ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 17.10.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025122405-CVE-2025-68728-2b2c@gregkh/
https://git.kernel.org/stable/c/7ce8f2028dfccb2161b905cf8ab85cdd9e93909c
https://git.kernel.org/stable/c/46f2a881e5a7311d41551edb3915e4d4e8802341
https://git.kernel.org/stable/c/81ffe9a265df3e41534726b852ab08792e3d374d
https://git.kernel.org/stable/c/73e6b9dacf72a1e7a4265eacca46f8f33e0997d6

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-68728

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-68728

Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-68728 ntfs3: fix uninit memory after failed mi_read in mi_format_new

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.7 HIGH 2.0 AV:A/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-68728
Вендор:
  • Сообщество свободного программного обеспечения
  • Canonical Ltd.
  • АО «ИВК»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • Ubuntu
  • АЛЬТ СП 10
  • Linux
Версия ПО:
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • - (АЛЬТ СП 10)
  • 24.04 LTS (Ubuntu)
  • 13 (Debian GNU/Linux)
  • 25.10 (Ubuntu)
  • от 6.2 до 6.12.62 включительно (Linux)
  • от 6.13 до 6.17.12 включительно (Linux)
  • от 6.18 до 6.18.1 включительно (Linux)
  • от 5.15 до 6.1.159 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • АЛЬТ СП 10 (-)
  • Ubuntu (24.04 LTS)
  • Debian GNU/Linux (13)
  • Ubuntu (25.10)
  • Linux (от 6.2 до 6.12.62 включительно)
  • Linux (от 6.13 до 6.17.12 включительно)
  • Linux (от 6.18 до 6.18.1 включительно)
  • Linux (от 5.15 до 6.1.159 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.