Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-05110

CVSS: 5
12.06.2025

Уязвимость функции proc_readdir_de() ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании

Уязвимость функции proc_readdir_de() ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 12.06.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025120716-CVE-2025-40271-7612@gregkh/
https://git.kernel.org/stable/c/03de7ff197a3d0e17d0d5c58fdac99a63cba8110
https://git.kernel.org/stable/c/1d1596d68a6f11d28f677eedf6cf5b17dbfeb491
https://git.kernel.org/stable/c/4cba73c4c89219beef7685a47374bf88b1022369
https://git.kernel.org/stable/c/623bb26127fb581a741e880e1e1a47d79aecb6f8
https://git.kernel.org/stable/c/67272c11f379d9aa5e0f6b16286b9d89b3f76046
https://git.kernel.org/stable/c/6f2482745e510ae1dacc9b090194b9c5f918d774
https://git.kernel.org/stable/c/895b4c0c79b092d732544011c3cecaf7322c36a1
https://git.kernel.org/stable/c/c81d0385500446efe48c305bbb83d47f2ae23a50

Для Platform V SberLinux OS Server:
Обновление операционной системы до версии 9.2.2-fstec

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40271

Для Ubuntu:
https://ubuntu.com/security/CVE-2025-40271

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40271

Для Platform V SberLinux OS Server:
Обновление операционной системы до версии 9.2.2-fstec или выше

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5 MEDIUM 2.0 AV:L/AC:H/Au:S/C:P/I:P/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-40271
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • АО «ИВК»
  • АО «СберТех»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Альт 8 СП
  • АЛЬТ СП 10
  • Platform V SberLinux OS Server
  • Linux
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • - (Альт 8 СП)
  • 22.04 LTS (Ubuntu)
  • 8.2 Advanced Update Support (Red Hat Enterprise Linux)
  • 8.4 Advanced Mission Critical Update Support (Red Hat Enterprise Linux)
  • - (АЛЬТ СП 10)
  • 24.04 LTS (Ubuntu)
  • 8.6 Advanced Mission Critical Update Support (Red Hat Enterprise Linux)
  • 7 Extended Lifecycle Support (Red Hat Enterprise Linux)
  • 10 (Red Hat Enterprise Linux)
  • 13 (Debian GNU/Linux)
  • 8.4 Extended Update Support Long-Life Add-On (Red Hat Enterprise Linux)
  • 25.10 (Ubuntu)
  • 10.0 Extended Update Support (Red Hat Enterprise Linux)
  • 9.2.0-fstec (Platform V SberLinux OS Server)
  • до 5.4.302 (Linux)
  • до 5.10.247 (Linux)
  • до 5.15.197 (Linux)
  • до 6.1.159 (Linux)
  • до 6.6.117 (Linux)
  • до 6.18 (Linux)
  • до 6.17.9 (Linux)
  • до 6.12.59 (Linux)
  • до 9.2.0-fstec (Platform V SberLinux OS Server)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Альт 8 СП (-)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (8.2 Advanced Update Support)
  • Red Hat Enterprise Linux (8.4 Advanced Mission Critical Update Support)
  • АЛЬТ СП 10 (-)
  • Ubuntu (24.04 LTS)
  • Red Hat Enterprise Linux (8.6 Advanced Mission Critical Update Support)
  • Red Hat Enterprise Linux (7 Extended Lifecycle Support)
  • Red Hat Enterprise Linux (10)
  • Debian GNU/Linux (13)
  • Red Hat Enterprise Linux (8.4 Extended Update Support Long-Life Add-On)
  • Ubuntu (25.10)
  • Red Hat Enterprise Linux (10.0 Extended Update Support)
  • Platform V SberLinux OS Server (9.2.0-fstec)
  • Linux (до 5.4.302)
  • Linux (до 5.10.247)
  • Linux (до 5.15.197)
  • Linux (до 6.1.159)
  • Linux (до 6.6.117)
  • Linux (до 6.18)
  • Linux (до 6.17.9)
  • Linux (до 6.12.59)
  • Platform V SberLinux OS Server (до 9.2.0-fstec)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.