BDU:2026-02230
Уязвимость функции ksmbd_alloc_work_struct() модуля fs/smb/server/ksmbd_work.c поддержки сервера SMB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции ksmbd_alloc_work_struct() модуля fs/smb/server/ksmbd_work.c поддержки сервера SMB ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 13 (Debian GNU/Linux), от 5.15 до 6.6.83 включительно (Linux), от 6.7 до 6.12.19 включительно (Linux), от 6.13 до 6.13.7 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Сообщество свободного программного обеспечения Linux от 5.15 до 6.6.83 включительно , Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.19 включительно , Сообщество свободного программного обеспечения Linux от 6.13 до 6.13.7 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/eb51f6f59d19b92f6f...
🔗 https://git.kernel.org/stable/c/62746ae3f5414244a9...
🔗 https://git.kernel.org/stable/c/fb776765bfc21d5e4e...
🔗 https://www.cve.org/CVERecord?id=CVE-2025-21967
🔗 https://lore.kernel.org/linux-cve-announce/2025040...
🔗 https://git.kernel.org/linus/bb39ed470654556047294...
🔗 https://ubuntu.com/security/notices/USN-7605-1
🔗 https://ubuntu.com/security/notices/USN-7606-1
🔗 https://ubuntu.com/security/notices/USN-7605-2
🔗 https://ubuntu.com/security/notices/USN-7628-1
🔗 https://ubuntu.com/security/notices/USN-7764-1
🔗 https://ubuntu.com/security/notices/USN-7765-1
🔗 https://ubuntu.com/security/notices/USN-7766-1
🔗 https://ubuntu.com/security/notices/USN-7767-1
🔗 https://ubuntu.com/security/notices/USN-7779-1
🔗 https://ubuntu.com/security/notices/USN-7767-2
🔗 https://ubuntu.com/security/notices/USN-7764-2
🔗 https://ubuntu.com/security/notices/USN-7790-1
🔗 https://ubuntu.com/security/notices/USN-7800-1
🔗 https://ubuntu.com/security/notices/USN-7801-1
🔗 https://ubuntu.com/security/notices/USN-7802-1
🔗 https://ubuntu.com/security/notices/USN-7801-2
🔗 https://ubuntu.com/security/notices/USN-7809-1
🔗 https://ubuntu.com/security/notices/USN-7801-3
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2025-21967
🏷️ Идентификаторы
📅 Даты