BDU:2026-02547
Уязвимость функций vhost_scsi_set_endpoint() и vhost_scsi_clear_endpoint() в модуле drivers/vhost/scsi.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функций vhost_scsi_set_endpoint() и vhost_scsi_clear_endpoint() в модуле drivers/vhost/scsi.c ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения, ООО «Ред Софт»
Наименование ПО: Ubuntu, Debian GNU/Linux, РЕД ОС (запись в едином реестре российских программ №3751), Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 24.04 LTS (Ubuntu), 8.0 (РЕД ОС), от 6.7 до 6.12.22 включительно (Linux), от 6.13 до 6.13.10 включительно (Linux), от 6.14 до 6.14.1 включительно (Linux), от 3.9 до 6.6.86 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Canonical Ltd. Ubuntu 24.04 LTS , ООО «Ред Софт» РЕД ОС 8.0 (запись в едином реестре российских программ №3751), Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.22 включительно , Сообщество свободного программного обеспечения Linux от 6.13 до 6.13.10 включительно , Сообщество свободного программного обеспечения Linux от 6.14 до 6.14.1 включительно , Сообщество свободного программного обеспечения Linux от 3.9 до 6.6.86 включительно
⚙️ Технические сведения
Тип ошибки
Использование после освобождения (CWE-416)
Класс уязвимости
Уязвимость кода
Дата выявления
25.02.2025
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
🔗 Источники и меры
🏷️ Идентификаторы
CVE-2025-22083
📅 Даты
Дата публикации
06.03.2026
Последнее обновление
08.04.2026
← Назад к списку