Уязвимость BDU:2025-15942

Идентификатор: BDU:2025-15942.
Наименование уязвимости: Уязвимость функции nvme_fc_delete_assocation() модуля drivers/nvme/host/fc.c драйвера NVMe over Fibre Channel (NVMe/FC) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции nvme_fc_delete_assocation() модуля drivers/nvme/host/fc.c драйвера NVMe over Fibre Channel (NVMe/FC) ядра операционной системы Linux связана с несколькими выпусками одного и того же ресурса или дескриптора. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Canonical Ltd. Ubuntu 20.04 LTS | Операционная система Canonical Ltd. Ubuntu 22.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система Canonical Ltd. Ubuntu 24.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 10 | Операционная система Canonical Ltd. Ubuntu 25.10 | Операционная система Linux 6.6.117 | Операционная система Linux от 6.12.0 до 6.12.59 включительно | Операционная система Linux от 6.17.0 до 6.17.9 включительно |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 8 | Ubuntu 2004 LTS | Ubuntu 2204 LTS | Red Hat Enterprise Linux 9 | Ubuntu 2404 LTS | Red Hat Enterprise Linux 10 | Ubuntu 2510 | Linux 66117 | Linux от 6120 до 61259 включительно | Linux от 6170 до 6179 включительно |
Дата выявления: 10.11.2025.
CVSS 2.0: AV:L/AC:L/Au:S/C:P/I:P/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,7)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,6)
Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/0a2c5495b6d1ecb0fa18ef6631450f391a888256
https://git.kernel.org/stable/c/33f64600a12055219bda38b55320c62cdeda9167
https://git.kernel.org/stable/c/3d78e8e01251da032a5f7cbc9728e4ab1a5a5464
https://git.kernel.org/stable/c/3d81beae4753db3b3dc5b70dc300d4036e0d9cb8
https://git.kernel.org/stable/c/48ae433c6cc6985f647b1b37d8bb002972cf9bdb
https://git.kernel.org/stable/c/60ba31330faf5677e2eebef7eac62ea9e42a200d
https://git.kernel.org/stable/c/fbd5741a556eaaa63d0908132ca79d335b58b1cd
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40261
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-40261.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2025-40261.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/0a2c5495b6d1ecb0fa18ef6631450f391a888256
https://git.kernel.org/stable/c/33f64600a12055219bda38b55320c62cdeda9167
https://git.kernel.org/stable/c/3d78e8e01251da032a5f7cbc9728e4ab1a5a5464
https://git.kernel.org/stable/c/3d81beae4753db3b3dc5b70dc300d4036e0d9cb8
https://git.kernel.org/stable/c/48ae433c6cc6985f647b1b37d8bb002972cf9bdb
https://git.kernel.org/stable/c/60ba31330faf5677e2eebef7eac62ea9e42a200d
https://git.kernel.org/stable/c/fbd5741a556eaaa63d0908132ca79d335b58b1cd
https://ubuntu.com/security/CVE-2025-40261
https://access.redhat.com/security/cve/cve-2025-40261
