BDU:2026-02705
Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», Canonical Ltd., Red Hat Inc. Linux, Astra Linux Special Edition, Debian GNU/Linux, Ubuntu, Red Hat Enterprise Linux
2025-09-22
Уязвимость функции fbcon_set_font() модуля drivers/video/fbdev/core/fbcon.c драйвера устройств кадрового буфера ядра операционной системы Linux связана с целочисленным переполнением или циклическим сдвигом. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Технический анализ и план устранения
🇷🇺 Рекомендация ФСТЭК
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций: Для Linux: https://git.kernel.org/stable/c/994bdc2d23c79087fbf7dcd9544454e8ebcef877 https://git.kernel.org/stable/c/9c8ec14075c5317edd6b242f1be8167aa1e4e333 https://git.kernel.org/stable/c/b8a6e85328aeb9881531dbe89bcd2637a06c3c95 https://git.kernel.org/stable/c/a6eb9f423b3db000aaedf83367b8539f6b72dcfc https://git.kernel.org/stable/c/adac90bb1aaf45ca66f9db8ac100be16750ace78 https://git.kernel.org/stable/c/4a4bac869560f943edbe3c2b032062f6673b13d3 https://git.kernel.org/stable/c/c0c01f9aa08c8e10e10e8c9ebb5be01a4eff6eb7 https://git.kernel.org/linus/1a194e6c8e1ee745e914b0b7f50fa86c89ed13fe
Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/cve-2025-39967
Для программных продуктов Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2025-39967
Для программных продуктов Ubuntu: https://ubuntu.com/security/CVE-2025-39967
Для ОС Astra Linux: - обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18 - обновить пакет linux-6.12 до 6.12.60-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
Компенсирующие меры: - минимизация пользовательских привилегий; - отключение/удаление неиспользуемых учётных записей пользователей; - контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.