КиберосноваSGRC
BDU:2026-04852
Высокий

BDU:2026-04852: Уязвимость функции icmp_tag_validation() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании

CVSS v37.5
CVSS v27.8

Детали уязвимости BDU:2026-04852

Описание

Уязвимость функции icmp_tag_validation() ядра операционных систем Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированных ICMP-пакетов

Что делать с BDU:2026-04852

Высокая уязвимость (CVSS 7.5) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.5Высокий
Пересчитать →
v2
7.8
Только просмотр
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:HAV:N/AC:L/Au:N/C:N/I:N/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-476
Разыменование нулевого указателя

Обращение к нулевому указателю. Приводит к аварийному завершению программы (DoS).

Как атакуют и что делать ▾

Сценарий атаки

Программа обращается к нулевому указателю — аварийное завершение. Атакующий вызывает условие повторяемо.

Последствия

Отказ в обслуживании (DoS), в редких случаях — выполнение кода.

Рекомендации

Проверяйте указатели перед разыменованием, используйте Optional/nullable-типы.

Тактики и техники

Манипулирование структурами данных

Уязвимое ПО (34)

ВендорНазваниеВерсияПлатформа
Canonical Ltd.Ubuntu16.04 LTSНе указана
Canonical Ltd.Ubuntu18.04 LTSНе указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Canonical Ltd.Ubuntu20.04 LTSНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
Novell Inc.SUSE Linux Enterprise Micro5.2Не указана
Canonical Ltd.Ubuntu22.04 LTSНе указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
Novell Inc.SUSE Linux Enterprise Micro5.3Не указана
Novell Inc.SUSE Linux Enterprise Micro5.4Не указана
Novell Inc.SUSE Linux Enterprise Micro5.5Не указана
Canonical Ltd.Ubuntu24.04 LTSНе указана
Novell Inc.Suse Linux Enterprise Desktop15 SP7Не указана
Novell Inc.SUSE Linux Enterprise High Performance Computing15 SP7Не указана
Novell Inc.Suse Linux Enterprise Server15 SP7Не указана
Novell Inc.SUSE Linux Enterprise Module for Basesystem15 SP7Не указана
Novell Inc.SUSE Linux Enterprise Module for Development Tools15 SP7Не указана
Red Hat Inc.Red Hat Enterprise Linux10Не указана
Novell Inc.SUSE Linux Enterprise Real Time15 SP7Не указана
Novell Inc.SUSE Linux Enterprise High Availability Extension15 SP7Не указана
Novell Inc.SUSE Linux Enterprise Live Patching15 SP7Не указана
Novell Inc.SUSE Linux Enterprise Module for Legacy15 SP7Не указана
Novell Inc.SUSE Linux Enterprise Module for Public Cloud15 SP7Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux13Не указана
Canonical Ltd.Ubuntu25.10Не указана
Novell Inc.Suse Linux Enterprise Server16.0Не указана
Novell Inc.Suse Linux Enterprise Server16.1Не указана
Сообщество свободного программного обеспеченияLinuxдо 6.1.167Не указана
Сообщество свободного программного обеспеченияLinuxдо 6.6.130Не указана
Сообщество свободного программного обеспеченияLinuxдо 6.12.78Не указана
Сообщество свободного программного обеспеченияLinuxдо 6.18.20Не указана
Сообщество свободного программного обеспеченияLinuxдо 6.19.10Не указана
Сообщество свободного программного обеспеченияLinuxдо 7.0-rc5Не указана

Среды функционирования (23)

ВендорНазваниеВерсияПлатформа
Canonical Ltd.Ubuntu16.04 LTSНе указана
Canonical Ltd.Ubuntu18.04 LTSНе указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Canonical Ltd.Ubuntu20.04 LTSНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
Canonical Ltd.Ubuntu22.04 LTSНе указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
Canonical Ltd.Ubuntu24.04 LTSНе указана
Novell Inc.Suse Linux Enterprise Desktop15 SP7Не указана
Novell Inc.Suse Linux Enterprise Server15 SP7Не указана
Red Hat Inc.Red Hat Enterprise Linux10Не указана
Novell Inc.SUSE Linux Enterprise Real Time15 SP7Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux13Не указана
Canonical Ltd.Ubuntu25.10Не указана
Novell Inc.Suse Linux Enterprise Server16.0Не указана
Novell Inc.Suse Linux Enterprise Server16.1Не указана
Сообщество свободного программного обеспеченияLinuxдо 6.1.167Не указана
Сообщество свободного программного обеспеченияLinuxдо 6.6.130Не указана
Сообщество свободного программного обеспеченияLinuxдо 6.12.78Не указана
Сообщество свободного программного обеспеченияLinuxдо 6.18.20Не указана
Сообщество свободного программного обеспеченияLinuxдо 6.19.10Не указана
Сообщество свободного программного обеспеченияLinuxдо 7.0-rc5Не указана

Рекомендации по устранению

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению; - сегментирование сети для ограничения доступа к уязвимому программному обеспечению; - использование SIEM-систем для отслеживания событий, связанных с обработкой ICMP-пакетов; - ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет). Использование рекомендаций: Для Linux: https://git.kernel.org/stable/c/1e4e2f5e48cec0cccaea9815fb9486c084ba41e2 https://git.kernel.org/stable/c/1f9f2c6d4b2a613b7756fc5679c5116ba2ca0161 https://git.kernel.org/stable/c/614aefe56af8e13331e50220c936fc0689cf5675 https://git.kernel.org/stable/c/9647e99d2a617c355d2b378be0ff6d0e848fd579 https://git.kernel.org/stable/c/b61529c357f1ee4d64836eb142a542d2e7ad67ce https://git.kernel.org/stable/c/d938dd5a0ad780c891ea3bc94cae7405f11e618a Для программных продуктов Ubuntu: https://ubuntu.com/security/CVE-2026-23398 Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2026-23398 Для программных продуктов Novell Inc.: https://www.suse.com/security/cve/CVE-2026-23398.html Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/cve-2026-23398

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.5

Уточните SLA под вашу среду

Базовый балл 7.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации0.0%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2026-03-26

Опубликована

2026-04-08

Обновлена

2026-04-08

Эксплойт

Существует в открытом доступе

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0