КиберосноваSGRC
BDU:2026-04908
Высокий

BDU:2026-04908: Уязвимость функции osdmap_apply_incremental() модуля net/ceph/osdmap.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации или вызвать отказ в обслуживании

CVSS v37.1
CVSS v27.5

Детали уязвимости BDU:2026-04908

Описание

Уязвимость функции osdmap_apply_incremental() модуля net/ceph/osdmap.c ядра операционной системы Linux связана с неконтролируемым достижимым утверждением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность защищаемой информации или вызвать отказ в обслуживании

Что делать с BDU:2026-04908

Высокая уязвимость (CVSS 7.1) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.1Высокий
Пересчитать →
v2
7.5
Только просмотр
AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:HAV:N/AC:L/Au:S/C:N/I:P/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-617
Достижимое assertion

Assertion в коде достижим при нормальной работе. Приводит к аварийному завершению программы.

Как атакуют и что делать ▾

Сценарий атаки

Assert() в production-коде срабатывает при специально сформированном вводе. Процесс завершается аварийно.

Последствия

Отказ в обслуживании.

Рекомендации

Не используйте assert для валидации ввода, заменяйте на обработку ошибок в production.

Тактики и техники

Манипулирование структурами данных

Уязвимое ПО (26)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Canonical Ltd.Ubuntu20.04 LTSНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
АО «ИВК»Альт 8 СП-Не указана
Canonical Ltd.Ubuntu22.04 LTSНе указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
АО «ИВК»АЛЬТ СП 10-Не указана
Novell Inc.Suse Linux Enterprise Desktop15 SP7Не указана
Novell Inc.Suse Linux Enterprise Server15 SP7Не указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications15 SP7Не указана
Red Hat Inc.Red Hat Enterprise Linux10Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux13Не указана
Novell Inc.SUSE Linux Micro6.0Не указана
Novell Inc.SUSE Linux Micro6.1Не указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications16.0Не указана
Novell Inc.Suse Linux Enterprise Server16.0Не указана
Novell Inc.OpenSUSE Leap16.0Не указана
Novell Inc.SUSE Linux Micro6.2Не указана
Сообщество свободного программного обеспеченияLinuxот 5.11 до 5.15.197 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.16 до 6.1.160 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.2 до 6.6.120 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.7 до 6.12.65 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.13 до 6.18.5 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 2.6.34 до 5.10.247 включительноНе указана

Среды функционирования (26)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Canonical Ltd.Ubuntu20.04 LTSНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
АО «ИВК»Альт 8 СП-Не указана
Canonical Ltd.Ubuntu22.04 LTSНе указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
АО «ИВК»АЛЬТ СП 10-Не указана
Novell Inc.Suse Linux Enterprise Desktop15 SP7Не указана
Novell Inc.Suse Linux Enterprise Server15 SP7Не указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications15 SP7Не указана
Red Hat Inc.Red Hat Enterprise Linux10Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux13Не указана
Novell Inc.SUSE Linux Micro6.0Не указана
Novell Inc.SUSE Linux Micro6.1Не указана
Novell Inc.SUSE Linux Enterprise Server for SAP Applications16.0Не указана
Novell Inc.Suse Linux Enterprise Server16.0Не указана
Novell Inc.OpenSUSE Leap16.0Не указана
Novell Inc.SUSE Linux Micro6.2Не указана
Сообщество свободного программного обеспеченияLinuxот 5.11 до 5.15.197 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.16 до 6.1.160 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.2 до 6.6.120 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.7 до 6.12.65 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.13 до 6.18.5 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 2.6.34 до 5.10.247 включительноНе указана

Рекомендации по устранению

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года. Использование рекомендаций: Для Linux: https://git.kernel.org/stable/c/9aa0b0c14cefece078286d78b97d4c09685e372d https://git.kernel.org/stable/c/4b106fbb1c7b841cd402abd83eb2447164c799ea https://git.kernel.org/stable/c/6afd2a4213524bc742b709599a3663aeaf77193c https://git.kernel.org/stable/c/d3613770e2677683e65d062da5e31f48c409abe9 https://git.kernel.org/stable/c/6c6cec3db3b418c4fdf815731bc39e46dff75e1b https://git.kernel.org/stable/c/6348d70af847b79805374fe628d3809a63fd7df3 https://git.kernel.org/linus/e00c3f71b5cf75681dbd74ee3f982a99cb690c2b Для программных продуктов Novell Inc.: https://www.suse.com/security/cve/CVE-2026-22990.html Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2026-22990 Для Ubuntu: https://ubuntu.com/security/CVE-2026-22990 Для продуктов Red Hat Inc.: https://access.redhat.com/security/cve/cve-2026-22990 Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/ Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.1

Уточните SLA под вашу среду

Базовый балл 7.1 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации0.0%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2026-01-05

Опубликована

2026-04-09

Обновлена

2026-04-27

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0