Linux Kernel يصل إلى6.7.8 lib/iov_iter.c netlink_to_full_skb Privilege Escalation

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.3$0-$5k0.00

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Linux Kernel يصل إلى6.7.8. المشكلة أثرت على الدالة netlink_to_full_skb في المكتبة lib/iov_iter.c. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-824. المشكلة تم نشرها بتاريخ. يمكن تحميل الاستشارة من هنا git.kernel.org.

تم تسمية الثغرة بأسمCVE-2024-26805. تمت إحالة الـ سي في أي19/02/2024. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة.

تحديث النسخة إلى إصدار4.19.309, 5.4.271, 5.10.212, 5.15.151, 6.1.81, 6.6.21, 6.7.9 , 6.8 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هوec343a55b687/9ae51361da43/f19d1f98e60e/c71ed29d15b1/0b27bf4c494d/d3ada42e534a/59fc3e3d049e/661779e1fcaf. تصحيح المشكلة هذه يمكن تحميله من هنا git.kernel.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.5
VulDB درجة الميتا الوقتية: 5.3

VulDB الدرجة الأساسية: 5.5
VulDB الدرجة الوقتية: 5.3
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: Privilege Escalation
CWE: CWE-824 / CWE-908
CAPEC: 🔒
ATT&CK: 🔒

محلي: لا
عن بعد: جزئي

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Kernel 4.19.309/5.4.271/5.10.212/5.15.151/6.1.81/6.6.21/6.7.9/6.8
باتش: ec343a55b687/9ae51361da43/f19d1f98e60e/c71ed29d15b1/0b27bf4c494d/d3ada42e534a/59fc3e3d049e/661779e1fcaf

التسلسل زمنيالمعلومات

19/02/2024 تمت إحالة الـ CVE
04/04/2024 +44 أيام تم الافصاح عن الاستشارة
04/04/2024 +0 أيام تم انشاء المداخلة في VulDB
04/04/2024 +0 أيام آخر تحديث في VulDB

المصادرالمعلومات

المجهز: kernel.org

استشاري: git.kernel.org
الحالة: مؤكد

CVE: CVE-2024-26805 (🔒)
آقرأ ايضاً: 🔒

ادخالالمعلومات

تم الانشاء: 04/04/2024 15:55
التغييرات: 04/04/2024 15:55 (57)
كامل: 🔍
Cache ID: 3:105:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!