Linux Kernel حتى 6.7.5 ASoC rt5645_jack_detect_work الحرمان من الخدمة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في Linux Kernel حتى 6.7.5. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة rt5645_jack_detect_work من العنصر ASoC. تؤدي عملية التلاعب إلى الحرمان من الخدمة.
أسم الثغرة الأمنية هوCVE-2024-26722. لا يوجد استغلال متاح.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم أكتشاف ثغرة أمنية في Linux Kernel حتى 6.7.5. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة rt5645_jack_detect_work من العنصر ASoC. تؤدي عملية التلاعب إلى الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-833. تم الإعلان عن الثغرة. يمكن عرض الاستشارة من هنا git.kernel.org.
أسم الثغرة الأمنية هوCVE-2024-26722. حدث تعيين CVE في 19/02/2024. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة.
الترقية إلى الإصدار 4.19.307, 5.4.269, 5.10.210, 5.15.149, 6.1.79, 6.6.18, 6.7.6 , 6.8 قادرة على حل هذه المشكلة. أسم الباتش التصحيحي هو3dd2d99e2352/422d5243b9f7/4a98bc739d07/d14b8e2005f3/1f0d7792e902/050ad2ca0ac1/ed5b8b735369/6ef5d5b92f71. يتوفر تصحيح الثغرة على git.kernel.org. من المستحسن ترقية المكون المتضرر.
متأثر
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- IBM InfoSphere Guardium
- Oracle Linux
- NetApp FAS
- EMC Avamar
- Oracle VM
- NetApp AFF
- Dell NetWorker
- IBM Security Guardium
- RESF Rocky Linux
- Open Source Linux Kernel
- SolarWinds Security Event Manager
- Broadcom Brocade SANnav
- IBM Business Automation Workflow
- IBM Spectrum Protect Plus
- IBM QRadar SIEM
- Juniper Junos Space
- IBM DB2
- IBM Storage Scale System
منتج
النوع
المجهز
الأسم
النسخة
- 4.19.306
- 5.4.268
- 5.10.209
- 5.15.148
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.1.9
- 6.1.10
- 6.1.11
- 6.1.12
- 6.1.13
- 6.1.14
- 6.1.15
- 6.1.16
- 6.1.17
- 6.1.18
- 6.1.19
- 6.1.20
- 6.1.21
- 6.1.22
- 6.1.23
- 6.1.24
- 6.1.25
- 6.1.26
- 6.1.27
- 6.1.28
- 6.1.29
- 6.1.30
- 6.1.31
- 6.1.32
- 6.1.33
- 6.1.34
- 6.1.35
- 6.1.36
- 6.1.37
- 6.1.38
- 6.1.39
- 6.1.40
- 6.1.41
- 6.1.42
- 6.1.43
- 6.1.44
- 6.1.45
- 6.1.46
- 6.1.47
- 6.1.48
- 6.1.49
- 6.1.50
- 6.1.51
- 6.1.52
- 6.1.53
- 6.1.54
- 6.1.55
- 6.1.56
- 6.1.57
- 6.1.58
- 6.1.59
- 6.1.60
- 6.1.61
- 6.1.62
- 6.1.63
- 6.1.64
- 6.1.65
- 6.1.66
- 6.1.67
- 6.1.68
- 6.1.69
- 6.1.70
- 6.1.71
- 6.1.72
- 6.1.73
- 6.1.74
- 6.1.75
- 6.1.76
- 6.1.77
- 6.1.78
- 6.6.0
- 6.6.1
- 6.6.2
- 6.6.3
- 6.6.4
- 6.6.5
- 6.6.6
- 6.6.7
- 6.6.8
- 6.6.9
- 6.6.10
- 6.6.11
- 6.6.12
- 6.6.13
- 6.6.14
- 6.6.15
- 6.6.16
- 6.6.17
- 6.7.0
- 6.7.1
- 6.7.2
- 6.7.3
- 6.7.4
- 6.7.5
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.6VulDB الدرجة المؤقتة للميتا: 5.5
VulDB الدرجة الأساسية: 5.7
VulDB الدرجة المؤقتة: 5.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 5.5
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-833 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: جزئي
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Kernel 4.19.307/5.4.269/5.10.210/5.15.149/6.1.79/6.6.18/6.7.6/6.8
تصحيح: 3dd2d99e2352/422d5243b9f7/4a98bc739d07/d14b8e2005f3/1f0d7792e902/050ad2ca0ac1/ed5b8b735369/6ef5d5b92f71
الجدول الزمني
19/02/2024 🔍03/04/2024 🔍
03/04/2024 🔍
03/08/2025 🔍
المصادر
المجهز: kernel.orgاستشارة: git.kernel.org
الحالة: مؤكد
CVE: CVE-2024-26722 (🔍)
GCVE (CVE): GCVE-0-2024-26722
GCVE (VulDB): GCVE-100-259196
CERT Bund: WID-SEC-2024-0773 - Linux Kernel: Mehrere Schwachstellen
إدخال
تم الإنشاء: 03/04/2024 05:38 PMتم التحديث: 03/08/2025 04:47 PM
التغييرات: 03/04/2024 05:38 PM (58), 27/06/2024 07:19 PM (1), 07/01/2025 09:59 PM (11), 03/08/2025 04:47 PM (7)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق