Linux Kernel حتى 6.10-rc1 __dst_negative_advice تلف الذاكرة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في Linux Kernel حتى 6.10-rc1. تتعلق المشكلة بالوظيفة __dst_negative_advice. ينتج عن التلاعب حدوث تلف الذاكرة.
تُعرف هذه الثغرة باسم CVE-2024-36971. يستلزم الهجوم أن يتم على الجهاز نفسه. علاوة على ذلك، يوجد استغلال متاح.
يُفضل ترقية المكون المصاب.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في Linux Kernel حتى 6.10-rc1. تتعلق المشكلة بالوظيفة __dst_negative_advice. ينتج عن التلاعب حدوث تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-416. المشكلة تم الإبلاغ عنها بتاريخ بواسطة Clement Lecigne. تمت مشاركة التنبيه للتنزيل على git.kernel.org.
تُعرف هذه الثغرة باسم CVE-2024-36971. تم تخصيص CVE في 30/05/2024. يستلزم الهجوم أن يتم على الجهاز نفسه. التفاصيل التقنية متوفرة. مستوى تعقيد الهجوم عالي. يُقال إن الاستغلال صعب. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح.
في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. يوفر ماسح الثغرات Nessus إضافة بالمعرف 207738.
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 6.10-rc2. أسم الباتش التصحيحي هو92f1655aa2b2. إصلاح الخلل جاهز للتحميل من git.kernel.org. يُفضل ترقية المكون المصاب.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Tenable (207738).
متأثر
- Ubuntu Linux
- IBM DataPower Gateway
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 7.4
VulDB الدرجة الأساسية: 7.0
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CNA الدرجة الأساسية: 7.8
CNA متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: تعرض للهجوم
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV تمت الإضافة: 🔍
KEV حتى متى: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍
KEV إشعار: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 207738
Nessus الأسم: Ubuntu 20.04 LTS : Linux kernel vulnerabilities (USN-7009-2)
Zero-Day.cz: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Kernel 6.10-rc2
تصحيح: 92f1655aa2b2
الجدول الزمني
30/05/2024 🔍10/06/2024 🔍
10/06/2024 🔍
04/12/2025 🔍
المصادر
المجهز: kernel.orgاستشارة: git.kernel.org
باحث: Clement Lecigne
الحالة: مؤكد
CVE: CVE-2024-36971 (🔍)
GCVE (CVE): GCVE-0-2024-36971
GCVE (VulDB): GCVE-100-267648
CERT Bund: WID-SEC-2025-1293 - IBM DataPower Gateway: Mehrere Schwachstellen
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 10/06/2024 11:39 AMتم التحديث: 04/12/2025 11:14 PM
التغييرات: 10/06/2024 11:39 AM (58), 13/06/2024 11:11 AM (12), 07/08/2024 07:46 PM (15), 07/08/2024 08:42 PM (2), 07/08/2024 11:28 PM (9), 09/08/2024 02:44 AM (11), 09/09/2024 10:30 PM (2), 30/09/2024 04:23 AM (2), 04/12/2025 11:14 PM (7)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق