Linux Kernel حتى 6.12.1 scsi bfad_im_module_exit تلف الذاكرة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Linux Kernel حتى 6.12.1. تتعلق المشكلة بوظيفة غير معروفة في المكون scsi. تؤدي عملية التلاعب إلى تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2024-53227. لا يتوفر أي استغلال. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Linux Kernel حتى 6.12.1. تتعلق المشكلة بوظيفة غير معروفة في المكون scsi. تؤدي عملية التلاعب إلى تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-416. المشكلة تمت مشاركتها بتاريخ. يمكنك تنزيل التنبيه من git.kernel.org.
تحمل هذه الثغرة المعرف CVE-2024-53227. تمت إحالة الـ سي في أي19/11/2024. تتوفر معلومات تقنية. الهجوم هذا كان معقد جداً. البيانات تشير أن الثغرة الأمنية صعبة الاستغلال. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
تم أعتبراها على أنها غير معرفة. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان214901(SUSE SLES15 Security Update : kernel (SUSE-SU-2025:0289-1)), يمكنك من البحث عن وجود هذه الثغرة الأمنية.
تحديث النسخة إلى إصدار4.19.325, 5.4.287, 5.10.231, 5.15.174, 6.1.120, 6.6.64, 6.11.11 , 6.12.2 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هو0ceac8012d3ddea3317f0d82934293d05feb8af1/3932c753f805a02e9364a4c58b590f21901f8490/ef2c2580189ea88a0dcaf56eb3a565763a900edb/e76181a5be90abcc3ed8a300bd13878aa214d022/8f5a97443b547b4c83f876f1d6a11df0f1fd4efb/c28409f851abd93b37969cac7498828ad533afd9/1ffdde30a90bf8efe8f270407f486706962b3292/a2b5035ab0e368e8d8a371e27fbc72f133c0bd40/178b8f38932d635e90f5f0e9af1986c6f4a89271. تصحيح المشكلة هذه يمكن تحميله من هنا git.kernel.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (214901).
متأثر
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- RESF Rocky Linux
- Dell NetWorker
- Dell Avamar
- Red Hat OpenShift
- IBM QRadar SIEM
- Dell PowerProtect Data Domain
- Open Source Linux Kernel
- IBM DataPower Gateway
- Dell Secure Connect Gateway
منتج
النوع
المجهز
الأسم
النسخة
- 4.19.324
- 5.4.286
- 5.10.230
- 5.15.173
- 6.1.119
- 6.6.0
- 6.6.1
- 6.6.2
- 6.6.3
- 6.6.4
- 6.6.5
- 6.6.6
- 6.6.7
- 6.6.8
- 6.6.9
- 6.6.10
- 6.6.11
- 6.6.12
- 6.6.13
- 6.6.14
- 6.6.15
- 6.6.16
- 6.6.17
- 6.6.18
- 6.6.19
- 6.6.20
- 6.6.21
- 6.6.22
- 6.6.23
- 6.6.24
- 6.6.25
- 6.6.26
- 6.6.27
- 6.6.28
- 6.6.29
- 6.6.30
- 6.6.31
- 6.6.32
- 6.6.33
- 6.6.34
- 6.6.35
- 6.6.36
- 6.6.37
- 6.6.38
- 6.6.39
- 6.6.40
- 6.6.41
- 6.6.42
- 6.6.43
- 6.6.44
- 6.6.45
- 6.6.46
- 6.6.47
- 6.6.48
- 6.6.49
- 6.6.50
- 6.6.51
- 6.6.52
- 6.6.53
- 6.6.54
- 6.6.55
- 6.6.56
- 6.6.57
- 6.6.58
- 6.6.59
- 6.6.60
- 6.6.61
- 6.6.62
- 6.6.63
- 6.11.0
- 6.11.1
- 6.11.2
- 6.11.3
- 6.11.4
- 6.11.5
- 6.11.6
- 6.11.7
- 6.11.8
- 6.11.9
- 6.11.10
- 6.12.0
- 6.12.1
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.4VulDB الدرجة المؤقتة للميتا: 7.3
VulDB الدرجة الأساسية: 7.1
VulDB الدرجة المؤقتة: 6.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: جزئي
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 214901
Nessus الأسم: SUSE SLES15 Security Update : kernel (SUSE-SU-2025:0289-1)
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Kernel 4.19.325/5.4.287/5.10.231/5.15.174/6.1.120/6.6.64/6.11.11/6.12.2
تصحيح: 0ceac8012d3ddea3317f0d82934293d05feb8af1/3932c753f805a02e9364a4c58b590f21901f8490/ef2c2580189ea88a0dcaf56eb3a565763a900edb/e76181a5be90abcc3ed8a300bd13878aa214d022/8f5a97443b547b4c83f876f1d6a11df0f1fd4efb/c28409f851abd93b37969cac7498828ad533afd9/1ffdde30a90bf8efe8f270407f486706962b3292/a2b5035ab0e368e8d8a371e27fbc72f133c0bd40/178b8f38932d635e90f5f0e9af1986c6f4a89271
الجدول الزمني
19/11/2024 🔍27/12/2024 🔍
27/12/2024 🔍
15/12/2025 🔍
المصادر
المجهز: kernel.orgاستشارة: git.kernel.org
الحالة: مؤكد
CVE: CVE-2024-53227 (🔍)
GCVE (CVE): GCVE-0-2024-53227
GCVE (VulDB): GCVE-100-289469
CERT Bund: WID-SEC-2024-3762 - Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
إدخال
تم الإنشاء: 27/12/2024 03:37 PMتم التحديث: 15/12/2025 05:29 AM
التغييرات: 27/12/2024 03:37 PM (58), 11/01/2025 03:26 AM (12), 04/02/2025 01:09 PM (2), 24/07/2025 04:05 AM (7), 14/10/2025 01:55 AM (1), 15/12/2025 05:29 AM (1)
كامل: 🔍
Cache ID: 216:486:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق