Linux Kernel حتى 6.12.13/6.13.2/6.14-rc1 pfifo_tail_enqueue تجاوز الصلاحيات

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.1 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Linux Kernel حتى 6.12.13/6.13.2/6.14-rc1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر pfifo_tail_enqueue. تؤدي عملية التلاعب إلى نقطة ضعف غير معروفة. الثغرة الأمنية هذه تم تسميتهاCVE-2025-21702. لا يتوفر أي استغلال. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
تم التعرف على ثغرة أمنية في Linux Kernel حتى 6.12.13/6.13.2/6.14-rc1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر pfifo_tail_enqueue. تؤدي عملية التلاعب إلى نقطة ضعف غير معروفة. تم إصدار التحذير حول الضعف. يمكن قراءة الاستشارة من هنا git.kernel.org.
الثغرة الأمنية هذه تم تسميتهاCVE-2025-21702. تمت إحالة الـ سي في أي29/12/2024. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
تم أعتبراها على أنها غير معرفة. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان232915(Amazon Linux 2 : kernel (ALASKERNEL-5.4-2025-096)), يمكنك من البحث عن وجود هذه الثغرة الأمنية.
تحديث النسخة إلى إصدار6.12.14, 6.13.3 , 6.14-rc2 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هوe40cb34b7f247fe2e366fd192700d1b4f38196ca/b6a079c3b6f95378f26e2aeda520cb3176f7067b/647cef20e649c576dff271e018d5d15d998b629d. تصحيح المشكلة هذه يمكن تحميله من هنا git.kernel.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (232915).
متأثر
- Google Container-Optimized OS
- Open Source Linux Kernel
- Debian Linux
- Google Cloud Platform
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- Siemens SIMATIC S7
- RESF Rocky Linux
- SolarWinds Security Event Manager
- Dell Secure Connect Gateway
منتج
النوع
المجهز
الأسم
النسخة
- 6.12.0
- 6.12.1
- 6.12.2
- 6.12.3
- 6.12.4
- 6.12.5
- 6.12.6
- 6.12.7
- 6.12.8
- 6.12.9
- 6.12.10
- 6.12.11
- 6.12.12
- 6.12.13
- 6.13.0
- 6.13.1
- 6.13.2
- 6.14-rc1
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.2VulDB الدرجة المؤقتة للميتا: 6.1
VulDB الدرجة الأساسية: 5.5
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.0
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: جزئي
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 232915
Nessus الأسم: Amazon Linux 2 : kernel (ALASKERNEL-5.4-2025-096)
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Kernel 6.12.14/6.13.3/6.14-rc2
تصحيح: e40cb34b7f247fe2e366fd192700d1b4f38196ca/b6a079c3b6f95378f26e2aeda520cb3176f7067b/647cef20e649c576dff271e018d5d15d998b629d
الجدول الزمني
29/12/2024 🔍18/02/2025 🔍
18/02/2025 🔍
17/02/2026 🔍
المصادر
المجهز: kernel.orgاستشارة: git.kernel.org
الحالة: مؤكد
CVE: CVE-2025-21702 (🔍)
GCVE (CVE): GCVE-0-2025-21702
GCVE (VulDB): GCVE-100-296129
CERT Bund: WID-SEC-2025-0411 - Linux Kernel: Mehrere Schwachstellen
إدخال
تم الإنشاء: 18/02/2025 03:59 PMتم التحديث: 17/02/2026 02:17 AM
التغييرات: 18/02/2025 03:59 PM (56), 13/03/2025 02:48 PM (1), 20/03/2025 02:19 AM (2), 16/10/2025 04:04 PM (11), 17/02/2026 02:17 AM (7)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق