Linux Kernel حتى 6.6.93/6.12.33/6.15.2/6.16-rc1 mdiobus تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.4$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Linux Kernel حتى 6.6.93/6.12.33/6.15.2/6.16-rc1. المشكلة أثرت على دالة غير معروفة من العنصر mdiobus. تؤدي عملية التلاعب إلى تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2025-38110. لا يوجد استغلال متاح. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Linux Kernel حتى 6.6.93/6.12.33/6.15.2/6.16-rc1. المشكلة أثرت على دالة غير معروفة من العنصر mdiobus. تؤدي عملية التلاعب إلى تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-787. تم نشر الضعف. يمكن تحميل الاستشارة من هنا git.kernel.org.

تم تسمية الثغرة بأسمCVE-2025-38110. تمت إحالة الـ سي في أي16/04/2025. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

تم أعتبراها على أنها غير معرفة. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان242143(RHEL 9 : kernel (RHSA-2025:11245)), يمكنك من البحث عن وجود هذه الثغرة الأمنية.

تحديث النسخة إلى إصدار6.6.94, 6.12.34, 6.15.3 , 6.16-rc2 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هوabb0605ca00979a49572a6516f6db22c3dc57223/31bf7b2b92563a352788cf9df3698682f659bacc/4ded22f7f3ce9714ed72c3e9c68fea1cb9388ae7/260388f79e94fb3026c419a208ece8358bb7b555. يتوفر تصحيح الثغرة على git.kernel.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Tenable (242143).

متأثر

  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • SUSE openSUSE
  • RESF Rocky Linux
  • Dell Avamar
  • Open Source Linux Kernel
  • Dell NetWorker
  • Dell Secure Connect Gateway

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.6
VulDB الدرجة المؤقتة للميتا: 7.4

VulDB الدرجة الأساسية: 8.0
VulDB الدرجة المؤقتة: 7.6
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.1
NVD متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-787 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

ملموس: جزئي
محلي: نعم
عن بُعد: جزئي

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 242143
Nessus الأسم: RHEL 9 : kernel (RHSA-2025:11245)

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Kernel 6.6.94/6.12.34/6.15.3/6.16-rc2
تصحيح: abb0605ca00979a49572a6516f6db22c3dc57223/31bf7b2b92563a352788cf9df3698682f659bacc/4ded22f7f3ce9714ed72c3e9c68fea1cb9388ae7/260388f79e94fb3026c419a208ece8358bb7b555

الجدول الزمنيالمعلومات

16/04/2025 تم حجز CVE
03/07/2025 +78 أيام تم نشر الاستشارة
03/07/2025 +0 أيام تم إنشاء إدخال VulDB
06/12/2025 +156 أيام آخر تحديث في VulDB

المصادرالمعلومات

المجهز: kernel.org

استشارة: git.kernel.org
الحالة: مؤكد

CVE: CVE-2025-38110 (🔒)
GCVE (CVE): GCVE-0-2025-38110
GCVE (VulDB): GCVE-100-314684
CERT Bund: WID-SEC-2025-1452 - Linux Kernel: Mehrere Schwachstellen

إدخالالمعلومات

تم الإنشاء: 03/07/2025 11:39 AM
تم التحديث: 06/12/2025 03:20 AM
التغييرات: 03/07/2025 11:39 AM (58), 16/07/2025 01:16 PM (2), 23/08/2025 04:23 PM (7), 21/09/2025 03:38 PM (1), 09/11/2025 11:48 AM (1), 21/11/2025 02:19 AM (12), 06/12/2025 03:20 AM (1)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!