Linux Kernel حتى 6.1.1 hswep_has_limit_sbox الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.5$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Linux Kernel حتى 6.1.1. تتأثر الوظيفة hswep_has_limit_sbox. تؤدي عملية التلاعب إلى الحرمان من الخدمة. يتم تداول هذه الثغرة تحت اسم CVE-2022-50318. لا يتوفر أي استغلال. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Linux Kernel حتى 6.1.1. تتأثر الوظيفة hswep_has_limit_sbox. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-911. المشكلة تم نشرها بتاريخ. الاستشارة متوفرة هنا git.kernel.org.

يتم تداول هذه الثغرة تحت اسم CVE-2022-50318. تم تخصيص CVE في 15/09/2025. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. يوفر ماسح الثغرات Nessus إضافة بالمعرف 278484.

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 4.19.270, 5.4.229, 5.10.163, 5.15.86, 6.0.16 , 6.1.2. أسم الباتش التصحيحي هو5a96c10a56037db006ba6769307a9731cf6073be/e293263248f25c6b8aa1caf7c1103d40aa03311e/c0539d5d474ee6fa4ebc41f927a0f98f81244f25/3485f197518061371568f842405159aa9e4df551/48f32b9a74e2ac8e854bb87bfefdbc745125a123/bd66877c0b3b42eed0ecee0bd2a2a505c1e54177/1ff9dd6e7071a561f803135c1d684b13c7a7d01d. تصحيح المشكلة هذه يمكن تحميله من هنا git.kernel.org. يُفضل ترقية المكون المصاب.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (278484).

متأثر

  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • IBM QRadar SIEM
  • SUSE openSUSE
  • Open Source Linux Kernel
  • RESF Rocky Linux
  • Dell Secure Connect Gateway
  • F5 F5OS

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.6
VulDB الدرجة المؤقتة للميتا: 5.5

VulDB الدرجة الأساسية: 5.7
VulDB الدرجة المؤقتة: 5.5
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.5
NVD متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-911 / CWE-664
CAPEC: 🔒
ATT&CK: 🔒

ملموس: جزئي
محلي: نعم
عن بُعد: جزئي

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 278484
Nessus الأسم: EulerOS 2.0 SP13 : kernel (EulerOS-SA-2025-2501)

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Kernel 4.19.270/5.4.229/5.10.163/5.15.86/6.0.16/6.1.2
تصحيح: 5a96c10a56037db006ba6769307a9731cf6073be/e293263248f25c6b8aa1caf7c1103d40aa03311e/c0539d5d474ee6fa4ebc41f927a0f98f81244f25/3485f197518061371568f842405159aa9e4df551/48f32b9a74e2ac8e854bb87bfefdbc745125a123/bd66877c0b3b42eed0ecee0bd2a2a505c1e54177/1ff9dd6e7071a561f803135c1d684b13c7a7d01d

الجدول الزمنيالمعلومات

15/09/2025 تم نشر الاستشارة
15/09/2025 +0 أيام تم حجز CVE
15/09/2025 +0 أيام تم إنشاء إدخال VulDB
10/01/2026 +117 أيام آخر تحديث في VulDB

المصادرالمعلومات

المجهز: kernel.org

استشارة: git.kernel.org
الحالة: مؤكد

CVE: CVE-2022-50318 (🔒)
GCVE (CVE): GCVE-0-2022-50318
GCVE (VulDB): GCVE-100-324053
CERT Bund: WID-SEC-2025-2053 - Linux Kernel: Mehrere Schwachstellen

إدخالالمعلومات

تم الإنشاء: 15/09/2025 06:12 PM
تم التحديث: 10/01/2026 06:10 PM
التغييرات: 15/09/2025 06:12 PM (58), 05/12/2025 09:17 AM (10), 14/12/2025 04:32 AM (2), 28/12/2025 03:49 PM (7), 10/01/2026 06:10 PM (1)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!