Linux Kernel حتى 6.1.21/6.2.8 exit_mmap الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.6$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Linux Kernel حتى 6.1.21/6.2.8. تتعلق المشكلة بوظيفة غير معروفة. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تحمل هذه الثغرة المعرف CVE-2023-53614. لا يوجد استغلال متاح. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Linux Kernel حتى 6.1.21/6.2.8. تتعلق المشكلة بوظيفة غير معروفة. تؤدي عملية التلاعب إلى الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-476. المشكلة تمت مشاركتها بتاريخ. يمكنك تنزيل التنبيه من git.kernel.org.

تحمل هذه الثغرة المعرف CVE-2023-53614. تمت إحالة الـ سي في أي04/10/2025. التفاصيل التقنية متوفرة. الهجوم هذا كان معقد جداً. البيانات تشير أن الثغرة الأمنية صعبة الاستغلال. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

تم أعتبراها على أنها غير معرفة.

تحديث النسخة إلى إصدار6.1.22 , 6.2.9 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هو286b0cab31bac29960e5684f6fb331d42f03b363/b4f664ffd8f78c05a1fd542a28bc5a11e994c014/6db504ce55bdbc575723938fc480713c9183f6a2. يتوفر تصحيح الثغرة على git.kernel.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

متأثر

  • Google Container-Optimized OS
  • Debian Linux
  • Google Cloud Platform
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • SUSE openSUSE
  • Open Source Linux Kernel
  • RESF Rocky Linux
  • IBM QRadar SIEM

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.8
VulDB الدرجة المؤقتة للميتا: 4.6

VulDB الدرجة الأساسية: 4.8
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 4.7
NVD متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

ملموس: جزئي
محلي: نعم
عن بُعد: جزئي

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Kernel 6.1.22/6.2.9
تصحيح: 286b0cab31bac29960e5684f6fb331d42f03b363/b4f664ffd8f78c05a1fd542a28bc5a11e994c014/6db504ce55bdbc575723938fc480713c9183f6a2

الجدول الزمنيالمعلومات

04/10/2025 تم نشر الاستشارة
04/10/2025 +0 أيام تم حجز CVE
04/10/2025 +0 أيام تم إنشاء إدخال VulDB
05/02/2026 +124 أيام آخر تحديث في VulDB

المصادرالمعلومات

المجهز: kernel.org

استشارة: git.kernel.org
الحالة: مؤكد

CVE: CVE-2023-53614 (🔒)
GCVE (CVE): GCVE-0-2023-53614
GCVE (VulDB): GCVE-100-327164
EUVD: 🔒
CERT Bund: WID-SEC-2025-2194 - Linux Kernel: Mehrere Schwachstellen

إدخالالمعلومات

تم الإنشاء: 04/10/2025 08:26 PM
تم التحديث: 05/02/2026 07:02 PM
التغييرات: 04/10/2025 08:26 PM (58), 04/10/2025 09:45 PM (1), 24/11/2025 02:30 AM (7), 26/12/2025 11:04 PM (1), 05/02/2026 07:02 PM (9)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!