Linux Kernel حتى 6.3.1 scsi تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.8$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Linux Kernel حتى 5.10.179/5.15.110/6.1.27/6.2.14/6.3.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر scsi. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. الثغرة الأمنية هذه تم تسميتهاCVE-2023-53586. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Linux Kernel حتى 5.10.179/5.15.110/6.1.27/6.2.14/6.3.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر scsi. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-502. تم إصدار التحذير حول الضعف. يمكن قراءة الاستشارة من هنا git.kernel.org.

الثغرة الأمنية هذه تم تسميتهاCVE-2023-53586. تم إصدار CVE في 04/10/2025. التفاصيل التقنية غير متوفرة. درجة تعقيد الهجوم عالية. تمت الإشارة إلى أن استغلال الثغرة صعب. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 297598.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 5.10.180, 5.15.111, 6.1.28, 6.2.15 , 6.3.2. أسم الباتش التصحيحي هوe1f59cd18a10969d08a082264b557876ca38766e/9158c86fd3237acaea8f0181c7836d90fd6eea10/eacfe32c3650bfd0e54224d160c431013d7f6998/ed18526289b5603bf2253dee50f1d7ec245cf397/2c43de56f9220dca3e28c774d1c5e2cab574223a/673db054d7a2b5a470d7a25baf65956d005ad729. تصحيح المشكلة هذه يمكن تحميله من هنا git.kernel.org. يوصى بترقية العنصر المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: Tenable (297598).

متأثر

  • Google Container-Optimized OS
  • Debian Linux
  • Google Cloud Platform
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • SUSE openSUSE
  • Open Source Linux Kernel
  • RESF Rocky Linux
  • IBM QRadar SIEM

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.9
VulDB الدرجة المؤقتة للميتا: 5.8

VulDB الدرجة الأساسية: 7.1
VulDB الدرجة المؤقتة: 6.8
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 4.7
NVD متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-502 / CWE-20
CAPEC: 🔒
ATT&CK: 🔒

ملموس: جزئي
محلي: نعم
عن بُعد: جزئي

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 297598
Nessus الأسم: EulerOS 2.0 SP13 : kernel (EulerOS-SA-2026-1212)

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Kernel 5.10.180/5.15.111/6.1.28/6.2.15/6.3.2
تصحيح: e1f59cd18a10969d08a082264b557876ca38766e/9158c86fd3237acaea8f0181c7836d90fd6eea10/eacfe32c3650bfd0e54224d160c431013d7f6998/ed18526289b5603bf2253dee50f1d7ec245cf397/2c43de56f9220dca3e28c774d1c5e2cab574223a/673db054d7a2b5a470d7a25baf65956d005ad729

الجدول الزمنيالمعلومات

04/10/2025 تم نشر الاستشارة
04/10/2025 +0 أيام تم حجز CVE
04/10/2025 +0 أيام تم إنشاء إدخال VulDB
10/02/2026 +129 أيام آخر تحديث في VulDB

المصادرالمعلومات

المجهز: kernel.org

استشارة: git.kernel.org
الحالة: مؤكد

CVE: CVE-2023-53586 (🔒)
GCVE (CVE): GCVE-0-2023-53586
GCVE (VulDB): GCVE-100-327167
EUVD: 🔒
CERT Bund: WID-SEC-2025-2194 - Linux Kernel: Mehrere Schwachstellen

إدخالالمعلومات

تم الإنشاء: 04/10/2025 08:26 PM
تم التحديث: 10/02/2026 04:12 PM
التغييرات: 04/10/2025 08:26 PM (58), 04/10/2025 10:28 PM (1), 23/11/2025 09:39 PM (7), 26/12/2025 08:50 PM (1), 03/02/2026 08:53 AM (2), 10/02/2026 04:12 PM (11)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!