Linux Kernel حتى 6.1.162/6.6.123/6.12.69/6.18.9 Userspace Hidraw Driver i2c_hid_get_report تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.6$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Linux Kernel حتى 6.1.162/6.6.123/6.12.69/6.18.9. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة i2c_hid_get_report من العنصر Userspace Hidraw Driver. تؤدي عملية التلاعب إلى تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2026-23178. لا يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Linux Kernel حتى 6.1.162/6.6.123/6.12.69/6.18.9. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة i2c_hid_get_report من العنصر Userspace Hidraw Driver. تؤدي عملية التلاعب إلى تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-120. تم الإعلان عن الثغرة. يمكن عرض الاستشارة من هنا git.kernel.org.

أسم الثغرة الأمنية هوCVE-2026-23178. تم إصدار CVE في 13/01/2026. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 299089.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 6.1.163, 6.6.124, 6.12.70 , 6.18.10. أسم الباتش التصحيحي هوf9c9ad89d845f88a1509e9d672f65d234425fde9/cff3f619fd1cb40cdd89971df9001f075613d219/786ec171788bdf9dda38789163f1b1fbb47f2d1e/2124279f1f8c32c1646ce98e75a1a39b23b7db76/2497ff38c530b1af0df5130ca9f5ab22c5e92f29. يتوفر تصحيح الثغرة على git.kernel.org. يوصى بترقية العنصر المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Tenable (299089).

متأثر

  • Google Container-Optimized OS
  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • RESF Rocky Linux
  • Open Source Linux Kernel

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.0
VulDB الدرجة المؤقتة للميتا: 7.6

VulDB الدرجة الأساسية: 8.0
VulDB الدرجة المؤقتة: 7.6
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-120 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: جزئي

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 299089
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2026-23178

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Kernel 6.1.163/6.6.124/6.12.70/6.18.10
تصحيح: f9c9ad89d845f88a1509e9d672f65d234425fde9/cff3f619fd1cb40cdd89971df9001f075613d219/786ec171788bdf9dda38789163f1b1fbb47f2d1e/2124279f1f8c32c1646ce98e75a1a39b23b7db76/2497ff38c530b1af0df5130ca9f5ab22c5e92f29

الجدول الزمنيالمعلومات

13/01/2026 تم حجز CVE
14/02/2026 +32 أيام تم نشر الاستشارة
14/02/2026 +0 أيام تم إنشاء إدخال VulDB
13/04/2026 +58 أيام آخر تحديث في VulDB

المصادرالمعلومات

المجهز: kernel.org

استشارة: git.kernel.org
الحالة: مؤكد

CVE: CVE-2026-23178 (🔒)
GCVE (CVE): GCVE-0-2026-23178
GCVE (VulDB): GCVE-100-346052
EUVD: 🔒
CERT Bund: WID-SEC-2026-0421 - Linux Kernel: Mehrere Schwachstellen

إدخالالمعلومات

تم الإنشاء: 14/02/2026 06:09 PM
تم التحديث: 13/04/2026 06:22 AM
التغييرات: 14/02/2026 06:09 PM (59), 15/02/2026 03:01 PM (2), 19/02/2026 01:32 PM (1), 20/02/2026 05:54 AM (1), 13/04/2026 06:22 AM (7)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!