Linux Kernel حتى 6.1.162/6.6.123/6.12.69/6.18.9 Userspace Hidraw Driver i2c_hid_get_report تلف الذاكرة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في Linux Kernel حتى 6.1.162/6.6.123/6.12.69/6.18.9. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة i2c_hid_get_report من العنصر Userspace Hidraw Driver. تؤدي عملية التلاعب إلى تلف الذاكرة.
أسم الثغرة الأمنية هوCVE-2026-23178. لا يوجد استغلال متاح.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم أكتشاف ثغرة أمنية في Linux Kernel حتى 6.1.162/6.6.123/6.12.69/6.18.9. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة i2c_hid_get_report من العنصر Userspace Hidraw Driver. تؤدي عملية التلاعب إلى تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-120. تم الإعلان عن الثغرة. يمكن عرض الاستشارة من هنا git.kernel.org.
أسم الثغرة الأمنية هوCVE-2026-23178. تم إصدار CVE في 13/01/2026. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 299089.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 6.1.163, 6.6.124, 6.12.70 , 6.18.10. أسم الباتش التصحيحي هوf9c9ad89d845f88a1509e9d672f65d234425fde9/cff3f619fd1cb40cdd89971df9001f075613d219/786ec171788bdf9dda38789163f1b1fbb47f2d1e/2124279f1f8c32c1646ce98e75a1a39b23b7db76/2497ff38c530b1af0df5130ca9f5ab22c5e92f29. يتوفر تصحيح الثغرة على git.kernel.org. يوصى بترقية العنصر المتأثر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Tenable (299089).
متأثر
- Google Container-Optimized OS
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- RESF Rocky Linux
- Open Source Linux Kernel
منتج
النوع
المجهز
الأسم
النسخة
- 6.1.162
- 6.6.123
- 6.12.0
- 6.12.1
- 6.12.2
- 6.12.3
- 6.12.4
- 6.12.5
- 6.12.6
- 6.12.7
- 6.12.8
- 6.12.9
- 6.12.10
- 6.12.11
- 6.12.12
- 6.12.13
- 6.12.14
- 6.12.15
- 6.12.16
- 6.12.17
- 6.12.18
- 6.12.19
- 6.12.20
- 6.12.21
- 6.12.22
- 6.12.23
- 6.12.24
- 6.12.25
- 6.12.26
- 6.12.27
- 6.12.28
- 6.12.29
- 6.12.30
- 6.12.31
- 6.12.32
- 6.12.33
- 6.12.34
- 6.12.35
- 6.12.36
- 6.12.37
- 6.12.38
- 6.12.39
- 6.12.40
- 6.12.41
- 6.12.42
- 6.12.43
- 6.12.44
- 6.12.45
- 6.12.46
- 6.12.47
- 6.12.48
- 6.12.49
- 6.12.50
- 6.12.51
- 6.12.52
- 6.12.53
- 6.12.54
- 6.12.55
- 6.12.56
- 6.12.57
- 6.12.58
- 6.12.59
- 6.12.60
- 6.12.61
- 6.12.62
- 6.12.63
- 6.12.64
- 6.12.65
- 6.12.66
- 6.12.67
- 6.12.68
- 6.12.69
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.18.4
- 6.18.5
- 6.18.6
- 6.18.7
- 6.18.8
- 6.18.9
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.0VulDB الدرجة المؤقتة للميتا: 7.6
VulDB الدرجة الأساسية: 8.0
VulDB الدرجة المؤقتة: 7.6
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-120 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: جزئي
التوفر: 🔒
الحالة: غير معرفة
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 299089
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2026-23178
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: Kernel 6.1.163/6.6.124/6.12.70/6.18.10
تصحيح: f9c9ad89d845f88a1509e9d672f65d234425fde9/cff3f619fd1cb40cdd89971df9001f075613d219/786ec171788bdf9dda38789163f1b1fbb47f2d1e/2124279f1f8c32c1646ce98e75a1a39b23b7db76/2497ff38c530b1af0df5130ca9f5ab22c5e92f29
الجدول الزمني
13/01/2026 تم حجز CVE14/02/2026 تم نشر الاستشارة
14/02/2026 تم إنشاء إدخال VulDB
13/04/2026 آخر تحديث في VulDB
المصادر
المجهز: kernel.orgاستشارة: git.kernel.org
الحالة: مؤكد
CVE: CVE-2026-23178 (🔒)
GCVE (CVE): GCVE-0-2026-23178
GCVE (VulDB): GCVE-100-346052
EUVD: 🔒
CERT Bund: WID-SEC-2026-0421 - Linux Kernel: Mehrere Schwachstellen
إدخال
تم الإنشاء: 14/02/2026 06:09 PMتم التحديث: 13/04/2026 06:22 AM
التغييرات: 14/02/2026 06:09 PM (59), 15/02/2026 03:01 PM (2), 19/02/2026 01:32 PM (1), 20/02/2026 05:54 AM (1), 13/04/2026 06:22 AM (7)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق