Linux Kernel حتى 7.0-rc2 drivers/gpio/gpiolib.c eqbr_irq_mask تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.4$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel حتى 6.6.129/6.12.76/6.18.16/6.19.6/7.0-rc2. تتأثر وظيفة غير معروفة في المكتبة drivers/gpio/gpiolib.c. ينتج عن التلاعب حدوث ثغرة غير معروفة. تم تسجيل هذه الثغرة تحت الرمز CVE-2026-23308. لا يوجد استغلال متاح. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel حتى 6.6.129/6.12.76/6.18.16/6.19.6/7.0-rc2. تتأثر وظيفة غير معروفة في المكتبة drivers/gpio/gpiolib.c. ينتج عن التلاعب حدوث ثغرة غير معروفة. المشكلة تم الافصاح عنها بتاريخ. التنبيه متاح للتنزيل عبر git.kernel.org.

تم تسجيل هذه الثغرة تحت الرمز CVE-2026-23308. تم تخصيص CVE في 13/01/2026. التفاصيل التقنية متوفرة. مستوى تعقيد الهجوم عالي. يُقال إن الاستغلال صعب. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. يوفر ماسح الثغرات Nessus إضافة بالمعرف 303720.

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 6.6.130, 6.12.77, 6.18.17, 6.19.7 , 7.0-rc3. أسم الباتش التصحيحي هو896449ad9053a42c6c710aeae6175170176cabd0/af3b0ec98dc1133521b612f8009fdd36b612aabe/53eba152810ef0fff8567b13ea0f62d48e62df6b/ec54546e8d8a50a9824c139a127a8459d1b0b1bb/3e00b1b332e54ba50cca6691f628b9c06574024f. إصلاح الخلل جاهز للتحميل من git.kernel.org. يُفضل ترقية المكون المصاب.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Tenable (303720).

متأثر

  • Open Source Linux Kernel

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.6
VulDB الدرجة المؤقتة للميتا: 4.4

VulDB الدرجة الأساسية: 4.6
VulDB الدرجة المؤقتة: 4.4
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: غير معروف
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: جزئي

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 303720
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2026-23308

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Kernel 6.6.130/6.12.77/6.18.17/6.19.7/7.0-rc3
تصحيح: 896449ad9053a42c6c710aeae6175170176cabd0/af3b0ec98dc1133521b612f8009fdd36b612aabe/53eba152810ef0fff8567b13ea0f62d48e62df6b/ec54546e8d8a50a9824c139a127a8459d1b0b1bb/3e00b1b332e54ba50cca6691f628b9c06574024f

الجدول الزمنيالمعلومات

13/01/2026 تم حجز CVE
25/03/2026 +71 أيام تم نشر الاستشارة
25/03/2026 +0 أيام تم إنشاء إدخال VulDB
30/03/2026 +5 أيام آخر تحديث في VulDB

المصادرالمعلومات

المجهز: kernel.org

استشارة: git.kernel.org
الحالة: مؤكد

CVE: CVE-2026-23308 (🔒)
GCVE (CVE): GCVE-0-2026-23308
GCVE (VulDB): GCVE-100-353028
CERT Bund: WID-SEC-2026-0861 - Linux Kernel: Mehrere Schwachstellen

إدخالالمعلومات

تم الإنشاء: 25/03/2026 12:54 PM
تم التحديث: 30/03/2026 03:37 AM
التغييرات: 25/03/2026 12:54 PM (57), 26/03/2026 05:24 AM (7), 26/03/2026 07:59 AM (2), 30/03/2026 03:37 AM (2)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!