Linux Kernel حتى 7.0-rc5 tls_decrypt_async_wait الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.4$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Linux Kernel حتى 6.6.130/6.12.79/6.18.20/6.19.10/7.0-rc5. تتأثر الوظيفة tls_decrypt_async_wait. تؤدي عملية التلاعب إلى الكشف عن المعلومات. يتم تداول هذه الثغرة تحت اسم CVE-2026-23414. لا يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Linux Kernel حتى 6.6.130/6.12.79/6.18.20/6.19.10/7.0-rc5. تتأثر الوظيفة tls_decrypt_async_wait. تؤدي عملية التلاعب إلى الكشف عن المعلومات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-200. المشكلة تم نشرها بتاريخ. الاستشارة متوفرة هنا git.kernel.org.

يتم تداول هذه الثغرة تحت اسم CVE-2026-23414. تم تعيين CVE في 13/01/2026. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة.

إذا تمت الترقية إلى الإصدار 6.6.131, 6.12.80, 6.18.21, 6.19.11 , 7.0-rc6، يمكن معالجة هذه المشكلة. أسم الباتش التصحيحي هو2dcf324855c34e7f934ce978aa19b645a8f3ee71/6dc11e0bd0a5466bcc76d275c09e5537bd0597dd/9f557c7eae127b44d2e863917dc986a4b6cb1269/fd8037e1f18ca5336934d0e0e7e1a4fe097e749d/84a8335d8300576f1b377ae24abca1d9f197807f. يتوفر تصحيح الثغرة على git.kernel.org. يُنصح بترقية المكون المتأثر.

متأثر

  • Open Source Linux Kernel
  • Microsoft Azure Linux

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.5
VulDB الدرجة المؤقتة للميتا: 3.4

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: جزئي

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Kernel 6.6.131/6.12.80/6.18.21/6.19.11/7.0-rc6
تصحيح: 2dcf324855c34e7f934ce978aa19b645a8f3ee71/6dc11e0bd0a5466bcc76d275c09e5537bd0597dd/9f557c7eae127b44d2e863917dc986a4b6cb1269/fd8037e1f18ca5336934d0e0e7e1a4fe097e749d/84a8335d8300576f1b377ae24abca1d9f197807f

الجدول الزمنيالمعلومات

13/01/2026 تم حجز CVE
02/04/2026 +78 أيام تم نشر الاستشارة
02/04/2026 +0 أيام تم إنشاء إدخال VulDB
08/04/2026 +5 أيام آخر تحديث في VulDB

المصادرالمعلومات

المجهز: kernel.org

استشارة: git.kernel.org
الحالة: مؤكد

CVE: CVE-2026-23414 (🔒)
GCVE (CVE): GCVE-0-2026-23414
GCVE (VulDB): GCVE-100-354860
EUVD: 🔒
CERT Bund: WID-SEC-2026-0985 - Linux Kernel: Mehrere Schwachstellen

إدخالالمعلومات

تم الإنشاء: 02/04/2026 02:27 PM
تم التحديث: 08/04/2026 01:25 AM
التغييرات: 02/04/2026 02:27 PM (58), 02/04/2026 03:51 PM (1), 08/04/2026 01:25 AM (7)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!