| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Linux Kernel حتى 6.1.167/6.6.133/6.12.80/6.18.21/6.19.11. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة x25_clear_queues. عند التلاعب ينتج تلف الذاكرة.
الثغرة الأمنية هذه تم تسميتهاCVE-2026-31417. لا يوجد استغلال متاح.
يُفضل ترقية المكون المصاب.
التفاصيل
تم التعرف على ثغرة أمنية في Linux Kernel حتى 6.1.167/6.6.133/6.12.80/6.18.21/6.19.11. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة x25_clear_queues. عند التلاعب ينتج تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-120. تم إصدار التحذير حول الضعف. يمكن قراءة الاستشارة من هنا git.kernel.org.
الثغرة الأمنية هذه تم تسميتهاCVE-2026-31417. تم تخصيص CVE في 09/03/2026. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. يوفر ماسح الثغرات Nessus إضافة بالمعرف 306181.
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 6.1.168, 6.6.134, 6.12.81, 6.18.22 , 6.19.12. أسم الباتش التصحيحي هو6e568835ea54a3e1d08e310e34f95d434e739477/1734bd85c5e0a7a801295b729efb56b009cb8fc3/4e2d1bcef78d21247fe8fef13bc7ed95885df2b5/8c92969c197b91c134be27dc3afb64ab468853a9/f953f11ccf4afe6feb635c08145f4240d9a6b544/a1822cb524e89b4cd2cf0b82e484a2335496a6d9. يمكنك تنزيل التصحيح من git.kernel.org. يُفضل ترقية المكون المصاب.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Tenable (306181).
متأثر
- Open Source Linux Kernel
منتج
النوع
المجهز
الأسم
النسخة
- 6.1.167
- 6.6.133
- 6.12.0
- 6.12.1
- 6.12.2
- 6.12.3
- 6.12.4
- 6.12.5
- 6.12.6
- 6.12.7
- 6.12.8
- 6.12.9
- 6.12.10
- 6.12.11
- 6.12.12
- 6.12.13
- 6.12.14
- 6.12.15
- 6.12.16
- 6.12.17
- 6.12.18
- 6.12.19
- 6.12.20
- 6.12.21
- 6.12.22
- 6.12.23
- 6.12.24
- 6.12.25
- 6.12.26
- 6.12.27
- 6.12.28
- 6.12.29
- 6.12.30
- 6.12.31
- 6.12.32
- 6.12.33
- 6.12.34
- 6.12.35
- 6.12.36
- 6.12.37
- 6.12.38
- 6.12.39
- 6.12.40
- 6.12.41
- 6.12.42
- 6.12.43
- 6.12.44
- 6.12.45
- 6.12.46
- 6.12.47
- 6.12.48
- 6.12.49
- 6.12.50
- 6.12.51
- 6.12.52
- 6.12.53
- 6.12.54
- 6.12.55
- 6.12.56
- 6.12.57
- 6.12.58
- 6.12.59
- 6.12.60
- 6.12.61
- 6.12.62
- 6.12.63
- 6.12.64
- 6.12.65
- 6.12.66
- 6.12.67
- 6.12.68
- 6.12.69
- 6.12.70
- 6.12.71
- 6.12.72
- 6.12.73
- 6.12.74
- 6.12.75
- 6.12.76
- 6.12.77
- 6.12.78
- 6.12.79
- 6.12.80
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.18.4
- 6.18.5
- 6.18.6
- 6.18.7
- 6.18.8
- 6.18.9
- 6.18.10
- 6.18.11
- 6.18.12
- 6.18.13
- 6.18.14
- 6.18.15
- 6.18.16
- 6.18.17
- 6.18.18
- 6.18.19
- 6.18.20
- 6.18.21
- 6.19.0
- 6.19.1
- 6.19.2
- 6.19.3
- 6.19.4
- 6.19.5
- 6.19.6
- 6.19.7
- 6.19.8
- 6.19.9
- 6.19.10
- 6.19.11
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.0VulDB الدرجة المؤقتة للميتا: 7.6
VulDB الدرجة الأساسية: 8.0
VulDB الدرجة المؤقتة: 7.6
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-120 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: جزئي
التوفر: 🔒
الحالة: غير معرفة
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 306181
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2026-31417
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: Kernel 6.1.168/6.6.134/6.12.81/6.18.22/6.19.12
تصحيح: 6e568835ea54a3e1d08e310e34f95d434e739477/1734bd85c5e0a7a801295b729efb56b009cb8fc3/4e2d1bcef78d21247fe8fef13bc7ed95885df2b5/8c92969c197b91c134be27dc3afb64ab468853a9/f953f11ccf4afe6feb635c08145f4240d9a6b544/a1822cb524e89b4cd2cf0b82e484a2335496a6d9
الجدول الزمني
09/03/2026 تم حجز CVE13/04/2026 تم نشر الاستشارة
13/04/2026 تم إنشاء إدخال VulDB
19/04/2026 آخر تحديث في VulDB
المصادر
المجهز: kernel.orgاستشارة: git.kernel.org
الحالة: مؤكد
CVE: CVE-2026-31417 (🔒)
GCVE (CVE): GCVE-0-2026-31417
GCVE (VulDB): GCVE-100-357148
EUVD: 🔒
CERT Bund: WID-SEC-2026-1088 - Linux Kernel: Mehrere Schwachstellen
إدخال
تم الإنشاء: 13/04/2026 04:03 PMتم التحديث: 19/04/2026 05:45 PM
التغييرات: 13/04/2026 04:03 PM (58), 14/04/2026 05:40 AM (2), 14/04/2026 05:58 PM (7), 19/04/2026 05:45 PM (1)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق