Linux Kernel حتى 6.19.10 kernel/locking/mutex.c acpi_ec_setup تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.6$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Linux Kernel حتى 6.1.167/6.6.130/6.12.79/6.18.20/6.19.10. المشكلة أثرت على الدالة acpi_ec_setup من الملف kernel/locking/mutex.c. ينتج عن التلاعب حدوث تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2026-31426. لا يتوفر أي استغلال. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Linux Kernel حتى 6.1.167/6.6.130/6.12.79/6.18.20/6.19.10. المشكلة أثرت على الدالة acpi_ec_setup من الملف kernel/locking/mutex.c. ينتج عن التلاعب حدوث تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-416. تم نشر الضعف. يمكن تحميل الاستشارة من هنا git.kernel.org.

تم تسمية الثغرة بأسمCVE-2026-31426. تم تخصيص CVE في 09/03/2026. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. يوفر ماسح الثغرات Nessus إضافة بالمعرف 306184.

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 6.1.168, 6.6.131, 6.12.80, 6.18.21 , 6.19.11. أسم الباتش التصحيحي هو9c886e63b69658959633937e3acb7ca8addf7499/808c0f156f48d5b8ca34088cbbfba8444e606cbc/d04c007047c88158141d9bd5eac761cdadd3782c/be1a827e15991e874e0d5222d0ea5fdad01960fe/f6484cadbcaf26b5844b51bd7307a663dda48ef6. يمكن تحميل تصحيح المشكلة من هنا git.kernel.org. يُفضل ترقية المكون المصاب.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (306184).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.0
VulDB الدرجة المؤقتة للميتا: 7.6

VulDB الدرجة الأساسية: 8.0
VulDB الدرجة المؤقتة: 7.6
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: جزئي

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 306184
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2026-31426

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Kernel 6.1.168/6.6.131/6.12.80/6.18.21/6.19.11
تصحيح: 9c886e63b69658959633937e3acb7ca8addf7499/808c0f156f48d5b8ca34088cbbfba8444e606cbc/d04c007047c88158141d9bd5eac761cdadd3782c/be1a827e15991e874e0d5222d0ea5fdad01960fe/f6484cadbcaf26b5844b51bd7307a663dda48ef6

الجدول الزمنيالمعلومات

09/03/2026 تم حجز CVE
13/04/2026 +34 أيام تم نشر الاستشارة
13/04/2026 +0 أيام تم إنشاء إدخال VulDB
14/04/2026 +1 أيام آخر تحديث في VulDB

المصادرالمعلومات

المجهز: kernel.org

استشارة: git.kernel.org
الحالة: مؤكد

CVE: CVE-2026-31426 (🔒)
GCVE (CVE): GCVE-0-2026-31426
GCVE (VulDB): GCVE-100-357153
EUVD: 🔒

إدخالالمعلومات

تم الإنشاء: 13/04/2026 04:05 PM
تم التحديث: 14/04/2026 05:40 AM
التغييرات: 13/04/2026 04:05 PM (59), 13/04/2026 05:58 PM (1), 14/04/2026 05:40 AM (2)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!