Linux Kernel bis 6.18.9 Nvme Driver dma_needs_unmap erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
In Linux Kernel bis 6.18.9 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft die Funktion dma_needs_unmap der Komponente Nvme Driver. Durch Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird unter CVE-2026-23174 geführt. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
In Linux Kernel bis 6.18.9 wurde eine kritische Schwachstelle entdeckt. Hierbei betrifft es die Funktion dma_needs_unmap der Komponente Nvme Driver. CWE definiert das Problem als CWE-824. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird. Die Zusammenfassung von CVE lautet:
In the Linux kernel, the following vulnerability has been resolved:
nvme-pci: handle changing device dma map requirements
The initial state of dma_needs_unmap may be false, but change to true
while mapping the data iterator. Enabling swiotlb is one such case that
can change the result. The nvme driver needs to save the mapped dma
vectors to be unmapped later, so allocate as needed during iteration
rather than assume it was always allocated at the beginning. This fixes
a NULL dereference from accessing an uninitialized dma_vecs when the
device dma unmapping requirements change mid-iteration.Bereitgestellt wird das Advisory unter git.kernel.org. Die Verwundbarkeit wird seit dem 13.01.2026 als CVE-2026-23174 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 13.04.2026).
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 299098 (Linux Distros Unpatched Vulnerability : CVE-2026-23174) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Aktualisieren auf die Version 6.18.10 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen des Patches f3ed399e9aa6f36e92d2d0fe88b387915e9705fe/071be3b0b6575d45be9df9c5b612f5882bfc5e88 lösen. Dieser kann von git.kernel.org bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (299098) und CERT Bund (WID-SEC-2026-0421) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Betroffen
- Google Container-Optimized OS
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- RESF Rocky Linux
- Open Source Linux Kernel
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-824 / CWE-908
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 299098
Nessus Name: Linux Distros Unpatched Vulnerability : CVE-2026-23174
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: Kernel 6.18.10
Patch: f3ed399e9aa6f36e92d2d0fe88b387915e9705fe/071be3b0b6575d45be9df9c5b612f5882bfc5e88
Timeline
13.01.2026 CVE zugewiesen14.02.2026 Advisory veröffentlicht
14.02.2026 VulDB Eintrag erstellt
13.04.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: kernel.orgAdvisory: git.kernel.org
Status: Bestätigt
CVE: CVE-2026-23174 (🔒)
GCVE (CVE): GCVE-0-2026-23174
GCVE (VulDB): GCVE-100-346069
CERT Bund: WID-SEC-2026-0421 - Linux Kernel: Mehrere Schwachstellen
Eintrag
Erstellt: 14.02.2026 18:55Aktualisierung: 13.04.2026 05:34
Anpassungen: 14.02.2026 18:55 (59), 15.02.2026 13:24 (2), 19.02.2026 13:32 (1), 13.04.2026 05:34 (7)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.