Linux Kernel bis 6.18.9 Nvme Driver dma_needs_unmap erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel bis 6.18.9 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft die Funktion dma_needs_unmap der Komponente Nvme Driver. Durch Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2026-23174 geführt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

In Linux Kernel bis 6.18.9 wurde eine kritische Schwachstelle entdeckt. Hierbei betrifft es die Funktion dma_needs_unmap der Komponente Nvme Driver. CWE definiert das Problem als CWE-824. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird. Die Zusammenfassung von CVE lautet:

In the Linux kernel, the following vulnerability has been resolved: nvme-pci: handle changing device dma map requirements The initial state of dma_needs_unmap may be false, but change to true while mapping the data iterator. Enabling swiotlb is one such case that can change the result. The nvme driver needs to save the mapped dma vectors to be unmapped later, so allocate as needed during iteration rather than assume it was always allocated at the beginning. This fixes a NULL dereference from accessing an uninitialized dma_vecs when the device dma unmapping requirements change mid-iteration.

Bereitgestellt wird das Advisory unter git.kernel.org. Die Verwundbarkeit wird seit dem 13.01.2026 als CVE-2026-23174 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 13.04.2026).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 299098 (Linux Distros Unpatched Vulnerability : CVE-2026-23174) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.

Ein Aktualisieren auf die Version 6.18.10 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen des Patches f3ed399e9aa6f36e92d2d0fe88b387915e9705fe/071be3b0b6575d45be9df9c5b612f5882bfc5e88 lösen. Dieser kann von git.kernel.org bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (299098) und CERT Bund (WID-SEC-2026-0421) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Betroffen

  • Google Container-Optimized OS
  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • RESF Rocky Linux
  • Open Source Linux Kernel

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-824 / CWE-908
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 299098
Nessus Name: Linux Distros Unpatched Vulnerability : CVE-2026-23174

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Kernel 6.18.10
Patch: f3ed399e9aa6f36e92d2d0fe88b387915e9705fe/071be3b0b6575d45be9df9c5b612f5882bfc5e88

Timelineinfo

13.01.2026 CVE zugewiesen
14.02.2026 +32 Tage Advisory veröffentlicht
14.02.2026 +0 Tage VulDB Eintrag erstellt
13.04.2026 +58 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Hersteller: kernel.org

Advisory: git.kernel.org
Status: Bestätigt

CVE: CVE-2026-23174 (🔒)
GCVE (CVE): GCVE-0-2026-23174
GCVE (VulDB): GCVE-100-346069
CERT Bund: WID-SEC-2026-0421 - Linux Kernel: Mehrere Schwachstellen

Eintraginfo

Erstellt: 14.02.2026 18:55
Aktualisierung: 13.04.2026 05:34
Anpassungen: 14.02.2026 18:55 (59), 15.02.2026 13:24 (2), 19.02.2026 13:32 (1), 13.04.2026 05:34 (7)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!