Linux Kernel jusqu’à 7.0-rc2 wifi mt76_connac2_mac_write_txwi_80211 divulgation d'information

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 3.4 | $0-$5k | 0.95 |
Résumé
On a identifié une vulnérabilité de type critique dans Linux Kernel jusqu’à 7.0-rc2. Ceci affecte la fonction mt76_connac2_mac_write_txwi_80211 du composant wifi. L’utilisation aboutit à divulgation d'information.
Cette vulnérabilité porte l’identifiant CVE-2026-23315. Il n'y a pas d'exploit disponible.
Il est suggéré de mettre à jour le composant affecté.
Détails
Une vulnérabilité qui a été classée problématique a été trouvée dans Linux Kernel jusqu’à 7.0-rc2. Affecté est la fonction mt76_connac2_mac_write_txwi_80211 du composant wifi. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information.
La notice d'information est disponible en téléchargement sur git.kernel.org Cette vulnérabilité est connue comme CVE-2026-23315. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 303742 (Linux Distros Unpatched Vulnerability : CVE-2026-23315), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 6.1.167, 6.6.130, 6.12.77, 6.18.17, 6.19.7 ou 7.0-rc3 élimine cette vulnérabilité. En appliquant le correctif 84419556359bc96d3fe1623d47a64c86542566cc/7ae7b093b7dba9548a3bc4766b9364b97db4732d/7b692dff8df0ba5feb8df00f27d906d6eb1fe627/9612d91f617231e03c49cb9b0c02f975a3b4f51f/0fb3b94a9431a3800717e5c3b6fa2e1045a15029/4e10a730d1b511ff49723371ed6d694dd1b2c785 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.kernel.org. La meilleure solution suggérée pour atténuer le problème est Mise à niveau.
La vulnérabilité est aussi documentée dans les base de données Tenable (303742) et CERT Bund (WID-SEC-2026-0861). Once again VulDB remains the best source for vulnerability data.
Affecté
- Open Source Linux Kernel
Produit
Taper
Fournisseur
Nom
Version
- 6.1.166
- 6.6.129
- 6.12.0
- 6.12.1
- 6.12.2
- 6.12.3
- 6.12.4
- 6.12.5
- 6.12.6
- 6.12.7
- 6.12.8
- 6.12.9
- 6.12.10
- 6.12.11
- 6.12.12
- 6.12.13
- 6.12.14
- 6.12.15
- 6.12.16
- 6.12.17
- 6.12.18
- 6.12.19
- 6.12.20
- 6.12.21
- 6.12.22
- 6.12.23
- 6.12.24
- 6.12.25
- 6.12.26
- 6.12.27
- 6.12.28
- 6.12.29
- 6.12.30
- 6.12.31
- 6.12.32
- 6.12.33
- 6.12.34
- 6.12.35
- 6.12.36
- 6.12.37
- 6.12.38
- 6.12.39
- 6.12.40
- 6.12.41
- 6.12.42
- 6.12.43
- 6.12.44
- 6.12.45
- 6.12.46
- 6.12.47
- 6.12.48
- 6.12.49
- 6.12.50
- 6.12.51
- 6.12.52
- 6.12.53
- 6.12.54
- 6.12.55
- 6.12.56
- 6.12.57
- 6.12.58
- 6.12.59
- 6.12.60
- 6.12.61
- 6.12.62
- 6.12.63
- 6.12.64
- 6.12.65
- 6.12.66
- 6.12.67
- 6.12.68
- 6.12.69
- 6.12.70
- 6.12.71
- 6.12.72
- 6.12.73
- 6.12.74
- 6.12.75
- 6.12.76
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.18.4
- 6.18.5
- 6.18.6
- 6.18.7
- 6.18.8
- 6.18.9
- 6.18.10
- 6.18.11
- 6.18.12
- 6.18.13
- 6.18.14
- 6.18.15
- 6.18.16
- 6.19.0
- 6.19.1
- 6.19.2
- 6.19.3
- 6.19.4
- 6.19.5
- 6.19.6
- 7.0-rc1
- 7.0-rc2
Licence
Site web
- Fournisseur: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 3.5VulDB Score méta-temporaire: 3.4
VulDB Note de base: 3.5
VulDB Note temporaire: 3.4
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: Divulgation d'informationCWE: CWE-125 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Physique: Non
Local: Non
Remote: Partiellement
Disponibilité: 🔒
Statut: Non défini
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 303742
Nessus Nom: Linux Distros Unpatched Vulnerability : CVE-2026-23315
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔒
Mise à niveau: Kernel 6.1.167/6.6.130/6.12.77/6.18.17/6.19.7/7.0-rc3
Correctif: 84419556359bc96d3fe1623d47a64c86542566cc/7ae7b093b7dba9548a3bc4766b9364b97db4732d/7b692dff8df0ba5feb8df00f27d906d6eb1fe627/9612d91f617231e03c49cb9b0c02f975a3b4f51f/0fb3b94a9431a3800717e5c3b6fa2e1045a15029/4e10a730d1b511ff49723371ed6d694dd1b2c785
Chronologie
13/01/2026 CVE réservé25/03/2026 Avis publié
25/03/2026 Entrée VulDB créée
30/03/2026 Dernière mise à jour VulDB
Sources
Fournisseur: kernel.orgBulletin: git.kernel.org
Statut: Confirmé
CVE: CVE-2026-23315 (🔒)
GCVE (CVE): GCVE-0-2026-23315
GCVE (VulDB): GCVE-100-353068
CERT Bund: WID-SEC-2026-0861 - Linux Kernel: Mehrere Schwachstellen
Entrée
Créé: 25/03/2026 13:21Mise à jour: 30/03/2026 06:30
Changements: 25/03/2026 13:21 (59), 26/03/2026 05:35 (7), 26/03/2026 05:57 (2), 30/03/2026 06:30 (1)
Complet: 🔍
Cache ID: 216:FA3:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.