Linux Kernel jusqu’à 6.18.16/6.19.6/7.0-rc1 bpf bq_enqueue q[] déni de service

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
4.5$0-$5k0.63

Résuméinformation

Une vulnérabilité classée critique a été trouvée dans Linux Kernel jusqu’à 6.18.16/6.19.6/7.0-rc1. L'élément affecté est la fonction bq_enqueue du composant bpf. La manipulation de l’argument q[] conduit à déni de service. Cette vulnérabilité est identifiée comme CVE-2026-23342. L'attaque requiert une approche locale. Aucun exploit n'est disponible. Il est conseillé de procéder à la mise à niveau du composant concerné.

Détailsinformation

Une vulnérabilité a été trouvé dans Linux Kernel jusqu’à 6.18.16/6.19.6/7.0-rc1 et classée critique. Ceci affecte la fonction bq_enqueue du composant bpf. A cause de la manipulation du paramètre q[] avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.

La notice d'information est disponible en téléchargement sur git.kernel.org Cette vulnérabilité a été nommée CVE-2026-23342. Résulat difficile à exploiter. L'attaque ne peut être réalisée que locallement. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Mettre à jour à la version 6.18.17, 6.19.7 ou 7.0-rc2 élimine cette vulnérabilité. En appliquant le correctif 7466ae2aeed483de80c5d8dea0913cf74038b652/e67299e1044349ad0088d52c6bc5764cc1816c06/869c63d5975d55e97f6b168e885452b3da20ea47 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.kernel.org. La meilleure solution suggérée pour atténuer le problème est Mise à niveau.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 4.7
VulDB Score méta-temporaire: 4.5

VulDB Note de base: 4.7
VulDB Note temporaire: 4.5
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍

Exploitationinformation

Classe: Déni de service
CWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Physique: Partiellement
Local: Oui
Remote: Non

Disponibilité: 🔒
Statut: Non défini

EPSS Score: 🔒
EPSS Percentile: 🔒

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Heure 0 jour: 🔒

Mise à niveau: Kernel 6.18.17/6.19.7/7.0-rc2
Correctif: 7466ae2aeed483de80c5d8dea0913cf74038b652/e67299e1044349ad0088d52c6bc5764cc1816c06/869c63d5975d55e97f6b168e885452b3da20ea47

Chronologieinformation

13/01/2026 CVE réservé
25/03/2026 +71 jours Avis publié
25/03/2026 +0 jours Entrée VulDB créée
30/03/2026 +5 jours Dernière mise à jour VulDB

Sourcesinformation

Fournisseur: kernel.org

Bulletin: git.kernel.org
Statut: Confirmé

CVE: CVE-2026-23342 (🔒)
GCVE (CVE): GCVE-0-2026-23342
GCVE (VulDB): GCVE-100-353111

Entréeinformation

Créé: 25/03/2026 13:43
Mise à jour: 30/03/2026 10:30
Changements: 25/03/2026 13:43 (60), 30/03/2026 10:30 (2)
Complet: 🔍
Cache ID: 216:271:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Do you know our Splunk app?

Download it now for free!