Linux Kernel तक 6.18.9 spi tegra_slink_probe सेवा अस्वीकार

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Linux Kernel तक 5.15.199/6.1.162/6.6.123/6.12.69/6.18.9 में खोजी गई है। प्रभावित है फ़ंक्शन tegra_slink_probe घटक spi की। हेरफेर के कारण सेवा अस्वीकार होती है।
यह कमजोरी CVE-2026-23182 के नाम से सूचीबद्ध है। कोई शोषण मौजूद नहीं है.
प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Linux Kernel तक 5.15.199/6.1.162/6.6.123/6.12.69/6.18.9 में खोजी गई है। प्रभावित है फ़ंक्शन tegra_slink_probe घटक spi की। हेरफेर के कारण सेवा अस्वीकार होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-401 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी. एडवाइजरी डाउनलोड के लिए git.kernel.org पर साझा की गई है।
यह कमजोरी CVE-2026-23182 के नाम से सूचीबद्ध है। CVE आवंटन 13/01/2026 को हुआ था. तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण मौजूद नहीं है. इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है।
इसे परिभाषित नहीं घोषित किया गया है। Nessus द्वारा 299080 आईडी वाला एक प्लगइन दिया गया है।
5.15.200, 6.1.163, 6.6.124, 6.12.70 , 6.18.10 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। 6a04dc650cef8d52a1ccb4ae245dbe318ffff32e/327b71326cc1834bc031e8f52a470a18dfd9caa6/126a09f4fcd2b895a818ca43fde078d907c1ac9a/075415ae18b5b3e4d0187962d538653154216fe7/b8eec12aa666c11f8a6ad1488c568f85c58875fa/41d9a6795b95d6ea28439ac1e9ce8c95bbca20fc नामक पैच है। बगफिक्स git.kernel.org से डाउनलोड किया जा सकता है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: Tenable (299080).
प्रभावित
- Google Container-Optimized OS
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- RESF Rocky Linux
- Open Source Linux Kernel
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
- 5.15.199
- 6.1.162
- 6.6.123
- 6.12.0
- 6.12.1
- 6.12.2
- 6.12.3
- 6.12.4
- 6.12.5
- 6.12.6
- 6.12.7
- 6.12.8
- 6.12.9
- 6.12.10
- 6.12.11
- 6.12.12
- 6.12.13
- 6.12.14
- 6.12.15
- 6.12.16
- 6.12.17
- 6.12.18
- 6.12.19
- 6.12.20
- 6.12.21
- 6.12.22
- 6.12.23
- 6.12.24
- 6.12.25
- 6.12.26
- 6.12.27
- 6.12.28
- 6.12.29
- 6.12.30
- 6.12.31
- 6.12.32
- 6.12.33
- 6.12.34
- 6.12.35
- 6.12.36
- 6.12.37
- 6.12.38
- 6.12.39
- 6.12.40
- 6.12.41
- 6.12.42
- 6.12.43
- 6.12.44
- 6.12.45
- 6.12.46
- 6.12.47
- 6.12.48
- 6.12.49
- 6.12.50
- 6.12.51
- 6.12.52
- 6.12.53
- 6.12.54
- 6.12.55
- 6.12.56
- 6.12.57
- 6.12.58
- 6.12.59
- 6.12.60
- 6.12.61
- 6.12.62
- 6.12.63
- 6.12.64
- 6.12.65
- 6.12.66
- 6.12.67
- 6.12.68
- 6.12.69
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.18.4
- 6.18.5
- 6.18.6
- 6.18.7
- 6.18.8
- 6.18.9
लाइसेंस
वेबसाइट
- विक्रेता: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.7VulDB मेटा अस्थायी स्कोर: 5.5
VulDB मूल स्कोर: 5.7
VulDB अस्थायी स्कोर: 5.5
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-401 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔒
स्थिति: परिभाषित नहीं
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 299080
Nessus नाम: Linux Distros Unpatched Vulnerability : CVE-2026-23182
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔒
अपग्रेड: Kernel 5.15.200/6.1.163/6.6.124/6.12.70/6.18.10
पैच: 6a04dc650cef8d52a1ccb4ae245dbe318ffff32e/327b71326cc1834bc031e8f52a470a18dfd9caa6/126a09f4fcd2b895a818ca43fde078d907c1ac9a/075415ae18b5b3e4d0187962d538653154216fe7/b8eec12aa666c11f8a6ad1488c568f85c58875fa/41d9a6795b95d6ea28439ac1e9ce8c95bbca20fc
समयरेखा
13/01/2026 CVE आरक्षित14/02/2026 सलाह जारी की गई
14/02/2026 VulDB प्रविष्टि बनाई गई
13/04/2026 VulDB अंतिम अद्यतन
स्रोत
विक्रेता: kernel.orgसलाह: git.kernel.org
स्थिति: पुष्टि की गई
CVE: CVE-2026-23182 (🔒)
GCVE (CVE): GCVE-0-2026-23182
GCVE (VulDB): GCVE-100-346076
EUVD: 🔒
CERT Bund: WID-SEC-2026-0421 - Linux Kernel: Mehrere Schwachstellen
प्रविष्टि
बनाया गया: 14/02/2026 06:59 PMअद्यतनित: 13/04/2026 06:22 AM
परिवर्तन: 14/02/2026 06:59 PM (59), 15/02/2026 04:32 PM (2), 19/02/2026 01:32 PM (1), 20/02/2026 06:47 AM (1), 13/04/2026 06:22 AM (7)
पूर्ण: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें