Linux Kernel तक 6.19.10 ext4 s_first_data_block अधिकार वृद्धि

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.3 | $0-$5k | 0.29 |
सारांश
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Linux Kernel तक 6.19.10 में खोजी गई है। प्रभावित किया गया है फ़ंक्शन s_first_data_block घटक ext4 का। यह परिवर्तन अज्ञात सुरक्षा कमी का कारण बनता है।
इस भेद्यता को CVE-2026-31447 के रूप में ट्रेड किया जाता है। कोई शोषण उपलब्ध नहीं है.
यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Linux Kernel तक 6.19.10 में खोजी गई है। प्रभावित किया गया है फ़ंक्शन s_first_data_block घटक ext4 का। यह परिवर्तन अज्ञात सुरक्षा कमी का कारण बनता है। यह कमजोरी प्रकाशित हुई थी. git.kernel.org पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
इस भेद्यता को CVE-2026-31447 के रूप में ट्रेड किया जाता है। 09/03/2026 पर CVE आवंटित किया गया था. टेक्निकल जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई शोषण उपलब्ध नहीं है. फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
इसे परिभाषित नहीं घोषित किया गया है।
यदि आप 5.10.253, 5.15.203, 6.1.168, 6.6.131, 6.12.80, 6.18.21 , 6.19.11 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। इस पैच का नाम 5ad6d994255e27a3254079dfb50ca861fc31f2d0/3a926957cc95899ef88529710836edadc03c71a1/7b58c110b4e1f028eb38eec9ed3555e9be81c8b0/b77de3fceafbb39f30e4ff5dc986f863d5456417/d787d3ae96648dc14a3b7ca8fde817177e82c1c7/ad1f6d608f33f59d21a3d025615d6786a6443998/7d5b04290156c3fc316eecc86a4f9d201ab7d44a/3822743dc20386d9897e999dbb990befa3a5b3f8 है। बगफिक्स डाउनलोड हेतु git.kernel.org पर उपलब्ध है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
प्रभावित
- Open Source Linux Kernel
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
- 5.10.252
- 5.15.202
- 6.1.167
- 6.6.130
- 6.12.0
- 6.12.1
- 6.12.2
- 6.12.3
- 6.12.4
- 6.12.5
- 6.12.6
- 6.12.7
- 6.12.8
- 6.12.9
- 6.12.10
- 6.12.11
- 6.12.12
- 6.12.13
- 6.12.14
- 6.12.15
- 6.12.16
- 6.12.17
- 6.12.18
- 6.12.19
- 6.12.20
- 6.12.21
- 6.12.22
- 6.12.23
- 6.12.24
- 6.12.25
- 6.12.26
- 6.12.27
- 6.12.28
- 6.12.29
- 6.12.30
- 6.12.31
- 6.12.32
- 6.12.33
- 6.12.34
- 6.12.35
- 6.12.36
- 6.12.37
- 6.12.38
- 6.12.39
- 6.12.40
- 6.12.41
- 6.12.42
- 6.12.43
- 6.12.44
- 6.12.45
- 6.12.46
- 6.12.47
- 6.12.48
- 6.12.49
- 6.12.50
- 6.12.51
- 6.12.52
- 6.12.53
- 6.12.54
- 6.12.55
- 6.12.56
- 6.12.57
- 6.12.58
- 6.12.59
- 6.12.60
- 6.12.61
- 6.12.62
- 6.12.63
- 6.12.64
- 6.12.65
- 6.12.66
- 6.12.67
- 6.12.68
- 6.12.69
- 6.12.70
- 6.12.71
- 6.12.72
- 6.12.73
- 6.12.74
- 6.12.75
- 6.12.76
- 6.12.77
- 6.12.78
- 6.12.79
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.18.4
- 6.18.5
- 6.18.6
- 6.18.7
- 6.18.8
- 6.18.9
- 6.18.10
- 6.18.11
- 6.18.12
- 6.18.13
- 6.18.14
- 6.18.15
- 6.18.16
- 6.18.17
- 6.18.18
- 6.18.19
- 6.18.20
- 6.19.0
- 6.19.1
- 6.19.2
- 6.19.3
- 6.19.4
- 6.19.5
- 6.19.6
- 6.19.7
- 6.19.8
- 6.19.9
- 6.19.10
लाइसेंस
वेबसाइट
- विक्रेता: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.5VulDB मेटा अस्थायी स्कोर: 5.3
VulDB मूल स्कोर: 5.5
VulDB अस्थायी स्कोर: 5.3
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: अज्ञात
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔒
स्थिति: परिभाषित नहीं
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔒
अपग्रेड: Kernel 5.10.253/5.15.203/6.1.168/6.6.131/6.12.80/6.18.21/6.19.11
पैच: 5ad6d994255e27a3254079dfb50ca861fc31f2d0/3a926957cc95899ef88529710836edadc03c71a1/7b58c110b4e1f028eb38eec9ed3555e9be81c8b0/b77de3fceafbb39f30e4ff5dc986f863d5456417/d787d3ae96648dc14a3b7ca8fde817177e82c1c7/ad1f6d608f33f59d21a3d025615d6786a6443998/7d5b04290156c3fc316eecc86a4f9d201ab7d44a/3822743dc20386d9897e999dbb990befa3a5b3f8
समयरेखा
09/03/2026 CVE आरक्षित22/04/2026 सलाह जारी की गई
22/04/2026 VulDB प्रविष्टि बनाई गई
24/04/2026 VulDB अंतिम अद्यतन
स्रोत
विक्रेता: kernel.orgसलाह: git.kernel.org
स्थिति: पुष्टि की गई
CVE: CVE-2026-31447 (🔒)
GCVE (CVE): GCVE-0-2026-31447
GCVE (VulDB): GCVE-100-358908
CERT Bund: WID-SEC-2026-1252 - Linux Kernel: Mehrere Schwachstellen
प्रविष्टि
बनाया गया: 22/04/2026 05:13 PMअद्यतनित: 24/04/2026 02:52 AM
परिवर्तन: 22/04/2026 05:13 PM (58), 24/04/2026 02:52 AM (7)
पूर्ण: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें