CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.4 | $0-$5k | 0.00 |
Una vulnerabilità di livello problematico è stata rilevata in Linux Kernel fino 6.7.2. É interessato la funzione __tracing_map_insert
. La manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.
L'advisory è scaricabile da git.kernel.org. Questa vulnerabilità è identificata come CVE-2024-26645. È difficoltoso da sfruttare. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.
L'aggiornamento alla versione 4.19.307, 5.4.269, 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 o 6.8 elimina questa vulnerabilità. Applicando la patch 5022b331c041/dad9b28f675e/ef70dfa0b1e5/aef1cb00856c/f4f7e696db02/a1eebe76e187/bf4aeff7da85/2b44760609e9 è possibile eliminare il problema. Il bugfix è scaricabile da git.kernel.org. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.
Prodotto
Genere
Fornitore
Nome
Versione
- 4.19.306
- 5.4.268
- 5.10.209
- 5.15.148
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.1.9
- 6.1.10
- 6.1.11
- 6.1.12
- 6.1.13
- 6.1.14
- 6.1.15
- 6.1.16
- 6.1.17
- 6.1.18
- 6.1.19
- 6.1.20
- 6.1.21
- 6.1.22
- 6.1.23
- 6.1.24
- 6.1.25
- 6.1.26
- 6.1.27
- 6.1.28
- 6.1.29
- 6.1.30
- 6.1.31
- 6.1.32
- 6.1.33
- 6.1.34
- 6.1.35
- 6.1.36
- 6.1.37
- 6.1.38
- 6.1.39
- 6.1.40
- 6.1.41
- 6.1.42
- 6.1.43
- 6.1.44
- 6.1.45
- 6.1.46
- 6.1.47
- 6.1.48
- 6.1.49
- 6.1.50
- 6.1.51
- 6.1.52
- 6.1.53
- 6.1.54
- 6.1.55
- 6.1.56
- 6.1.57
- 6.1.58
- 6.1.59
- 6.1.60
- 6.1.61
- 6.1.62
- 6.1.63
- 6.1.64
- 6.1.65
- 6.1.66
- 6.1.67
- 6.1.68
- 6.1.69
- 6.1.70
- 6.1.71
- 6.1.72
- 6.1.73
- 6.1.74
- 6.1.75
- 6.6.0
- 6.6.1
- 6.6.2
- 6.6.3
- 6.6.4
- 6.6.5
- 6.6.6
- 6.6.7
- 6.6.8
- 6.6.9
- 6.6.10
- 6.6.11
- 6.6.12
- 6.6.13
- 6.6.14
- 6.7.0
- 6.7.1
- 6.7.2
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 4.6VulDB Punteggio Meta Temp: 4.4
VulDB Punteggio di base: 4.6
VulDB Punteggio temporaneo: 4.4
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔒
VulDB Punteggio temporaneo: 🔒
VulDB Affidabilità: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-371
CAPEC: 🔒
ATT&CK: 🔒
Locale: No
Remoto: Parzialmente
Disponibilità: 🔒
Stato: Non definito
EPSS Score: 🔒
EPSS Percentile: 🔒
Previsione dei prezzi: 🔍
Preventivo attuale: 🔒
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔒
Upgrade: Kernel 4.19.307/5.4.269/5.10.210/5.15.149/6.1.76/6.6.15/6.7.3/6.8
Patch: 5022b331c041/dad9b28f675e/ef70dfa0b1e5/aef1cb00856c/f4f7e696db02/a1eebe76e187/bf4aeff7da85/2b44760609e9
Sequenza temporale
19/02/2024 CVE assegnato26/03/2024 Pubblicazione advisory
26/03/2024 VulDB voce creata
26/03/2024 VulDB voce aggiornata
Fonti
Fornitore: kernel.orgAdvisory: git.kernel.org
Stato: Confermato
CVE: CVE-2024-26645 (🔒)
Vedi anche: 🔒
Voce
Data di creazione: 26/03/2024 17:08I cambiamenti: 26/03/2024 17:08 (56)
Completa: 🔍
Cache ID: 3:5AC:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.