Linux Kernel 迄 6.13.10/6.14.1 bwctrl pci_bus サービス拒否

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.5$0-$5k0.00

要約情報

脆弱性が重大として分類され、Linux Kernel 迄 6.13.10/6.14.1で発見されました。 影響を受けるのは、コンポーネント【bwctrl】の関数【pci_bus】です。 この操作は、 サービス拒否を引き起こします。 この脆弱性はCVE-2025-22031として取引されています。 入手できるエクスプロイトツールはありません。 影響を受けているコンポーネントのアップグレードを推奨します。

詳細情報

脆弱性が重大として分類され、Linux Kernel 迄 6.13.10/6.14.1で発見されました。 影響を受けるのは、コンポーネント【bwctrl】の関数【pci_bus】です。 この操作は、 サービス拒否を引き起こします。 CWEを使用して問題を宣言すると、CWE-476 につながります。 この脆弱性はに公開されました。 アドバイザリーは git.kernel.org で共有されています。

この脆弱性はCVE-2025-22031として取引されています。 CVEのアサインは2024年12月29日に実施されました。 技術詳細が存在します。 この脆弱性の普及度は平均未満です。 入手できるエクスプロイトツールはありません。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。

未定義 として設定されています。 Nessus脆弱性スキャナーは、IDが240657のプラグインを持っています。

この問題は、6.13.11, 6.14.2 , 6.15-rc1へのアップグレードによって解決可能です。 パッチの名前はd93d309013e89631630a12b1770d27e4be78362a/1181924af78e5299ddec6e457789c02dd5966559/667f053b05f00a007738cd7ed6fa1901de19dc7eです。 バグ修正はgit.kernel.orgでダウンロード可能です。 影響を受けているコンポーネントのアップグレードを推奨します。

他の脆弱性データベースにもこの脆弱性の情報があります: Tenable (240657).

影響あり

  • Google Container-Optimized OS
  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • SUSE openSUSE
  • RESF Rocky Linux
  • Open Source Linux Kernel
  • Dell Avamar
  • SolarWinds Security Event Manager
  • Dell NetWorker
  • Dell Secure Connect Gateway
  • IBM QRadar SIEM

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.7
VulDB 一時的なメタスコア: 5.5

VulDB ベーススコア: 5.7
VulDB 一時的なスコア: 5.5
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍

悪用情報

クラス: サービス拒否
CWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

物理的: いいえ
ローカル: いいえ
リモート: 部分的

可用性: 🔒
ステータス: 未定義

EPSS Score: 🔒
EPSS Percentile: 🔒

価格予測: 🔍
現在の価格評価: 🔒

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 240657
Nessus 名前: Ubuntu 25.04 : Linux kernel vulnerabilities (USN-7594-1)

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔒

アップグレード: Kernel 6.13.11/6.14.2/6.15-rc1
パッチ: d93d309013e89631630a12b1770d27e4be78362a/1181924af78e5299ddec6e457789c02dd5966559/667f053b05f00a007738cd7ed6fa1901de19dc7e

タイムライン情報

2024年12月29日 CVE が割り当てられた
2025年04月16日 +107 日 勧告が公開された
2025年04月16日 +0 日 VulDBエントリが作成された
2026年02月15日 +305 日 VulDB の最終更新

ソース情報

ベンダー: kernel.org

勧告: git.kernel.org
ステータス: 確認済み

CVE: CVE-2025-22031 (🔒)
GCVE (CVE): GCVE-0-2025-22031
GCVE (VulDB): GCVE-100-305081
CERT Bund: WID-SEC-2025-0844 - Linux Kernel: Mehrere Schwachstellen

エントリ情報

作成済み: 2025年04月16日 17:11
更新済み: 2026年02月15日 01:31
変更: 2025年04月16日 17:11 (59), 2025年06月28日 17:51 (2), 2025年07月15日 00:00 (7), 2025年10月09日 00:24 (1), 2026年02月15日 01:31 (1)
完了: 🔍
Cache ID: 216:9FE:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to know what is going to be exploited?

We predict KEV entries!