Linux Kernel 迄 6.0.2 dump_stack サービス拒否

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.9$0-$5k0.00

要約情報

Linux Kernel 迄 6.0.2内に 重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、関数【dump_stack】です。 未知の値で改ざんすることが、 サービス拒否を突く攻撃に繋がります}。 この脆弱性は CVE-2022-50271 として扱われます。 影響を受けたコンポーネントのアップグレードを推奨します。

詳細情報

Linux Kernel 迄 6.0.2内に 重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、関数【dump_stack】です。 未知の値で改ざんすることが、 サービス拒否を突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-770 になります。 この弱点は発表されました。 アドバイザリはgit.kernel.orgから入手可能です。

この脆弱性は CVE-2022-50271 として扱われます。 CVEの割り当ては2025年09月15日に行われました。 技術的な詳細が利用可能です。 攻撃の実行には高い複雑性が求められます。 エクスプロイトの実行が困難であると報告されています。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。

未定義 として宣言されています。 】のプラグインを提供しています。

4.14.296, 4.19.262, 5.4.220, 5.10.150, 5.15.75, 5.19.17 , 6.0.3にアップグレードすることで、本問題を解消できます。 0d720c3f0a03e97867deab7e480ba3d3e19837ba/7aac8c63f604e6a6a46560c0f0188cd0332cf320/e6d0152c95108651f1880c1ddfab47cb9e3e62d0/b4a5905fd2ef841cd61e969ea692c213c2e5c1f7/e28a4e7f0296824c61a81e7fd54ab48bad3e75ad/a99fc6d818161d6f1ff3307de8bf5237f6cc34d8/36c9f340c60413e28f980c0224c4e9d35851526b/0e3f72931fc47bb81686020cc643cde5d9cd0bb8というパッチ名です。 バグフィックスはgit.kernel.orgから入手できます。 影響を受けたコンポーネントのアップグレードを推奨します。

影響あり

  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • IBM QRadar SIEM
  • SUSE openSUSE
  • Open Source Linux Kernel
  • RESF Rocky Linux
  • Dell Secure Connect Gateway
  • F5 F5OS

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.0
VulDB 一時的なメタスコア: 4.9

VulDB ベーススコア: 4.6
VulDB 一時的なスコア: 4.4
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

NVD ベーススコア: 5.5
NVD ベクトル: 🔒

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍

悪用情報

クラス: サービス拒否
CWE: CWE-770 / CWE-400 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

物理的: 部分的
ローカル: はい
リモート: 部分的

可用性: 🔒
ステータス: 未定義

EPSS Score: 🔒
EPSS Percentile: 🔒

価格予測: 🔍
現在の価格評価: 🔒

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔒

アップグレード: Kernel 4.14.296/4.19.262/5.4.220/5.10.150/5.15.75/5.19.17/6.0.3
パッチ: 0d720c3f0a03e97867deab7e480ba3d3e19837ba/7aac8c63f604e6a6a46560c0f0188cd0332cf320/e6d0152c95108651f1880c1ddfab47cb9e3e62d0/b4a5905fd2ef841cd61e969ea692c213c2e5c1f7/e28a4e7f0296824c61a81e7fd54ab48bad3e75ad/a99fc6d818161d6f1ff3307de8bf5237f6cc34d8/36c9f340c60413e28f980c0224c4e9d35851526b/0e3f72931fc47bb81686020cc643cde5d9cd0bb8

タイムライン情報

2025年09月15日 勧告が公開された
2025年09月15日 +0 日 CVE が割り当てられた
2025年09月15日 +0 日 VulDBエントリが作成された
2026年01月10日 +117 日 VulDB の最終更新

ソース情報

ベンダー: kernel.org

勧告: git.kernel.org
ステータス: 確認済み

CVE: CVE-2022-50271 (🔒)
GCVE (CVE): GCVE-0-2022-50271
GCVE (VulDB): GCVE-100-324055
CERT Bund: WID-SEC-2025-2053 - Linux Kernel: Mehrere Schwachstellen

エントリ情報

作成済み: 2025年09月15日 18:14
更新済み: 2026年01月10日 13:16
変更: 2025年09月15日 18:14 (58), 2025年09月16日 22:48 (7), 2025年12月03日 19:47 (12), 2025年12月28日 10:13 (1), 2026年01月10日 13:16 (1)
完了: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!