Linux Kernel 迄 6.17.7 nvme-fc port_state 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.4$0-$5k0.00

要約情報

脆弱性が重大として分類され、Linux Kernel 迄 6.17.7で発見されました。 この脆弱性により影響を受けるのは、コンポーネント【nvme-fc】の関数【port_state】です。 操作結果として 特権昇格につながります。 この脆弱性はCVE-2025-40342として取引されています。 影響を受けるコンポーネントのアップグレードを推奨します。

詳細情報

脆弱性が重大として分類され、Linux Kernel 迄 6.17.7で発見されました。 この脆弱性により影響を受けるのは、コンポーネント【nvme-fc】の関数【port_state】です。 操作結果として 特権昇格につながります。 CWEを用いて問題を定義すると、CWE-371 となります。 この脆弱性はに公開されました。 アドバイザリはgit.kernel.orgでダウンロードできます。

この脆弱性はCVE-2025-40342として取引されています。 CVEのアサインは2025年04月16日に実施されました。 技術詳細が存在します。 攻撃の複雑度はやや高めです。 この脆弱性の悪用は困難であるとされています。 この脆弱性の人気度は平均より低いです。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。

未定義 として設定されています。 Nessus脆弱性スキャナーは、IDが278559のプラグインを持っています。

バージョン 5.10.247, 5.15.197, 6.1.159, 6.6.117, 6.12.58 , 6.17.8 をアップグレードすることで、この問題に対処できます。 このパッチの名称はde3d91af47bc015031e7721b100a29989f6498a5/e8cde03de8674b05f2c5e0870729049eba517800/4253e0a4546138a2bf9cb6acf66b32fee677fc7c/25f4bf1f7979a7871974fd36c79d69ff1cf4b446/9950af4303942081dc8c7a5fdc3688c17c7eb6c0/a2f7fa75c4a2a07328fa22ccbef461db76790b55/891cdbb162ccdb079cd5228ae43bdeebce8597adです。 バグ修正はgit.kernel.orgでダウンロード可能です。 影響を受けるコンポーネントのアップグレードを推奨します。

他の脆弱性データベースにもこの脆弱性の情報があります: Tenable (278559).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 4.6
VulDB 一時的なメタスコア: 4.4

VulDB ベーススコア: 4.6
VulDB 一時的なスコア: 4.4
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-371
CAPEC: 🔒
ATT&CK: 🔒

物理的: いいえ
ローカル: いいえ
リモート: 部分的

可用性: 🔒
ステータス: 未定義

EPSS Score: 🔒
EPSS Percentile: 🔒

価格予測: 🔍
現在の価格評価: 🔒

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 278559
Nessus 名前: Debian dla-4404 : ata-modules-5.10.0-35-armmp-di - security update

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔒

アップグレード: Kernel 5.10.247/5.15.197/6.1.159/6.6.117/6.12.58/6.17.8
パッチ: de3d91af47bc015031e7721b100a29989f6498a5/e8cde03de8674b05f2c5e0870729049eba517800/4253e0a4546138a2bf9cb6acf66b32fee677fc7c/25f4bf1f7979a7871974fd36c79d69ff1cf4b446/9950af4303942081dc8c7a5fdc3688c17c7eb6c0/a2f7fa75c4a2a07328fa22ccbef461db76790b55/891cdbb162ccdb079cd5228ae43bdeebce8597ad

タイムライン情報

2025年04月16日 CVE が割り当てられた
2025年12月09日 +237 日 勧告が公開された
2025年12月09日 +0 日 VulDBエントリが作成された
2025年12月20日 +11 日 VulDB の最終更新

ソース情報

ベンダー: kernel.org

勧告: git.kernel.org
ステータス: 確認済み

CVE: CVE-2025-40342 (🔒)
GCVE (CVE): GCVE-0-2025-40342
GCVE (VulDB): GCVE-100-334896
EUVD: 🔒

エントリ情報

作成済み: 2025年12月09日 07:37
更新済み: 2025年12月20日 20:21
変更: 2025年12月09日 07:37 (59), 2025年12月13日 16:41 (2), 2025年12月20日 20:21 (1)
完了: 🔍
Cache ID: 216:37D:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!