Linux Kernel 迄 5.15.196/6.1.158/6.6.116/6.12.57/6.17.7 Configfs Interface nvmet_port_subsys_drop_link 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.3$0-$5k0.00

要約情報

このたび、Linux Kernel 迄 5.15.196/6.1.158/6.6.116/6.12.57/6.17.7において、重大に分類される脆弱性が見つかりました。 この問題により影響を受けるのは、コンポーネント【Configfs Interface】の関数【nvmet_port_subsys_drop_link】です。 この操作は、 未知の弱点を引き起こします。 この脆弱性はCVE-2025-40343という名称で流通しています。 影響を受けたコンポーネントのアップグレードを推奨します。

詳細情報

このたび、Linux Kernel 迄 5.15.196/6.1.158/6.6.116/6.12.57/6.17.7において、重大に分類される脆弱性が見つかりました。 この問題により影響を受けるのは、コンポーネント【Configfs Interface】の関数【nvmet_port_subsys_drop_link】です。 この操作は、 未知の弱点を引き起こします。 この弱点はに発表されました。 アドバイザリはgit.kernel.orgにて共有されています。

この脆弱性はCVE-2025-40343という名称で流通しています。 CVEが2025年04月16日に割り当てられました。 テクニカルな情報があります。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。

未定義 に指定されています。 脆弱性スキャナーNessusは、IDが277836のプラグインを提供します。

この問題は、5.15.197, 6.1.159, 6.6.117, 6.12.58 , 6.17.8へのアップグレードによって解決可能です。 パッチの名前は2f4852db87e25d4e226b25cb6f652fef9504360e/85e2ce1920cb511d57aae59f0df6ff85b28bf04d/601ed47b2363c24d948d7bac0c23abc8bd459570/04d17540ef51e2c291eb863ca87fd332259b2d40/c09ac9a63fc3aaf4670ad7b5e4f5afd764424154/f2537be4f8421f6495edfa0bc284d722f253841dです。 修正パッチはgit.kernel.orgからダウンロード可能です。 影響を受けたコンポーネントのアップグレードを推奨します。

他の脆弱性データベースにも記載されている脆弱性です: Tenable (277836).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.5
VulDB 一時的なメタスコア: 5.3

VulDB ベーススコア: 5.5
VulDB 一時的なスコア: 5.3
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍

悪用情報

クラス: 特権昇格
CWE: 不明
CAPEC: 🔒
ATT&CK: 🔒

物理的: いいえ
ローカル: いいえ
リモート: 部分的

可用性: 🔒
ステータス: 未定義

EPSS Score: 🔒
EPSS Percentile: 🔒

価格予測: 🔍
現在の価格評価: 🔒

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 277836
Nessus 名前: Linux Distros Unpatched Vulnerability : CVE-2025-40343

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔒

アップグレード: Kernel 5.15.197/6.1.159/6.6.117/6.12.58/6.17.8
パッチ: 2f4852db87e25d4e226b25cb6f652fef9504360e/85e2ce1920cb511d57aae59f0df6ff85b28bf04d/601ed47b2363c24d948d7bac0c23abc8bd459570/04d17540ef51e2c291eb863ca87fd332259b2d40/c09ac9a63fc3aaf4670ad7b5e4f5afd764424154/f2537be4f8421f6495edfa0bc284d722f253841d

タイムライン情報

2025年04月16日 CVE が割り当てられた
2025年12月09日 +237 日 勧告が公開された
2025年12月09日 +0 日 VulDBエントリが作成された
2025年12月20日 +11 日 VulDB の最終更新

ソース情報

ベンダー: kernel.org

勧告: git.kernel.org
ステータス: 確認済み

CVE: CVE-2025-40343 (🔒)
GCVE (CVE): GCVE-0-2025-40343
GCVE (VulDB): GCVE-100-334897
EUVD: 🔒

エントリ情報

作成済み: 2025年12月09日 07:41
更新済み: 2025年12月20日 20:21
変更: 2025年12月09日 07:41 (58), 2025年12月09日 21:27 (2), 2025年12月20日 20:21 (1)
完了: 🔍
Cache ID: 216:191:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you know our Splunk app?

Download it now for free!