Linux Kernel 迄 6.6.129/6.12.76/6.18.16/6.19.6/7.0-rc2 Urb Message 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.3$0-$5k1.39

要約情報

脆弱性が Linux Kernel 迄 6.6.129/6.12.76/6.18.16/6.19.6/7.0-rc2 内に見つかりました。この脆弱性は 重大 として分類されました。 該当するのは 不明な関数 コンポーネントUrb Message Handlerのです。 未知の値で改ざんすることが、未知の弱点を突く攻撃に繋がります}。 この脆弱性は CVE-2026-23334 として知られています。 対象コンポーネントのアップグレードを推奨します。

詳細情報

脆弱性が Linux Kernel 迄 6.6.129/6.12.76/6.18.16/6.19.6/7.0-rc2 内に見つかりました。この脆弱性は 重大 として分類されました。 該当するのは 不明な関数 コンポーネントUrb Message Handlerのです。 未知の値で改ざんすることが、未知の弱点を突く攻撃に繋がります}。 この脆弱性は公開されました。 アドバイザリーは git.kernel.org にてダウンロード用に公開されています。

この脆弱性は CVE-2026-23334 として知られています。 CVEの割り当ては 2026年01月13日 に行われました。 入手できる技術的詳細情報はありません。 この脆弱性の人気度は平均より低いです。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。

未定義 であると宣言されています。 脆弱性スキャナーNessusはID【303719 (Linux Distros Unpatched Vulnerability : CVE-2026-23334)】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。

6.6.130, 6.12.77, 6.18.17, 6.19.7 , 7.0-rc3にアップグレードすることで、本問題を解消できます。 9b740ff5bc649575a5e14ca8ee54e3dd5010aaf0/c5d69da6c919648838734097861e979677eedcde/36ead57443146e6b730ce1f48ca3e9b17e19a3d2/66615e6293388f75a56226d1216fd9cfb3d95e05/7299b1b39a255f6092ce4ec0b65f66e9d6a357afというパッチ名です。 バグフィックスは、git.kernel.org からダウンロードすることが可能です。 対象コンポーネントのアップグレードを推奨します。

この脆弱性は他の脆弱性データベースにも文書化されています: Tenable (303719).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.5
VulDB 一時的なメタスコア: 5.3

VulDB ベーススコア: 5.5
VulDB 一時的なスコア: 5.3
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍

悪用情報

クラス: 特権昇格
CWE: 不明
CAPEC: 🔒
ATT&CK: 🔒

物理的: いいえ
ローカル: いいえ
リモート: 部分的

可用性: 🔒
ステータス: 未定義

EPSS Score: 🔒
EPSS Percentile: 🔒

価格予測: 🔍
現在の価格評価: 🔒

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 303719
Nessus 名前: Linux Distros Unpatched Vulnerability : CVE-2026-23334

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔒

アップグレード: Kernel 6.6.130/6.12.77/6.18.17/6.19.7/7.0-rc3
パッチ: 9b740ff5bc649575a5e14ca8ee54e3dd5010aaf0/c5d69da6c919648838734097861e979677eedcde/36ead57443146e6b730ce1f48ca3e9b17e19a3d2/66615e6293388f75a56226d1216fd9cfb3d95e05/7299b1b39a255f6092ce4ec0b65f66e9d6a357af

タイムライン情報

2026年01月13日 CVE が割り当てられた
2026年03月25日 +71 日 勧告が公開された
2026年03月25日 +0 日 VulDBエントリが作成された
2026年03月30日 +5 日 VulDB の最終更新

ソース情報

ベンダー: kernel.org

勧告: git.kernel.org
ステータス: 確認済み

CVE: CVE-2026-23334 (🔒)
GCVE (CVE): GCVE-0-2026-23334
GCVE (VulDB): GCVE-100-353079

エントリ情報

作成済み: 2026年03月25日 13:25
更新済み: 2026年03月30日 06:54
変更: 2026年03月25日 13:25 (57), 2026年03月26日 07:59 (2), 2026年03月30日 06:54 (1)
完了: 🔍
Cache ID: 216:8C8:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to know what is going to be exploited?

We predict KEV entries!