Linux Kernel 까지 6.1.75/6.6.14/6.7.2 vfio-ap vfio_ap_mdev_filter_matrix 메모리 손상

| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
요약
현재 Linux Kernel 까지 6.1.75/6.6.14/6.7.2에서 문제가 있는로 분류된 취약점이 발견되었습니다. 문제는 함수 vfio_ap_mdev_filter_matrix 컴포넌트 vfio-ap의에 있습니다. 이러한 조작 이루어질 경우 알 수 없는 취약점을(를) 유발합니다.
이 취약성은 CVE-2024-26620라는 식별자로 관리됩니다. 사용할 수 있는 익스플로잇이 없습니다.
영향받는 컴포넌트를 업그레이드하는 것이 좋습니다.
세부
현재 Linux Kernel 까지 6.1.75/6.6.14/6.7.2에서 문제가 있는로 분류된 취약점이 발견되었습니다. 문제는 함수 vfio_ap_mdev_filter_matrix 컴포넌트 vfio-ap의에 있습니다. 이러한 조작 이루어질 경우 알 수 없는 취약점을(를) 유발합니다. CWE를 활용한 선언은 CWE-787로 연결됩니다. 해당 취약점은 발표되었습니다 2024. 02. 29.. 보안 권고가 git.kernel.org를 통해 다운로드 가능하게 공유되었습니다.
이 취약성은 CVE-2024-26620라는 식별자로 관리됩니다. 2024. 02. 19. 에서 CVE 할당이 이루어졌습니다. 기술 관련 세부 정보가 있습니다. 이 취약성의 대중성은 평균 이하입니다. 사용할 수 있는 익스플로잇이 없습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 정도로 추정됩니다.
정의되지 않음로 표기됩니다. 0-day일 때 추정되는 암시장 가격은 약 $5k-$25k였습니다.
이 문제는 6.1.76, 6.6.15, 6.7.3 , 6.8-rc1 버전으로 업그레이드하여 해결할 수 있습니다. 해당 패치의 명칭은 d6b8d034b576/c69d82119761/cdd134d56138/850fb7fa8c68입니다. 버그 패치가 git.kernel.org에서 제공되고 있습니다. 영향받는 컴포넌트를 업그레이드하는 것이 좋습니다.
제품
유형
공급 업체
이름
버전
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.1.9
- 6.1.10
- 6.1.11
- 6.1.12
- 6.1.13
- 6.1.14
- 6.1.15
- 6.1.16
- 6.1.17
- 6.1.18
- 6.1.19
- 6.1.20
- 6.1.21
- 6.1.22
- 6.1.23
- 6.1.24
- 6.1.25
- 6.1.26
- 6.1.27
- 6.1.28
- 6.1.29
- 6.1.30
- 6.1.31
- 6.1.32
- 6.1.33
- 6.1.34
- 6.1.35
- 6.1.36
- 6.1.37
- 6.1.38
- 6.1.39
- 6.1.40
- 6.1.41
- 6.1.42
- 6.1.43
- 6.1.44
- 6.1.45
- 6.1.46
- 6.1.47
- 6.1.48
- 6.1.49
- 6.1.50
- 6.1.51
- 6.1.52
- 6.1.53
- 6.1.54
- 6.1.55
- 6.1.56
- 6.1.57
- 6.1.58
- 6.1.59
- 6.1.60
- 6.1.61
- 6.1.62
- 6.1.63
- 6.1.64
- 6.1.65
- 6.1.66
- 6.1.67
- 6.1.68
- 6.1.69
- 6.1.70
- 6.1.71
- 6.1.72
- 6.1.73
- 6.1.74
- 6.1.75
- 6.6.0
- 6.6.1
- 6.6.2
- 6.6.3
- 6.6.4
- 6.6.5
- 6.6.6
- 6.6.7
- 6.6.8
- 6.6.9
- 6.6.10
- 6.6.11
- 6.6.12
- 6.6.13
- 6.6.14
- 6.7.0
- 6.7.1
- 6.7.2
특허
웹사이트
- 공급 업체: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 6.5VulDB 메타 임시 점수: 6.4
VulDB 기본 점수: 5.5
VulDB 임시 점수: 5.3
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 7.5
NVD 벡터: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
악용
수업: 메모리 손상CWE: CWE-787 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔍
상태: 정의되지 않음
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
0일 시간: 🔍
업그레이드: Kernel 6.1.76/6.6.15/6.7.3/6.8-rc1
패치: d6b8d034b576/c69d82119761/cdd134d56138/850fb7fa8c68
타임라인
2024. 02. 19. 🔍2024. 02. 29. 🔍
2024. 02. 29. 🔍
2025. 02. 15. 🔍
출처
공급 업체: kernel.org권고: git.kernel.org
상태: 확인됨
CVE: CVE-2024-26620 (🔍)
GCVE (CVE): GCVE-0-2024-26620
GCVE (VulDB): GCVE-100-255298
항목
만들어진: 2024. 02. 29. PM 05:31업데이트됨: 2025. 02. 15. AM 02:38
변경 사항: 2024. 02. 29. PM 05:31 (42), 2025. 02. 15. AM 02:38 (49)
완벽한: 🔍
Cache ID: 216:88F:103
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.