Linux Kernel 까지 7.0-rc1 irdma irdma_create_user_ah 서비스 거부

CVSS 메타 임시 점수현재 익스플로잇 가격 (≈)CTI 관심 점수
5.5$0-$5k0.66

요약정보

현재 Linux Kernel 까지 7.0-rc1에서 비판적인로 분류된 취약점이 발견되었습니다. 영향을 받은 것은 irdma_create_user_ah 함수이며 구성 요소 irdma에 속함. 이러한 조작 이루어질 경우 서비스 거부을(를) 유발합니다. 해당 취약점은 CVE-2026-23335로 식별됩니다. 이용 가능한 익스플로잇이 없습니다. 영향을 받는 구성 요소를 업그레이드하는 것이 권장됩니다.

세부정보

현재 Linux Kernel 까지 7.0-rc1에서 비판적인로 분류된 취약점이 발견되었습니다. 영향을 받은 것은 irdma_create_user_ah 함수이며 구성 요소 irdma에 속함. 이러한 조작 이루어질 경우 서비스 거부을(를) 유발합니다. CWE를 활용한 선언은 CWE-401로 연결됩니다. 이 약점은 발표되었습니다. git.kernel.org에서 권고 정보가 다운로드할 수 있도록 제공되었습니다.

해당 취약점은 CVE-2026-23335로 식별됩니다. CVE 할당은 2026. 01. 13. 에 이루어졌습니다. 기술적인 세부 사항이 있습니다. 이 취약점의 인기도는 평균 이하입니다. 이용 가능한 익스플로잇이 없습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 정도로 추정됩니다.

정의되지 않음로 선언됩니다. Nessus 취약점 스캐너는 303738 ID를 가진 플러그인을 제공합니다.

6.1.167, 6.6.130, 6.12.77, 6.18.17, 6.19.7 , 7.0-rc2(으)로의 업그레이드가 이 문제를 해결할 수 있습니다. 14b47c07c69930254f549a17ee245c80a65b1609/1b1fac4c7a3ab7f52e9cfb91e5c91216646ca4d8/2fd37450d271d74b3847baed284f9cfdf198c6f8/cfe962216c164fe2b1c1fb6ac925a7413f5abc84/c9bd0007c4bdb7806bbd323287e50f9cf467c51a/74586c6da9ea222a61c98394f2fc0a604748438c라는 패치가 적용되었습니다. 버그 패치가 git.kernel.org에서 제공되고 있습니다. 영향을 받는 구성 요소를 업그레이드하는 것이 권장됩니다.

이 취약점은 다른 취약점 데이터베이스에도 문서화되어 있습니다: Tenable (303738).

제품정보

유형

공급 업체

이름

버전

특허

웹사이트

CPE 2.3정보

CPE 2.2정보

CVSSv4정보

VulDB 벡터: 🔒
VulDB 신뢰성: 🔍

CVSSv3정보

VulDB 메타 베이스 점수: 5.7
VulDB 메타 임시 점수: 5.5

VulDB 기본 점수: 5.7
VulDB 임시 점수: 5.5
VulDB 벡터: 🔒
VulDB 신뢰성: 🔍

CVSSv2정보

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
벡터복잡성인증기밀성진실성유효성
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

VulDB 기본 점수: 🔒
VulDB 임시 점수: 🔒
VulDB 신뢰성: 🔍

악용정보

수업: 서비스 거부
CWE: CWE-401 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

물리적인: 아니요
현지: 아니요
원격: 부분적으로

유효성: 🔒
상태: 정의되지 않음

EPSS Score: 🔒
EPSS Percentile: 🔒

가격 예측: 🔍
현재 가격 추정: 🔒

0-Day잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
오늘잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

Nessus ID: 303738
Nessus 이름: Linux Distros Unpatched Vulnerability : CVE-2026-23335

위협 인텔리전스정보

관심: 🔍
활성 배우: 🔍
활성 APT 그룹: 🔍

대책정보

추천: 업그레이드
상태: 🔍

0일 시간: 🔒

업그레이드: Kernel 6.1.167/6.6.130/6.12.77/6.18.17/6.19.7/7.0-rc2
패치: 14b47c07c69930254f549a17ee245c80a65b1609/1b1fac4c7a3ab7f52e9cfb91e5c91216646ca4d8/2fd37450d271d74b3847baed284f9cfdf198c6f8/cfe962216c164fe2b1c1fb6ac925a7413f5abc84/c9bd0007c4bdb7806bbd323287e50f9cf467c51a/74586c6da9ea222a61c98394f2fc0a604748438c

타임라인정보

2026. 01. 13. CVE 할당됨
2026. 03. 25. +71 날 권고가 공개됨
2026. 03. 25. +0 날 VulDB 항목이 생성됨
2026. 03. 30. +5 날 VulDB 마지막 업데이트

출처정보

공급 업체: kernel.org

권고: git.kernel.org
상태: 확인됨

CVE: CVE-2026-23335 (🔒)
GCVE (CVE): GCVE-0-2026-23335
GCVE (VulDB): GCVE-100-353080

항목정보

만들어진: 2026. 03. 25. PM 01:25
업데이트됨: 2026. 03. 30. AM 06:54
변경 사항: 2026. 03. 25. PM 01:25 (59), 2026. 03. 26. AM 05:57 (2), 2026. 03. 30. AM 06:54 (1)
완벽한: 🔍
Cache ID: 216:1AB:103

논의

아직 댓글이 없습니다. 언어: ko + en.

댓글을 작성하려면 로그인하세요.

Want to know what is going to be exploited?

We predict KEV entries!