CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
7.6 | $5k-$25k | 0.04 |
Uma vulnerabilidade foi encontrada em Linux Kernel até 2.6.20/6.5.3. Foi classificada como crítico. Afectado é a função flush_work
do componente push-switch. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-416. O aconselhamento é partilhado para download em git.kernel.org.
A vulnerabilidade é identificada como CVE-2023-52629. A atribuição do CVE aconteceu em 06/03/2024. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $5k-$25k.
É declarado como não definido.
A actualização para a versão 2.6.20, 6.5.4 e 6.6 é capaz de abordar esta questão. O nome do adesivo é 610dbd8ac271/246f80a0b17f. O bugfix está pronto para download em git.kernel.org. Recomenda-se a actualização do componente afectado.
Produto
Tipo
Fabricante
Nome
Versão
- 2.6.0
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.6
- 2.6.7
- 2.6.8
- 2.6.9
- 2.6.10
- 2.6.11
- 2.6.12
- 2.6.13
- 2.6.14
- 2.6.15
- 2.6.16
- 2.6.17
- 2.6.18
- 2.6.19
- 2.6.20
- 6.5.0
- 6.5.1
- 6.5.2
- 6.5.3
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.0VulDB Meta Temp score: 7.6
VulDB Pontuação Base: 8.0
VulDB Pontuação da Tempestade: 7.6
VulDB Vector: 🔒
VulDB Fiabilidade: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação da Tempestade: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Local: Não
Remoto: Parcial
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência dos preços: 🔍
Estimativa de preço actual: 🔒
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo 0-Dia: 🔒
Actualização: Kernel 2.6.20/6.5.4/6.6
Patch: 610dbd8ac271/246f80a0b17f
Linha do tempo
06/03/2024 CVE atribuído29/03/2024 Aconselhamento publicado
29/03/2024 Entrada VulDB criada
29/03/2024 Última actualização da VulDB
Fontes
Fabricante: kernel.orgAconselhamento: git.kernel.org
Estado: Confirmado
CVE: CVE-2023-52629 (🔒)
Entrada
Criado em: 29/03/2024 11h08Ajustamentos: 29/03/2024 11h08 (57)
Completo: 🔍
Cache ID: 18:78E:103
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.