Linux Kernel até 6.18.16/6.19.6/7.0-rc1 arm64 ioremap_prot pgprot_t Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.6$0-$5k0.64

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como crítico em Linux Kernel até 6.18.16/6.19.6/7.0-rc1. Afectado é a função ioremap_prot do componente arm64. A manipulação do argumento pgprot_t com uma entrada desconhecida leva a Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2026-23346. Não há nenhuma exploração disponível. Recomenda-se a actualização do componente afectado.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como crítico em Linux Kernel até 6.18.16/6.19.6/7.0-rc1. Afectado é a função ioremap_prot do componente arm64. A manipulação do argumento pgprot_t com uma entrada desconhecida leva a Elevação de Privilégios. Usar CWE para declarar o problema leva a CWE-275. A fraqueza foi publicada. O aconselhamento é partilhado para download em git.kernel.org.

A vulnerabilidade é identificada como CVE-2026-23346. A atribuição do CVE aconteceu em 13/01/2026. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A técnica de ataque utilizada por esta edição é T1222 de acordo com MITRE ATT&CK.

É declarado como não definido. .

A actualização para a versão 6.18.17, 6.19.7 e 7.0-rc2 é capaz de abordar esta questão. A atualização se chama 3d64dcc0799c2d6921ba027716b7be721eb19fa8/d1ad8fe7f72d73e1617bac79f2ec7a3bedf47e2a/8f098037139b294050053123ab2bc0f819d08932. A atualização está disponível para download em git.kernel.org. Recomenda-se a actualização do componente afectado.

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.0
VulDB Meta Pontuação Temporária: 7.6

VulDB Pontuação Base: 8.0
VulDB Pontuação Temporária: 7.6
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-275 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Parcial

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔒

Atualização: Kernel 6.18.17/6.19.7/7.0-rc2
Patch: 3d64dcc0799c2d6921ba027716b7be721eb19fa8/d1ad8fe7f72d73e1617bac79f2ec7a3bedf47e2a/8f098037139b294050053123ab2bc0f819d08932

Linha do tempoinformação

13/01/2026 CVE atribuído
25/03/2026 +71 dias Aviso publicado
25/03/2026 +0 dias Entrada VulDB criada
30/03/2026 +5 dias Última atualização da VulDB

Fontesinformação

Fabricante: kernel.org

Aconselhamento: git.kernel.org
Estado: Confirmado

CVE: CVE-2026-23346 (🔒)
GCVE (CVE): GCVE-0-2026-23346
GCVE (VulDB): GCVE-100-353039

Entradainformação

Criado: 25/03/2026 13h14
Atualizado: 30/03/2026 10h30
Ajustamentos: 25/03/2026 13h14 (60), 30/03/2026 10h30 (1)
Completo: 🔍
Cache ID: 216:9D4:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!