Linux Kernel до 5.10.209/5.15.148/6.1.75/6.6.14/6.7.2 dmaengine __dma_async_device_channel_register отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Linux Kernel до 5.10.209/5.15.148/6.1.75/6.6.14/6.7.2 и классифицирована как критический. Неизвестная функция компонента dmaengine вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость однозначно идентифицируется как CVE-2023-52492. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Linux Kernel до 5.10.209/5.15.148/6.1.75/6.6.14/6.7.2 и классифицирована как критический. Неизвестная функция компонента dmaengine вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-476. Данная уязвимость была опубликована 29.02.2024. Консультацию можно прочитать на сайте git.kernel.org.

Эта уязвимость однозначно идентифицируется как CVE-2023-52492. Дата назначения CVE — 20.02.2024. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 210359.

Переход на версию 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 и 6.8-rc1 способен решить эту проблему. Патч называется 9de69732dde4/047fce470412/2ab32986a0b9/7f0ccfad2031/9263fd2a6348/f5c24d94512f. Обновление уже доступно для загрузки по адресу git.kernel.org. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: Tenable (210359).

Затронуто

  • Ubuntu Linux
  • IBM DataPower Gateway

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 5.0

VulDB Базовый балл: 5.7
VulDB Временная оценка: 5.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CNA Базовый балл: 4.4
CNA Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 210359
Nessus Имя: RHEL 8 : kernel-rt (RHSA-2024:8870)

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Kernel 5.10.210/5.15.149/6.1.76/6.6.15/6.7.3/6.8-rc1
Патч: 9de69732dde4/047fce470412/2ab32986a0b9/7f0ccfad2031/9263fd2a6348/f5c24d94512f

ХронологияИнформация

20.02.2024 🔍
29.02.2024 +9 дни 🔍
29.02.2024 +0 дни 🔍
04.12.2025 +644 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2023-52492 (🔍)
GCVE (CVE): GCVE-0-2023-52492
GCVE (VulDB): GCVE-100-255282
CERT Bund: WID-SEC-2025-1293 - IBM DataPower Gateway: Mehrere Schwachstellen

ВходИнформация

Создано: 29.02.2024 17:23
Обновлено: 04.12.2025 16:06
Изменения: 29.02.2024 17:23 (44), 26.06.2024 09:56 (15), 06.11.2024 01:10 (3), 06.11.2024 20:47 (11), 04.12.2025 16:06 (7)
Завершенный: 🔍
Cache ID: 216:8C8:103

Обсуждение

Do you know our Splunk app?

Download it now for free!