Linux Kernel до 6.9.4 p9_client_rpc отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.0$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Linux Kernel до 6.9.4. Поражена неизвестная функция. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость известна как CVE-2024-39301. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Linux Kernel до 6.9.4. Поражена неизвестная функция. Осуществление манипуляции приводит к отказ в обслуживании. Определение CWE для уязвимости следующее CWE-665. Информация о слабости была опубликована. Консультацию можно прочитать на сайте git.kernel.org.

Эта уязвимость известна как CVE-2024-39301. Дата назначения CVE — 24.06.2024. Техническая информация предоставлена. Сложность атаки довольно высокая. Эксплуатация уязвимости считается затруднительной. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено. В сканере Nessus имеется плагин с ID 207738.

Обновление до 4.19.316, 5.4.278, 5.10.219, 5.15.161, 6.1.94, 6.6.34 и 6.9.5 может устранить эту уязвимость. Патч называется 72c5d8e416ec/2101901dd58c/124947855564/89969ffbeb94/ca71f204711a/6c1791130b78/fe5c604053c3/25460d6f3902. Исправление ошибки доступно для загрузки на git.kernel.org. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: Tenable (207738).

Затронуто

  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • RESF Rocky Linux
  • Open Source Linux Kernel
  • IBM QRadar SIEM
  • Dell PowerProtect Data Domain
  • Dell PowerProtect Data Domain Management Center
  • Dell PowerProtect Data Domain OS

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 5.0

VulDB Базовый балл: 4.8
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-665
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 207738
Nessus Имя: Ubuntu 20.04 LTS : Linux kernel vulnerabilities (USN-7009-2)

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Kernel 4.19.316/5.4.278/5.10.219/5.15.161/6.1.94/6.6.34/6.9.5
Патч: 72c5d8e416ec/2101901dd58c/124947855564/89969ffbeb94/ca71f204711a/6c1791130b78/fe5c604053c3/25460d6f3902

ХронологияИнформация

24.06.2024 🔍
25.06.2024 +1 дни 🔍
25.06.2024 +0 дни 🔍
07.04.2026 +650 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2024-39301 (🔍)
GCVE (CVE): GCVE-0-2024-39301
GCVE (VulDB): GCVE-100-269650
CERT Bund: WID-SEC-2024-1451 - Linux Kernel: Mehrere Schwachstellen

ВходИнформация

Создано: 25.06.2024 17:19
Обновлено: 07.04.2026 00:28
Изменения: 25.06.2024 17:19 (56), 03.09.2024 21:29 (13), 30.09.2024 05:28 (2), 07.04.2026 00:28 (7)
Завершенный: 🔍
Cache ID: 216:7AE:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!