Linux Kernel до 4.19.324 ASPM повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.7$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Linux Kernel. Неизвестная функция компонента ASPM используется. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2024-58093. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Linux Kernel. Неизвестная функция компонента ASPM используется. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-416. Информация о слабости была опубликована. Консультация представлена на сайте git.kernel.org.

Эта уязвимость известна как CVE-2024-58093. Присвоение CVE было выполнено 06.03.2025. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено. В сканере Nessus имеется плагин с ID 237099.

Обновление до 6.15-rc1 может устранить эту уязвимость. Название патча следующее cbf937dcadfd571a434f8074d057b32cd14fbea5. Исправление ошибки доступно для загрузки на git.kernel.org. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: Tenable (237099).

Затронуто

  • Google Container-Optimized OS
  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • F5 BIG-IP
  • SUSE Linux
  • Oracle Linux
  • SUSE openSUSE
  • RESF Rocky Linux
  • Open Source Linux Kernel
  • Dell Avamar
  • SolarWinds Security Event Manager
  • Dell NetWorker
  • Dell Secure Connect Gateway
  • IBM QRadar SIEM

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.9
VulDB Meta Temp Score: 7.7

VulDB Базовый балл: 8.0
VulDB Временная оценка: 7.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 237099
Nessus Имя: SUSE SLES12 Security Update : kernel (SUSE-SU-2025:01600-1)

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Kernel 6.15-rc1
Патч: cbf937dcadfd571a434f8074d057b32cd14fbea5

ХронологияИнформация

06.03.2025 CVE присвоен
16.04.2025 +40 дни Консультация опубликована
16.04.2025 +0 дни Запись VulDB создана
16.03.2026 +334 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2024-58093 (🔒)
GCVE (CVE): GCVE-0-2024-58093
GCVE (VulDB): GCVE-100-305080
CERT Bund: WID-SEC-2025-0844 - Linux Kernel: Mehrere Schwachstellen

ВходИнформация

Создано: 16.04.2025 17:11
Обновлено: 16.03.2026 05:43
Изменения: 16.04.2025 17:11 (58), 23.05.2025 07:15 (2), 14.07.2025 21:41 (7), 08.10.2025 20:47 (1), 28.10.2025 23:34 (12), 14.02.2026 23:42 (1), 16.03.2026 05:43 (1)
Завершенный: 🔍
Cache ID: 216:095:103

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!