Linux Kernel до 6.1.159/6.6.119/6.12.63/6.18.2 VIA Watchdog Driver /proc/iomem allocate_resource отказ в обслуживании

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Сводка
В Linux Kernel до 6.1.159/6.6.119/6.12.63/6.18.2 была найдена уязвимость, классифицированная как критический. Неизвестная функция файла /proc/iomem компонента VIA Watchdog Driver используется. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость обрабатывается как CVE-2025-71114. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
В Linux Kernel до 6.1.159/6.6.119/6.12.63/6.18.2 была найдена уязвимость, классифицированная как критический. Неизвестная функция файла /proc/iomem компонента VIA Watchdog Driver используется. Осуществление манипуляции приводит к отказ в обслуживании. Декларирование проблемы с помощью CWE приводит к CWE-770. Информация о слабости была опубликована. Консультация доступна для скачивания по адресу git.kernel.org.
Эта уязвимость обрабатывается как CVE-2025-71114. Назначение CVE произошло 13.01.2026. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.
Присвоено значение Не определено. Сканер Nessus предлагает плагин с идентификатором 298680.
Обновление до версии 6.1.160, 6.6.120, 6.12.64, 6.18.3 и 6.19-rc1 позволяет устранить данную проблему. Имя патча — 47c910965c936724070d2a8094a4c3ed8f452856/d2c7c90aca7b37f60f16b2bedcfeb16204f2f35d/f7b6370d0fbee06a867037d675797a606cb62e57/c6a2dd4f2e4e6cbdfe7a1618160281af897b75db/7aa31ee9ec92915926e74731378c009c9cc04928. Исправление уже готово и доступно для скачивания на git.kernel.org. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: Tenable (298680).
Затронуто
- Debian Linux
- Amazon Linux 2
- SUSE Linux
- Oracle Linux
- SUSE openSUSE
- Open Source Linux Kernel
Продукт
Тип
Поставщик
Имя
Версия
- 6.1.159
- 6.6.119
- 6.12.0
- 6.12.1
- 6.12.2
- 6.12.3
- 6.12.4
- 6.12.5
- 6.12.6
- 6.12.7
- 6.12.8
- 6.12.9
- 6.12.10
- 6.12.11
- 6.12.12
- 6.12.13
- 6.12.14
- 6.12.15
- 6.12.16
- 6.12.17
- 6.12.18
- 6.12.19
- 6.12.20
- 6.12.21
- 6.12.22
- 6.12.23
- 6.12.24
- 6.12.25
- 6.12.26
- 6.12.27
- 6.12.28
- 6.12.29
- 6.12.30
- 6.12.31
- 6.12.32
- 6.12.33
- 6.12.34
- 6.12.35
- 6.12.36
- 6.12.37
- 6.12.38
- 6.12.39
- 6.12.40
- 6.12.41
- 6.12.42
- 6.12.43
- 6.12.44
- 6.12.45
- 6.12.46
- 6.12.47
- 6.12.48
- 6.12.49
- 6.12.50
- 6.12.51
- 6.12.52
- 6.12.53
- 6.12.54
- 6.12.55
- 6.12.56
- 6.12.57
- 6.12.58
- 6.12.59
- 6.12.60
- 6.12.61
- 6.12.62
- 6.12.63
- 6.18.0
- 6.18.1
- 6.18.2
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.4
VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.3
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
NVD Базовый балл: 5.5
NVD Вектор: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-770 / CWE-400 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Физический: Частично
Локальный: Да
Удалённый: Частично
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 298680
Nessus Имя: Debian dla-4475 : ata-modules-5.10.0-35-armmp-di - security update
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: Kernel 6.1.160/6.6.120/6.12.64/6.18.3/6.19-rc1
Патч: 47c910965c936724070d2a8094a4c3ed8f452856/d2c7c90aca7b37f60f16b2bedcfeb16204f2f35d/f7b6370d0fbee06a867037d675797a606cb62e57/c6a2dd4f2e4e6cbdfe7a1618160281af897b75db/7aa31ee9ec92915926e74731378c009c9cc04928
Хронология
13.01.2026 CVE присвоен14.01.2026 Консультация опубликована
14.01.2026 Запись VulDB создана
25.03.2026 Последнее обновление VulDB
Источники
Поставщик: kernel.orgКонсультация: git.kernel.org
Статус: Подтверждённый
CVE: CVE-2025-71114 (🔒)
GCVE (CVE): GCVE-0-2025-71114
GCVE (VulDB): GCVE-100-341071
EUVD: 🔒
CERT Bund: WID-SEC-2026-0119 - Linux Kernel: Mehrere Schwachstellen
Вход
Создано: 14.01.2026 17:27Обновлено: 25.03.2026 21:51
Изменения: 14.01.2026 17:27 (60), 16.01.2026 05:08 (7), 19.01.2026 18:09 (1), 20.01.2026 11:18 (1), 16.02.2026 13:52 (2), 09.03.2026 05:29 (1), 25.03.2026 21:51 (10)
Завершенный: 🔍
Cache ID: 216:05D:103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.