Linux Kernel до 6.19.6/7.0-rc1 mbox cxl_payload_from_user_allowed in_size отказ в обслуживании

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.66 |
Сводка
Уязвимость была найдена в Linux Kernel до 6.19.6/7.0-rc1. Она была оценена как критический. Поражена неизвестная функция компонента mbox. Осуществление манипуляции над аргументом in_size приводит к отказ в обслуживании. Эта уязвимость обозначается как CVE-2026-23327. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
Уязвимость была найдена в Linux Kernel до 6.19.6/7.0-rc1. Она была оценена как критический. Поражена неизвестная функция компонента mbox. Осуществление манипуляции над аргументом in_size приводит к отказ в обслуживании. Декларирование проблемы с помощью CWE приводит к CWE-476. Информация о слабости была опубликована. Консультация доступна для загрузки на git.kernel.org.
Эта уязвимость обозначается как CVE-2026-23327. Назначение CVE произошло 13.01.2026. Имеются технические подробности. Для проведения атаки требуется высокая сложность. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Не определено.
Обновление до 6.19.7 и 7.0-rc2 может устранить эту уязвимость. Имя патча — 7c8a7b7f063b7e7ae9bba4cbaa14a5d2fe3a55e1/60b5d1f68338aff2c5af0113f04aefa7169c50c2. Исправление ошибки доступно для загрузки на git.kernel.org. Рекомендуется обновить затронутый компонент.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.8VulDB Meta Temp Score: 4.6
VulDB Базовый балл: 4.8
VulDB Временная оценка: 4.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Частично
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: Kernel 6.19.7/7.0-rc2
Патч: 7c8a7b7f063b7e7ae9bba4cbaa14a5d2fe3a55e1/60b5d1f68338aff2c5af0113f04aefa7169c50c2
Хронология
13.01.2026 CVE присвоен25.03.2026 Консультация опубликована
25.03.2026 Запись VulDB создана
30.03.2026 Последнее обновление VulDB
Источники
Поставщик: kernel.orgКонсультация: git.kernel.org
Статус: Подтверждённый
CVE: CVE-2026-23327 (🔒)
GCVE (CVE): GCVE-0-2026-23327
GCVE (VulDB): GCVE-100-353035
Вход
Создано: 25.03.2026 13:14Обновлено: 30.03.2026 06:30
Изменения: 25.03.2026 13:14 (60), 30.03.2026 06:30 (2)
Завершенный: 🔍
Cache ID: 216:6C7:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.