Linux Kernel до 6.18.16/6.19.6/7.0-rc1 bq257xx_reg_dt_parse_gpio отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k1.27

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Linux Kernel до 6.18.16/6.19.6/7.0-rc1. Затронута функция bq257xx_reg_dt_parse_gpio. Манипуляция приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2026-23314. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Linux Kernel до 6.18.16/6.19.6/7.0-rc1. Затронута функция bq257xx_reg_dt_parse_gpio. Манипуляция приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-401. Слабость была опубликована. Документ доступен для загрузки по адресу git.kernel.org.

Эта уязвимость продается как CVE-2026-23314. CVE был назначен 13.01.2026. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. .

Обновление до версии 6.18.17, 6.19.7 и 7.0-rc2 способно решить эту проблему. Название патча: 93b64bef8cd4074806d981ed1b4c38c3ae0542e3/aba54a5a113667df9d339f4192650f6bc27e9d1f/4baaddaa44af01cd4ce239493060738fd0881835. Исправление готово для загрузки по адресу git.kernel.org. Рекомендуется произвести апгрейд соответствующего компонента.

Затронуто

  • Open Source Linux Kernel

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 5.7
VulDB Временная оценка: 5.5
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-401 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Частично

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Kernel 6.18.17/6.19.7/7.0-rc2
Патч: 93b64bef8cd4074806d981ed1b4c38c3ae0542e3/aba54a5a113667df9d339f4192650f6bc27e9d1f/4baaddaa44af01cd4ce239493060738fd0881835

ХронологияИнформация

13.01.2026 CVE присвоен
25.03.2026 +71 дни Консультация опубликована
25.03.2026 +0 дни Запись VulDB создана
30.03.2026 +5 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2026-23314 (🔒)
GCVE (CVE): GCVE-0-2026-23314
GCVE (VulDB): GCVE-100-353069
CERT Bund: WID-SEC-2026-0861 - Linux Kernel: Mehrere Schwachstellen

ВходИнформация

Создано: 25.03.2026 13:21
Обновлено: 30.03.2026 03:37
Изменения: 25.03.2026 13:21 (58), 26.03.2026 05:35 (7), 30.03.2026 03:37 (1)
Завершенный: 🔍
Cache ID: 216:CE1:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!