Linux Kernel до 7.0-rc1 smb cifs_set_cifscreds раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.2$0-$5k1.50

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Linux Kernel до 7.0-rc1. Затронута неизвестная функция компонента smb. Выполнение манипуляции приводит к раскрытие информации. Эта уязвимость известна как CVE-2026-23303. Для проведения этой атаки необходим локальный доступ. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Linux Kernel до 7.0-rc1. Затронута неизвестная функция компонента smb. Выполнение манипуляции приводит к раскрытие информации. Указание проблемы через CWE ведет к CWE-534. Данная уязвимость была опубликована. Консультация размещена для скачивания на git.kernel.org.

Эта уязвимость известна как CVE-2026-23303. Дата назначения CVE — 13.01.2026. Для проведения этой атаки необходим локальный доступ. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Этой уязвимости присвоен номер T1592 проектом MITRE ATT&CK.

Объявляется Не определено.

Обновление до 6.1.167, 6.6.130, 6.12.77, 6.18.17, 6.19.7 и 7.0-rc2 может устранить эту уязвимость. Патч называется ff0ece8ed04180c52167c003362284b23cf54e8d/3990f352bb0adc8688d0949a9c13e3110570eb61/b746a357abfb8fdb0a171d51ec5091e786d34be1/2ef0fc3bf49db2b9df36d5f44508c9e384bfa2a1/3e182701db612ddd794ccd5ed822e6cc1db2b972/2f37dc436d4e61ff7ae0b0353cf91b8c10396e4d. Исправление ошибки доступно для загрузки на git.kernel.org. Рекомендуется провести обновление затронутого компонента.

Затронуто

  • Open Source Linux Kernel

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.3
VulDB Meta Temp Score: 3.2

VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-534 / CWE-532 / CWE-200
CAPEC: 🔒
ATT&CK: 🔒

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Kernel 6.1.167/6.6.130/6.12.77/6.18.17/6.19.7/7.0-rc2
Патч: ff0ece8ed04180c52167c003362284b23cf54e8d/3990f352bb0adc8688d0949a9c13e3110570eb61/b746a357abfb8fdb0a171d51ec5091e786d34be1/2ef0fc3bf49db2b9df36d5f44508c9e384bfa2a1/3e182701db612ddd794ccd5ed822e6cc1db2b972/2f37dc436d4e61ff7ae0b0353cf91b8c10396e4d

ХронологияИнформация

13.01.2026 CVE присвоен
25.03.2026 +71 дни Консультация опубликована
25.03.2026 +0 дни Запись VulDB создана
30.03.2026 +5 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2026-23303 (🔒)
GCVE (CVE): GCVE-0-2026-23303
GCVE (VulDB): GCVE-100-353070
CERT Bund: WID-SEC-2026-0861 - Linux Kernel: Mehrere Schwachstellen

ВходИнформация

Создано: 25.03.2026 13:22
Обновлено: 30.03.2026 03:37
Изменения: 25.03.2026 13:22 (59), 26.03.2026 04:55 (7), 30.03.2026 03:37 (1)
Завершенный: 🔍
Cache ID: 216:D35:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!