Linux Kernel до 6.18.16/6.19.6/7.0-rc1 bpf bq_enqueue q[] отказ в обслуживании

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.5 | $0-$5k | 0.63 |
Сводка
В Linux Kernel до 6.18.16/6.19.6/7.0-rc1 была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента bpf поражена. Манипуляция аргументом q[] приводит к отказ в обслуживании. Эта уязвимость обрабатывается как CVE-2026-23342. Для атаки требуется локальный доступ. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
В Linux Kernel до 6.18.16/6.19.6/7.0-rc1 была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента bpf поражена. Манипуляция аргументом q[] приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-476. Слабость была опубликована. Консультация доступна для скачивания по адресу git.kernel.org.
Эта уязвимость обрабатывается как CVE-2026-23342. Назначение CVE произошло 13.01.2026. Для атаки требуется локальный доступ. Имеются технические подробности. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.
Присвоено значение Не определено.
Обновление до версии 6.18.17, 6.19.7 и 7.0-rc2 позволяет устранить данную проблему. Имя патча — 7466ae2aeed483de80c5d8dea0913cf74038b652/e67299e1044349ad0088d52c6bc5764cc1816c06/869c63d5975d55e97f6b168e885452b3da20ea47. Исправление уже готово и доступно для скачивания на git.kernel.org. Рекомендуется обновить затронутый компонент.
Продукт
Тип
Поставщик
Имя
Версия
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.18.4
- 6.18.5
- 6.18.6
- 6.18.7
- 6.18.8
- 6.18.9
- 6.18.10
- 6.18.11
- 6.18.12
- 6.18.13
- 6.18.14
- 6.18.15
- 6.18.16
- 6.19.0
- 6.19.1
- 6.19.2
- 6.19.3
- 6.19.4
- 6.19.5
- 6.19.6
- 7.0-rc1
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.7VulDB Meta Temp Score: 4.5
VulDB Базовый балл: 4.7
VulDB Временная оценка: 4.5
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: Kernel 6.18.17/6.19.7/7.0-rc2
Патч: 7466ae2aeed483de80c5d8dea0913cf74038b652/e67299e1044349ad0088d52c6bc5764cc1816c06/869c63d5975d55e97f6b168e885452b3da20ea47
Хронология
13.01.2026 CVE присвоен25.03.2026 Консультация опубликована
25.03.2026 Запись VulDB создана
30.03.2026 Последнее обновление VulDB
Источники
Поставщик: kernel.orgКонсультация: git.kernel.org
Статус: Подтверждённый
CVE: CVE-2026-23342 (🔒)
GCVE (CVE): GCVE-0-2026-23342
GCVE (VulDB): GCVE-100-353111
Вход
Создано: 25.03.2026 13:43Обновлено: 30.03.2026 10:30
Изменения: 25.03.2026 13:43 (60), 30.03.2026 10:30 (2)
Завершенный: 🔍
Cache ID: 216:271:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.