Linux Kernel до 6.12.77/6.18.19/6.19.9/7.0-rc4 nf_tables отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k3.91

СводкаИнформация

Уязвимость была найдена в Linux Kernel до 6.12.77/6.18.19/6.19.9/7.0-rc4 и классифицирована как критический. Используемая неизвестная функция компонента nf_tables. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость однозначно идентифицируется как CVE-2026-23399. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Linux Kernel до 6.12.77/6.18.19/6.19.9/7.0-rc4 и классифицирована как критический. Используемая неизвестная функция компонента nf_tables. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-401. Данная уязвимость была опубликована. Консультация представлена на сайте git.kernel.org.

Эта уязвимость однозначно идентифицируется как CVE-2026-23399. Присвоение CVE было выполнено 13.01.2026. Технические детали недоступны. Комплексность атаки достаточно высока. Сообщается, что эксплуатация уязвимости сложна. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено.

Переход на версию 6.12.78, 6.18.20, 6.19.10 и 7.0-rc5 способен решить эту проблему. Название патча следующее d1354873cbe3b344899c4311ac05897fd83e3f21/31641c682db73353e4647e40735c7f2a75ff58ef/c88a9fd26cee365bec932196f76175772a941cca/0548a13b5a145b16e4da0628b5936baf35f51b43. Обновление уже доступно для загрузки по адресу git.kernel.org. Рекомендуется выполнить обновление уязвимого компонента.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.8
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 4.8
VulDB Временная оценка: 4.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-401 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Частично

Доступность: 🔒
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Kernel 6.12.78/6.18.20/6.19.10/7.0-rc5
Патч: d1354873cbe3b344899c4311ac05897fd83e3f21/31641c682db73353e4647e40735c7f2a75ff58ef/c88a9fd26cee365bec932196f76175772a941cca/0548a13b5a145b16e4da0628b5936baf35f51b43

ХронологияИнформация

13.01.2026 CVE присвоен
28.03.2026 +74 дни Консультация опубликована
28.03.2026 +0 дни Запись VulDB создана
28.03.2026 +0 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2026-23399 (🔒)
GCVE (CVE): GCVE-0-2026-23399
GCVE (VulDB): GCVE-100-354072

ВходИнформация

Создано: 28.03.2026 10:16
Изменения: 28.03.2026 10:16 (58)
Завершенный: 🔍
Cache ID: 216:745:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!