Linux Kernel до 7.0-rc4 acpi_processor_errata_piix4 отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в Linux Kernel до 7.0-rc4. Неизвестная функция вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Данная уязвимость известна под идентификатором CVE-2026-23443. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в Linux Kernel до 7.0-rc4. Неизвестная функция вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-476. Данная уязвимость была опубликована. Консультацию можно прочитать на сайте git.kernel.org.

Данная уязвимость известна под идентификатором CVE-2026-23443. Дата назначения CVE — 13.01.2026. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Не определено.

Обновление до версии 6.1.167, 6.6.130, 6.12.78, 6.18.20, 6.19.10, 7.0-rc1 и 7.0-rc5 позволяет устранить данную проблему. Патч называется 2e369ba9eb7b8a06e9cc35a3e7fe73e59272f8c2/edf4c2aaee08e8fd503fbae705c801e92a0b55d7/e0c470049344e9346fff79d7e2362212c216665e/98473309a36acc271009b85e0bb53a4c0dddf5c2/8583f62259e1b315d5239371adfb36939cdab741/bf504b229cb8d534eccbaeaa23eba34c05131e25. Исправление уже готово и доступно для скачивания на git.kernel.org. Рекомендуется провести обновление затронутого компонента.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 5.7
VulDB Временная оценка: 5.5
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Частично

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Kernel 6.1.167/6.6.130/6.12.78/6.18.20/6.19.10/7.0-rc1/7.0-rc5
Патч: 2e369ba9eb7b8a06e9cc35a3e7fe73e59272f8c2/edf4c2aaee08e8fd503fbae705c801e92a0b55d7/e0c470049344e9346fff79d7e2362212c216665e/98473309a36acc271009b85e0bb53a4c0dddf5c2/8583f62259e1b315d5239371adfb36939cdab741/bf504b229cb8d534eccbaeaa23eba34c05131e25

ХронологияИнформация

13.01.2026 CVE присвоен
03.04.2026 +79 дни Консультация опубликована
03.04.2026 +0 дни Запись VulDB создана
03.04.2026 +0 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2026-23443 (🔒)
GCVE (CVE): GCVE-0-2026-23443
GCVE (VulDB): GCVE-100-355146

ВходИнформация

Создано: 03.04.2026 18:13
Изменения: 03.04.2026 18:13 (58)
Завершенный: 🔍
Cache ID: 216:B5C:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!