Linux Kernel до 7.0-rc4 ctnetlink ctnetlink_dump_exp_ct повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.6$5k-$25k0.00

СводкаИнформация

Уязвимость была найдена в Linux Kernel до 7.0-rc4 и классифицирована как критический. Неизвестная функция компонента ctnetlink затронута. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость однозначно идентифицируется как CVE-2026-23458. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Linux Kernel до 7.0-rc4 и классифицирована как критический. Неизвестная функция компонента ctnetlink затронута. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-416. Информация о слабости была опубликована. Консультацию можно прочитать на сайте git.kernel.org.

Эта уязвимость однозначно идентифицируется как CVE-2026-23458. Дата назначения CVE — 13.01.2026. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $5k-$25k.

Указано значение Не определено.

Переход на версию 6.1.167, 6.6.130, 6.12.78, 6.18.20, 6.19.10 и 7.0-rc5 способен решить эту проблему. Патч называется bdf2724eefd4455a66863abb025bab8d3aa98c57/f04cc86d59906513d2d62183b882966fc0ae0390/f025171feef2ac65663d7986f1d5ff0c28d6b2a9/04c8907ce4e3d3e26c5e1a3e47aa5d17082cbb56/cd541f15b60e2257441398cf495d978f816d09f8/5cb81eeda909dbb2def209dd10636b51549a3f8a. Обновление уже доступно для загрузки по адресу git.kernel.org. Рекомендуется провести обновление затронутого компонента.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.6

VulDB Базовый балл: 8.0
VulDB Временная оценка: 7.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Частично

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Kernel 6.1.167/6.6.130/6.12.78/6.18.20/6.19.10/7.0-rc5
Патч: bdf2724eefd4455a66863abb025bab8d3aa98c57/f04cc86d59906513d2d62183b882966fc0ae0390/f025171feef2ac65663d7986f1d5ff0c28d6b2a9/04c8907ce4e3d3e26c5e1a3e47aa5d17082cbb56/cd541f15b60e2257441398cf495d978f816d09f8/5cb81eeda909dbb2def209dd10636b51549a3f8a

ХронологияИнформация

13.01.2026 CVE присвоен
03.04.2026 +79 дни Консультация опубликована
03.04.2026 +0 дни Запись VulDB создана
03.04.2026 +0 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2026-23458 (🔒)
GCVE (CVE): GCVE-0-2026-23458
GCVE (VulDB): GCVE-100-355162

ВходИнформация

Создано: 03.04.2026 18:16
Изменения: 03.04.2026 18:16 (59)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!