Linux Kernel до 6.19.11 netfilter отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в Linux Kernel до 6.1.167/6.6.133/6.12.80/6.18.21/6.19.11. Затронута неизвестная функция компонента netfilter. Выполнение манипуляции приводит к отказ в обслуживании. Данная уязвимость известна под идентификатором CVE-2026-31424. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в Linux Kernel до 6.1.167/6.6.133/6.12.80/6.18.21/6.19.11. Затронута неизвестная функция компонента netfilter. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-476. Данная уязвимость была опубликована. Уведомление опубликовано для скачивания на git.kernel.org.

Данная уязвимость известна под идентификатором CVE-2026-31424. Присвоение CVE было выполнено 09.03.2026. Технические детали недоступны. Комплексность атаки достаточно высока. Сообщается, что эксплуатация уязвимости сложна. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Не определено.

Обновление до версии 6.1.168, 6.6.134, 6.12.81, 6.18.22 и 6.19.12 позволяет устранить данную проблему. Название патча следующее 1cd6313c8644bfebbd813a05da9daa21b09dd68c/f00ac65c90ea475719e08d629e2e26c8b4e6999b/e7e1b6bcb389c8708003d40613a59ff2496f6b1f/dc3e27dd7d76e21106b8f9bbdc31f5da74a89014/3e79374b03bf9a2f282f0eb1d0ac3776f7e0f28a/3d5d488f11776738deab9da336038add95d342d1. Исправление уже готово и доступно для скачивания на git.kernel.org. Рекомендуется выполнить обновление уязвимого компонента.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.8
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 4.8
VulDB Временная оценка: 4.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Частично

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Kernel 6.1.168/6.6.134/6.12.81/6.18.22/6.19.12
Патч: 1cd6313c8644bfebbd813a05da9daa21b09dd68c/f00ac65c90ea475719e08d629e2e26c8b4e6999b/e7e1b6bcb389c8708003d40613a59ff2496f6b1f/dc3e27dd7d76e21106b8f9bbdc31f5da74a89014/3e79374b03bf9a2f282f0eb1d0ac3776f7e0f28a/3d5d488f11776738deab9da336038add95d342d1

ХронологияИнформация

09.03.2026 CVE присвоен
13.04.2026 +34 дни Консультация опубликована
13.04.2026 +0 дни Запись VulDB создана
13.04.2026 +0 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2026-31424 (🔒)
GCVE (CVE): GCVE-0-2026-31424
GCVE (VulDB): GCVE-100-357156
EUVD: 🔒

ВходИнформация

Создано: 13.04.2026 16:06
Обновлено: 13.04.2026 19:05
Изменения: 13.04.2026 16:06 (59), 13.04.2026 19:05 (1)
Завершенный: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!