Linux Kernel đến 6.18.16/6.19.6/7.0-rc2 HID Từ chối dịch vụ

| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu được xếp loại là nghiêm trọng đã được tìm thấy ở Linux Kernel đến 6.18.16/6.19.6/7.0-rc2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần HID. Việc xử lý có thể dẫn đến Từ chối dịch vụ. Lỗ hổng này được giao dịch dưới mã CVE-2026-23349. Chưa phát hiện mã khai thác nào. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu được xếp loại là nghiêm trọng đã được tìm thấy ở Linux Kernel đến 6.18.16/6.19.6/7.0-rc2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần HID. Việc xử lý có thể dẫn đến Từ chối dịch vụ. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-476. Thông tin về điểm yếu đã được công bố. Bản khuyến nghị được chia sẻ để tải xuống tại git.kernel.org.
Lỗ hổng này được giao dịch dưới mã CVE-2026-23349. Ngày 13/01/2026 là thời điểm CVE được gán. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.
Nếu tồn tại độ dài, thì nó được xác định là không được định nghĩa. Plugin với ID 304067 được cung cấp bởi trình quét lỗ hổng Nessus.
Nâng cấp lên phiên bản 6.18.17, 6.19.7 , 7.0-rc3 có thể khắc phục vấn đề này. Tên của bản vá là d1edc027a4b0bb4c7a2670b530590b4df6177011/ef0e669dbceaf3d7bb4ae0b235fa61feabd92b0b/97d5c8f5c09a604c4873c8348f58de3cea69a7df. Bản sửa lỗi hiện đã có thể tải về tại git.kernel.org. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: Tenable (304067).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.18.4
- 6.18.5
- 6.18.6
- 6.18.7
- 6.18.8
- 6.18.9
- 6.18.10
- 6.18.11
- 6.18.12
- 6.18.13
- 6.18.14
- 6.18.15
- 6.18.16
- 6.19.0
- 6.19.1
- 6.19.2
- 6.19.3
- 6.19.4
- 6.19.5
- 6.19.6
- 7.0-rc1
- 7.0-rc2
Giấy phép
Trang web
- Nhà cung cấp: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.7VulDB Điểm tạm thời meta: 5.5
VulDB Điểm cơ sở: 5.7
VulDB Điểm tạm thời: 5.5
VulDB Vector: 🔒
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔒
VulDB Điểm tạm thời: 🔒
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Từ chối dịch vụCWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Vật lý: Không
Cục bộ: Không
Từ xa: Một phần
Khả dụng: 🔒
Trạng thái: Không được định nghĩa
EPSS Score: 🔒
EPSS Percentile: 🔒
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔒
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 304067
Nessus Tên: Linux Distros Unpatched Vulnerability : CVE-2026-23349
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔒
nâng cấp: Kernel 6.18.17/6.19.7/7.0-rc3
Bản vá: d1edc027a4b0bb4c7a2670b530590b4df6177011/ef0e669dbceaf3d7bb4ae0b235fa61feabd92b0b/97d5c8f5c09a604c4873c8348f58de3cea69a7df
dòng thời gian
13/01/2026 CVE được dành riêng25/03/2026 Khuyến cáo đã công bố
25/03/2026 Mục VulDB đã được tạo
31/03/2026 Cập nhật lần cuối VulDB
Nguồn
Nhà cung cấp: kernel.orgKhuyến cáo: git.kernel.org
Trạng thái: Đã xác nhận
CVE: CVE-2026-23349 (🔒)
GCVE (CVE): GCVE-0-2026-23349
GCVE (VulDB): GCVE-100-353041
mục
Được tạo: 25/03/2026 13:15Đã cập nhật: 31/03/2026 20:38
Thay đổi: 25/03/2026 13:15 (58), 30/03/2026 10:38 (1), 31/03/2026 20:38 (2)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận