Linux Kernel 直到 6.7.5 ASoC rt5645_jack_detect_work 拒绝服务

| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
摘要
发现了一个被归类为致命的漏洞,存在于Linux Kernel 直到 6.7.5。 受影响的是 函数rt5645_jack_detect_work,组件ASoC。 由于被操作,进而引发 拒绝服务。
该漏洞编号为CVE-2024-26722。 不存在可用的漏洞利用。
推荐对受影响的组件进行升级。
细节
发现了一个被归类为致命的漏洞,存在于Linux Kernel 直到 6.7.5。 受影响的是 函数rt5645_jack_detect_work,组件ASoC。 由于被操作,进而引发 拒绝服务。 利用 CWE 标识该问题会跳转到 CWE-833。 此漏洞的脆弱性所披露。 您可以在 git.kernel.org 下载该通告。
该漏洞编号为CVE-2024-26722。 CVE是在2024-02-19分配的。 技术细节已提供。 此漏洞的受欢迎程度低于平均值。 不存在可用的漏洞利用。 当前,大致为 USD $0-$5k。
如果有长度,则声明为 未定义。
将版本升级到 4.19.307, 5.4.269, 5.10.210, 5.15.149, 6.1.79, 6.6.18, 6.7.6 , 6.8 能够修复该问题。 补丁名称为3dd2d99e2352/422d5243b9f7/4a98bc739d07/d14b8e2005f3/1f0d7792e902/050ad2ca0ac1/ed5b8b735369/6ef5d5b92f71。 该漏洞修复程序已可在git.kernel.org下载。 推荐对受影响的组件进行升级。
受影响
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- IBM InfoSphere Guardium
- Oracle Linux
- NetApp FAS
- EMC Avamar
- Oracle VM
- NetApp AFF
- Dell NetWorker
- IBM Security Guardium
- RESF Rocky Linux
- Open Source Linux Kernel
- SolarWinds Security Event Manager
- Broadcom Brocade SANnav
- IBM Business Automation Workflow
- IBM Spectrum Protect Plus
- IBM QRadar SIEM
- Juniper Junos Space
- IBM DB2
- IBM Storage Scale System
产品
类型
供应商
名称
版本
- 4.19.306
- 5.4.268
- 5.10.209
- 5.15.148
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.1.9
- 6.1.10
- 6.1.11
- 6.1.12
- 6.1.13
- 6.1.14
- 6.1.15
- 6.1.16
- 6.1.17
- 6.1.18
- 6.1.19
- 6.1.20
- 6.1.21
- 6.1.22
- 6.1.23
- 6.1.24
- 6.1.25
- 6.1.26
- 6.1.27
- 6.1.28
- 6.1.29
- 6.1.30
- 6.1.31
- 6.1.32
- 6.1.33
- 6.1.34
- 6.1.35
- 6.1.36
- 6.1.37
- 6.1.38
- 6.1.39
- 6.1.40
- 6.1.41
- 6.1.42
- 6.1.43
- 6.1.44
- 6.1.45
- 6.1.46
- 6.1.47
- 6.1.48
- 6.1.49
- 6.1.50
- 6.1.51
- 6.1.52
- 6.1.53
- 6.1.54
- 6.1.55
- 6.1.56
- 6.1.57
- 6.1.58
- 6.1.59
- 6.1.60
- 6.1.61
- 6.1.62
- 6.1.63
- 6.1.64
- 6.1.65
- 6.1.66
- 6.1.67
- 6.1.68
- 6.1.69
- 6.1.70
- 6.1.71
- 6.1.72
- 6.1.73
- 6.1.74
- 6.1.75
- 6.1.76
- 6.1.77
- 6.1.78
- 6.6.0
- 6.6.1
- 6.6.2
- 6.6.3
- 6.6.4
- 6.6.5
- 6.6.6
- 6.6.7
- 6.6.8
- 6.6.9
- 6.6.10
- 6.6.11
- 6.6.12
- 6.6.13
- 6.6.14
- 6.6.15
- 6.6.16
- 6.6.17
- 6.7.0
- 6.7.1
- 6.7.2
- 6.7.3
- 6.7.4
- 6.7.5
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.6VulDB 元临时分数: 5.5
VulDB 基本分数: 5.7
VulDB 临时得分: 5.5
VulDB 向量: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 5.5
NVD 向量: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
利用
分类: 拒绝服务CWE: CWE-833 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 部分
可用性: 🔍
状态: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
0天时间: 🔍
升级: Kernel 4.19.307/5.4.269/5.10.210/5.15.149/6.1.79/6.6.18/6.7.6/6.8
补丁: 3dd2d99e2352/422d5243b9f7/4a98bc739d07/d14b8e2005f3/1f0d7792e902/050ad2ca0ac1/ed5b8b735369/6ef5d5b92f71
时间轴
2024-02-19 🔍2024-04-03 🔍
2024-04-03 🔍
2025-08-03 🔍
来源
供应商: kernel.org公告: git.kernel.org
状态: 已确认
CVE: CVE-2024-26722 (🔍)
GCVE (CVE): GCVE-0-2024-26722
GCVE (VulDB): GCVE-100-259196
CERT Bund: WID-SEC-2024-0773 - Linux Kernel: Mehrere Schwachstellen
条目
已创建: 2024-04-03 17時38分已更新: 2025-08-03 16時47分
更改: 2024-04-03 17時38分 (58), 2024-06-27 19時19分 (1), 2025-01-07 21時59分 (11), 2025-08-03 16時47分 (7)
完整: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。