Linux Kernel 直到 6.1.133/6.6.86/6.12.22/6.13.10/6.14.1 streamzap ir_raw_event_store_with_filter 竞争条件

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
4.4$0-$5k0.00

摘要信息

Linux Kernel 直到 6.1.133/6.6.86/6.12.22/6.13.10/6.14.1中曾发现一漏洞, 此漏洞被申报为致命。 受此漏洞影响的是功能ir_raw_event_store_with_filter的组件streamzap。 当被操控时,会导致 竞争条件。 该漏洞唯一标识为CVE-2025-22027, 没有现成的漏洞利用。 建议对受影响组件进行升级。

细节信息

Linux Kernel 直到 6.1.133/6.6.86/6.12.22/6.13.10/6.14.1中曾发现一漏洞, 此漏洞被申报为致命。 受此漏洞影响的是功能ir_raw_event_store_with_filter的组件streamzap。 当被操控时,会导致 竞争条件。 通过 CWE 声明此问题将指向 CWE-362。 此漏洞的脆弱性所公布。 阅读公告的网址是git.kernel.org

该漏洞唯一标识为CVE-2025-22027, 在2024-12-29进行了CVE分配。 技术细节已公开。 攻击难度较高。 据称利用难度较高。 该漏洞的普及率低于常规水平。 没有现成的漏洞利用。 当前漏洞利用的价值为美元大约是$0-$5k 。

若有长度,则其被标记为 未定义。 Nessus 漏洞扫描器提供了插件,其 ID 为 234884。

更新到 6.1.134, 6.6.87, 6.12.23, 6.13.11, 6.14.2 , 6.15-rc1 版本能够解决该问题。 该补丁名为30ef7cfee752ca318d5902cb67b60d9797ccd378/15483afb930fc2f883702dc96f80efbe4055235e/adf0ddb914c9e5b3e50da4c97959e82de2df75c3/4db62b60af2ccdea6ac5452fd20e29587ed85f57/8760da4b9d44c36b93b6e4cf401ec7fe520015bd/f656cfbc7a293a039d6a0c7100e1c846845148c1。 请访问git.kernel.org下载修复补丁。 建议对受影响组件进行升级。

该漏洞也被记录在其他漏洞数据库中:Tenable (234884)。

受影响

  • Google Container-Optimized OS
  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • F5 BIG-IP
  • SUSE Linux
  • Oracle Linux
  • SUSE openSUSE
  • RESF Rocky Linux
  • Open Source Linux Kernel
  • Dell Avamar
  • SolarWinds Security Event Manager
  • Dell NetWorker
  • Dell Secure Connect Gateway
  • IBM QRadar SIEM

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔒
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 4.6
VulDB 元临时分数: 4.4

VulDB 基本分数: 4.6
VulDB 临时得分: 4.4
VulDB 向量: 🔒
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔒
VulDB 临时得分: 🔒
VulDB 可靠性: 🔍

利用信息

分类: 竞争条件
CWE: CWE-362
CAPEC: 🔒
ATT&CK: 🔒

身体的: 否
本地: 否
远程: 部分

可用性: 🔒
状态: 未定义

EPSS Score: 🔒
EPSS Percentile: 🔒

价格预测: 🔍
当前价格估算: 🔒

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 234884
Nessus 名称: Debian dsa-5907 : affs-modules-6.1.0-33-4kc-malta-di - security update

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

0天时间: 🔒

升级: Kernel 6.1.134/6.6.87/6.12.23/6.13.11/6.14.2/6.15-rc1
补丁: 30ef7cfee752ca318d5902cb67b60d9797ccd378/15483afb930fc2f883702dc96f80efbe4055235e/adf0ddb914c9e5b3e50da4c97959e82de2df75c3/4db62b60af2ccdea6ac5452fd20e29587ed85f57/8760da4b9d44c36b93b6e4cf401ec7fe520015bd/f656cfbc7a293a039d6a0c7100e1c846845148c1

时间轴信息

2024-12-29 CVE 已分配
2025-04-16 +107 日 公告已发布
2025-04-16 +0 日 已创建 VulDB 条目
2026-03-16 +334 日 VulDB 上次更新

来源信息

供应商: kernel.org

公告: git.kernel.org
状态: 已确认

CVE: CVE-2025-22027 (🔒)
GCVE (CVE): GCVE-0-2025-22027
GCVE (VulDB): GCVE-100-305082
CERT Bund: WID-SEC-2025-0844 - Linux Kernel: Mehrere Schwachstellen

条目信息

已创建: 2025-04-16 17時11分
已更新: 2026-03-16 05時43分
更改: 2025-04-16 17時11分 (59), 2025-04-28 05時29分 (2), 2025-05-02 10時06分 (1), 2025-07-14 21時41分 (7), 2025-10-09 00時16分 (1), 2026-02-14 23時42分 (1), 2026-03-16 05時43分 (1)
完整: 🔍
Cache ID: 216:295:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Might our Artificial Intelligence support you?

Check our Alexa App!