CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.9 | $0-$5k | 0.06 |
In v4l2loopback - die betroffene Version ist nicht bekannt - wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um ein unbekannter Codeteil der Komponente Card Label Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine Format String-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-134. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird. Die Zusammenfassung von CVE lautet:
Depending on the way the format strings in the card label are crafted it's possible to leak kernel stack memory. There is also the possibility for DoS due to the v4l2loopback kernel module crashing when providing the card label on request (reproduce e.g. with many %s modifiers in a row).
Die Schwachstelle wurde am 04.08.2022 öffentlich gemacht. Das Advisory findet sich auf huntr.dev. Die Verwundbarkeit wird seit dem 04.08.2022 als CVE-2022-2652 geführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Die Schwachstelle lässt sich durch das Einspielen des Patches e4cd225557486c420f6a34411f98c575effd43dd lösen. Dieser kann von github.com bezogen werden.
Produkt
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.0VulDB Meta Temp Score: 5.9
VulDB Base Score: 4.7
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.0
NVD Vector: 🔍
CNA Base Score: 7.3
CNA Vector (huntr.dev): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Format StringCWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: e4cd225557486c420f6a34411f98c575effd43dd
Timeline
04.08.2022 🔍04.08.2022 🔍
04.08.2022 🔍
30.08.2022 🔍
Quellen
Advisory: e4cd225557486c420f6a34411f98c575effd43ddStatus: Bestätigt
CVE: CVE-2022-2652 (🔍)
Eintrag
Erstellt: 04.08.2022 15:30Aktualisierung: 30.08.2022 12:06
Anpassungen: 04.08.2022 15:30 (49), 30.08.2022 11:59 (1), 30.08.2022 12:06 (9)
Komplett: 🔍
Cache ID: 3:A27:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.