Linux Kernel يصل إلى6.1-rc2 Intel GVT-g Graphics Driver intel_gvt_dma_map_guest_page تلف الذاكرة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.4 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في Linux Kernel يصل إلى6.1-rc2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة intel_gvt_dma_map_guest_page
من العنصر Intel GVT-g Graphics Driver. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-415. المشكلة تم الافصاح عنها بتاريخ 18/02/2023. يمكن قراءة الاستشارة من هنا bugzilla.redhat.com.
أسم الثغرة الأمنية هوCVE-2022-3707. تمت إحالة الـ سي في أي26/10/2022. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
تحديث النسخة إلى إصدار6.1-rc3 يمكن أن يحل هذه المشكلة. تصحيح المشكلة هذه يمكن تحميله من هنا lore.kernel.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.5VulDB درجة الميتا الوقتية: 5.4
VulDB الدرجة الأساسية: 5.5
VulDB الدرجة الوقتية: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 5.5
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-415 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: نعم
عن بعد: لا
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Kernel 6.1-rc3
باتش: lore.kernel.org
التسلسل زمني
26/10/2022 🔍18/02/2023 🔍
18/02/2023 🔍
23/03/2023 🔍
المصادر
المجهز: kernel.orgاستشاري: bugzilla.redhat.com
الحالة: مؤكد
CVE: CVE-2022-3707 (🔍)
ادخال
تم الانشاء: 18/02/2023 09:04تم التحديث: 23/03/2023 08:13
التغييرات: 18/02/2023 09:04 (42), 23/03/2023 08:12 (1), 23/03/2023 08:13 (10)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق