Linux Kernel Bluetooth l2cap_core.c's l2cap_le_connect_req Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.0$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel wurde eine kritische Schwachstelle gefunden. Betroffen davon ist die Funktion l2cap_le_connect_req der Datei net/bluetooth/l2cap_core.c's der Komponente Bluetooth Handler. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2022-42896 statt. Der Angriff muss über das lokale Netzwerk initiiert werden. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

In Linux Kernel - die betroffene Version ist nicht bekannt - (Operating System) wurde eine kritische Schwachstelle ausgemacht. Das betrifft die Funktion l2cap_le_connect_req der Datei net/bluetooth/l2cap_core.c's der Komponente Bluetooth Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-416. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird. Die Zusammenfassung von CVE lautet:

There are use-after-free vulnerabilities in the Linux kernel's net/bluetooth/l2cap_core.c's l2cap_connect and l2cap_le_connect_req functions which may allow code execution and leaking kernel memory (respectively) remotely via Bluetooth. A remote attacker could execute code leaking kernel memory via Bluetooth if within proximity of the victim. We recommend upgrading past commit https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url

Die Schwachstelle wurde am 23.11.2022 als 711f8c3fb3db61897080468586b970c87c61d9e4 öffentlich gemacht. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird seit dem 12.10.2022 als CVE-2022-42896 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 18.05.2025).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 236648 (Alibaba Cloud Linux 3 : 0002: cloud-kernel bugfix, enhancement and (ALINUX3-SA-2023:0002)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.

Die Schwachstelle lässt sich durch das Einspielen des Patches 711f8c3fb3db61897080468586b970c87c61d9e4 lösen. Dieser kann von github.com bezogen werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (236648) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 8.0

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔍

CNA Base Score: 8.0
CNA Vector (Google Inc.): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 236648
Nessus Name: Alibaba Cloud Linux 3 : 0002: cloud-kernel bugfix, enhancement and (ALINUX3-SA-2023:0002)

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: 711f8c3fb3db61897080468586b970c87c61d9e4

Timelineinfo

12.10.2022 🔍
23.11.2022 +42 Tage 🔍
23.11.2022 +0 Tage 🔍
18.05.2025 +907 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: 711f8c3fb3db61897080468586b970c87c61d9e4
Status: Bestätigt

CVE: CVE-2022-42896 (🔍)
GCVE (CVE): GCVE-0-2022-42896
GCVE (VulDB): GCVE-100-214261

Eintraginfo

Erstellt: 23.11.2022 20:29
Aktualisierung: 18.05.2025 23:05
Anpassungen: 23.11.2022 20:29 (53), 22.12.2022 14:33 (11), 18.05.2025 23:05 (17)
Komplett: 🔍
Cache ID: 216:D36:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!