Linux Kernel BPF fs/nilfs2/inode.c nilfs_new_inode desbordamiento de búfer

Una vulnerabilidad clasificada como problemática ha sido encontrada en Linux Kernel. La función nilfs_new_inode del archivo fs/nilfs2/inode.c del componente BPF es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2022-3649. El ataque puede ser iniciado desde la red. Los detalles técnicos son conocidos. Fue declarado como no está definido. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es aplicar el parche al componente. Una solución posible ha sido publicada incluso antes y no después de la publicación de la vulnerabilidad.

Campo2022-10-21 21:332022-11-19 12:382022-11-19 12:45
vendorLinuxLinuxLinux
nameKernelKernelKernel
componentBPFBPFBPF
filefs/nilfs2/inode.cfs/nilfs2/inode.cfs/nilfs2/inode.c
functionnilfs_new_inodenilfs_new_inodenilfs_new_inode
cwe416 (desbordamiento de búfer)416 (desbordamiento de búfer)416 (desbordamiento de búfer)
risk111
cvss3_vuldb_avNNN
cvss3_vuldb_acHHH
cvss3_vuldb_prLLL
cvss3_vuldb_uiNNN
cvss3_vuldb_sUUU
cvss3_vuldb_cNNN
cvss3_vuldb_iNNN
cvss3_vuldb_aLLL
cvss3_vuldb_rlOOO
cvss3_vuldb_rcCCC
urlhttps://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d325dc6eb763c10f591c239550b8c7e5466a5d09https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d325dc6eb763c10f591c239550b8c7e5466a5d09https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d325dc6eb763c10f591c239550b8c7e5466a5d09
nameParcheParcheParche
patch_urlhttps://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d325dc6eb763c10f591c239550b8c7e5466a5d09https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d325dc6eb763c10f591c239550b8c7e5466a5d09https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d325dc6eb763c10f591c239550b8c7e5466a5d09
cveCVE-2022-3649CVE-2022-3649CVE-2022-3649
responsibleVulDBVulDBVulDB
date1666303200 (2022-10-21)1666303200 (2022-10-21)1666303200 (2022-10-21)
typeOperating SystemOperating SystemOperating System
cvss2_vuldb_avNNN
cvss2_vuldb_acHHH
cvss2_vuldb_ciNNN
cvss2_vuldb_iiNNN
cvss2_vuldb_aiPPP
cvss2_vuldb_rcCCC
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_auSSS
cvss2_vuldb_eNDNDND
cvss3_vuldb_eXXX
cvss2_vuldb_basescore2.12.12.1
cvss2_vuldb_tempscore1.81.81.8
cvss3_vuldb_basescore3.13.13.1
cvss3_vuldb_tempscore3.03.03.0
cvss3_meta_basescore3.13.15.3
cvss3_meta_tempscore3.03.05.3
price_0day$5k-$25k$5k-$25k$5k-$25k
identifierDLA 3173-1DLA 3173-1
cve_assigned1666303200 (2022-10-21)1666303200 (2022-10-21)
cve_nvd_summaryA vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_new_inode of the file fs/nilfs2/inode.c of the component BPF. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211992.A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_new_inode of the file fs/nilfs2/inode.c of the component BPF. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211992.
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cH
cvss3_nvd_iH
cvss3_nvd_aH
cvss3_cna_avN
cvss3_cna_acH
cvss3_cna_prL
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cN
cvss3_cna_iN
cvss3_cna_aL
cve_cnaVulDB
cvss3_nvd_basescore9.8
cvss3_cna_basescore3.1

Do you need the next level of professionalism?

Upgrade your account now!