Linux Kernel IPsec bond_alb.c rlb_arp_xmit dénie de service

Une vulnérabilité a été trouvé dans Linux Kernel et classée problématique. Affecté est la fonction rlb_arp_xmit du fichier drivers/net/bonding/bond_alb.c du composant IPsec. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe dénie de service. La notice d'information est disponible en téléchargement sur git.kernel.org. Cette vulnérabilité a été nommée CVE-2022-3624. L'attaque doit être réalisée au sein du réseau local. Des details techniques sont connus. Il est déclaré comme non défini. Le correctif est disponible au téléchargement sur git.kernel.org. La meilleure solution suggérée pour atténuer le problème est d'appliquer le correctif au composant infecté. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

Chronologie

Utilisateur

120

Domaine

source_cve_nvd_summary1
source_cve_assigned1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%27
50%14
70%2

Approve Conf

90%27
80%14
70%2
IDEngagéUtilisateurDomaineChangementRemarquesAcceptéStatutC
1328255419/11/2022VulD...cve_nvd_summaryA vulnerability was found in Linux Kernel and classified as problematic. Affected by this issue is the function rlb_arp_xmit of the file drivers/net/bonding/bond_alb.c of the component IPsec. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211928.cve.mitre.org19/11/2022accepté
70
1328255319/11/2022VulD...cve_assigned1666303200 (21/10/2022)cve.mitre.org19/11/2022accepté
70
1316406521/10/2022VulD...price_0day$0-$5ksee exploit price documentation21/10/2022accepté
90
1316406421/10/2022VulD...cvss3_meta_tempscore3.4see CVSS documentation21/10/2022accepté
90
1316406321/10/2022VulD...cvss3_meta_basescore3.5see CVSS documentation21/10/2022accepté
90
1316406221/10/2022VulD...cvss3_vuldb_tempscore3.4see CVSS documentation21/10/2022accepté
90
1316406121/10/2022VulD...cvss3_vuldb_basescore3.5see CVSS documentation21/10/2022accepté
90
1316406021/10/2022VulD...cvss2_vuldb_tempscore2.0see CVSS documentation21/10/2022accepté
90
1316405921/10/2022VulD...cvss2_vuldb_basescore2.3see CVSS documentation21/10/2022accepté
90
1316405821/10/2022VulD...cvss3_vuldb_eXderived from historical data21/10/2022accepté
80
1316405721/10/2022VulD...cvss3_vuldb_uiNderived from historical data21/10/2022accepté
80
1316405621/10/2022VulD...cvss3_vuldb_prLderived from historical data21/10/2022accepté
80
1316405521/10/2022VulD...cvss3_vuldb_acLderived from historical data21/10/2022accepté
80
1316405421/10/2022VulD...cvss3_vuldb_avAderived from historical data21/10/2022accepté
80
1316405321/10/2022VulD...cvss2_vuldb_eNDderived from historical data21/10/2022accepté
80
1316405221/10/2022VulD...cvss2_vuldb_auSderived from historical data21/10/2022accepté
80
1316405121/10/2022VulD...cvss2_vuldb_acMderived from historical data21/10/2022accepté
80
1316405021/10/2022VulD...cvss2_vuldb_avAderived from historical data21/10/2022accepté
80
1316404921/10/2022VulD...cvss2_vuldb_rlOFderived from vuldb v3 vector21/10/2022accepté
80
1316404821/10/2022VulD...cvss2_vuldb_rcCderived from vuldb v3 vector21/10/2022accepté
80

23 plus d'entrées ne sont pas affichées

Do you know our Splunk app?

Download it now for free!