Linux Kernel KVM virt/kvm/kvm_main.c kvm_vcpu_init vcpu denial of service

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.4$0-$5k0.00

Un punto critico di livello problematico è stato rilevato in Linux Kernel (Operating System). Da questa vulnerabilità è interessato la funzione kvm_vcpu_init del file virt/kvm/kvm_main.c del componente KVM. La manipolazione del parametro vcpu di un input sconosciuto per mezzo di una vulerabilità di classe denial of service. Effetti sono da osservare per la disponibilità.

La vulnerabilità è stata pubblicata in data 01/09/2022 con identificazione 5593473a1e6c743764b08e3b6071cb43b5cfa6c4 (confermato). L'advisory è scaricabile da github.com. Questo punto di criticità è identificato come CVE-2022-1263. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

Applicando la patch 5593473a1e6c743764b08e3b6071cb43b5cfa6c4 è possibile eliminare il problema. Il bugfix è scaricabile da github.com.

Prodottoinfo

Genere

Fornitore

Nome

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.5
VulDB Punteggio Meta Temp: 5.4

VulDB Punteggio di base: 5.5
VulDB Punteggio temporaneo: 5.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 5.5
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginfo

Classe: Denial of service
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Locale: Si
Remoto: No

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

0 giorni di tempo: 🔍

Patch: 5593473a1e6c743764b08e3b6071cb43b5cfa6c4

Sequenza temporaleinfo

06/04/2022 🔍
01/09/2022 +148 giorni 🔍
01/09/2022 +0 giorni 🔍
10/10/2022 +39 giorni 🔍

Fontiinfo

Fornitore: kernel.org

Advisory: 5593473a1e6c743764b08e3b6071cb43b5cfa6c4
Stato: Confermato

CVE: CVE-2022-1263 (🔍)

Voceinfo

Data di creazione: 01/09/2022 15:00
Aggiornamenti: 10/10/2022 14:58
I cambiamenti: 01/09/2022 15:00 (45), 10/10/2022 14:58 (10)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!