Linux Kernel Bluetooth l2cap_core.c's l2cap_le_connect_req buffer overflow
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
8.0 | $0-$5k | 0.00 |
Un punto di criticita di livello critico è stato rilevato in Linux Kernel (Operating System). Interessato da questa vulnerabilità è la funzione l2cap_le_connect_req
del file net/bluetooth/l2cap_core.c's del componente Bluetooth Handler. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.
La vulnerabilità è stata pubblicata in data 23/11/2022 con identificazione 711f8c3fb3db61897080468586b970c87c61d9e4 (confermato). L'advisory è scaricabile da github.com. Questo punto di criticità è identificato come CVE-2022-42896. Nessun metodo di utilizzo sui dettagli tecnici disponibili.
Applicando la patch 711f8c3fb3db61897080468586b970c87c61d9e4 è possibile eliminare il problema. Il bugfix è scaricabile da github.com.
Prodotto
Genere
Fornitore
Nome
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 8.1VulDB Punteggio Meta Temp: 8.0
VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 7.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 8.8
NVD Vettore: 🔍
CNA Punteggio di base: 8.0
CNA Vettore (Google Inc.): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Parzialmente
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
0 giorni di tempo: 🔍
Patch: 711f8c3fb3db61897080468586b970c87c61d9e4
Sequenza temporale
12/10/2022 🔍23/11/2022 🔍
23/11/2022 🔍
22/12/2022 🔍
Fonti
Fornitore: kernel.orgAdvisory: 711f8c3fb3db61897080468586b970c87c61d9e4
Stato: Confermato
CVE: CVE-2022-42896 (🔍)
Voce
Data di creazione: 23/11/2022 20:29Aggiornamenti: 22/12/2022 14:33
I cambiamenti: 23/11/2022 20:29 (53), 22/12/2022 14:33 (11)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.