Linux Kernel fino 5.10.197/5.15.131/6.1.53/6.5.3 nftables nft_payload.c buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.3$0-$5k0.00

In Linux Kernel fino 5.10.197/5.15.131/6.1.53/6.5.3 è stato trovato un punto critico di livello critico. É interessato la funzione nft_payload.c del componente nftables. Per causa della manipolazione di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Questo si osserva su riservatezza, integrità e disponibilità.

L'advisory è scaricabile da git.kernel.org. Questa vulnerabilità è identificata come CVE-2023-52628. L'uso è semplice. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.

L'aggiornamento alla versione 5.10.198, 5.15.132, 6.1.54, 6.5.4 o 6.6 elimina questa vulnerabilità. Applicando la patch a7d86a77c33b/1ad7b189cc14/d9ebfc0f2137/c8f292322ff1/fd94d9dadee5 è possibile eliminare il problema. Il bugfix è scaricabile da git.kernel.org. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.5
VulDB Punteggio Meta Temp: 5.3

VulDB Punteggio di base: 5.5
VulDB Punteggio temporaneo: 5.3
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔒
VulDB Punteggio temporaneo: 🔒
VulDB Affidabilità: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-787 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Locale: No
Remoto: Parzialmente

Disponibilità: 🔒
Stato: Non definito

EPSS Score: 🔒
EPSS Percentile: 🔒

Previsione dei prezzi: 🔍
Preventivo attuale: 🔒

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔒

Upgrade: Kernel 5.10.198/5.15.132/6.1.54/6.5.4/6.6
Patch: a7d86a77c33b/1ad7b189cc14/d9ebfc0f2137/c8f292322ff1/fd94d9dadee5

Sequenza temporaleinfo

06/03/2024 CVE assegnato
28/03/2024 +22 giorni Pubblicazione advisory
28/03/2024 +0 giorni VulDB voce creata
28/03/2024 +0 giorni VulDB voce aggiornata

Fontiinfo

Fornitore: kernel.org

Advisory: git.kernel.org
Stato: Confermato

CVE: CVE-2023-52628 (🔒)

Voceinfo

Data di creazione: 28/03/2024 08:48
I cambiamenti: 28/03/2024 08:48 (58)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!