Linux Kernel fino 5.15.70/5.19.11/6.0 flush_cpu_slab/__free_slab Privilege Escalation

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.4$0-$5k0.04

Un punto di debole di livello problematico è stato rilevato in Linux Kernel fino 5.15.70/5.19.11/6.0. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.

L'advisory è scaricabile da git.kernel.org. CVE-2022-48658 è identificato come punto debole. L'uso è difficile. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

L'aggiornamento alla versione 5.15.71, 5.19.12 o 6.0 elimina questa vulnerabilità. Applicando la patch 61703b248be9/df6cb39335cf/e45cc288724f è possibile eliminare il problema. Il bugfix è scaricabile da git.kernel.org. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.6
VulDB Punteggio Meta Temp: 4.4

VulDB Punteggio di base: 4.6
VulDB Punteggio temporaneo: 4.4
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔒
VulDB Punteggio temporaneo: 🔒
VulDB Affidabilità: 🔍

Exploitinginfo

Classe: Privilege Escalation
CWE: Sconosciuto
CAPEC: 🔒
ATT&CK: 🔒

Locale: No
Remoto: Parzialmente

Disponibilità: 🔒
Stato: Non definito

EPSS Score: 🔒
EPSS Percentile: 🔒

Previsione dei prezzi: 🔍
Preventivo attuale: 🔒

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔒

Upgrade: Kernel 5.15.71/5.19.12/6.0
Patch: 61703b248be9/df6cb39335cf/e45cc288724f

Sequenza temporaleinfo

25/02/2024 CVE assegnato
28/04/2024 +62 giorni Pubblicazione advisory
28/04/2024 +0 giorni VulDB voce creata
28/04/2024 +0 giorni VulDB voce aggiornata

Fontiinfo

Fornitore: kernel.org

Advisory: git.kernel.org
Stato: Confermato

CVE: CVE-2022-48658 (🔒)
Vedi anche: 🔒

Voceinfo

Data di creazione: 28/04/2024 16:16
I cambiamenti: 28/04/2024 16:16 (55)
Completa: 🔍
Cache ID: 18:DC4:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!