Linux Kernel IPsec drivers/atm/idt77252.c tst_timer メモリ破損

Linux Kernel内に 重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【IPsec】のファイル【drivers/atm/idt77252.c】に含まれる関数【tst_timer】です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります。 この問題をCWEでは、CWE-416 と定義しました。 この脆弱性は 2022年10月21日ににて 「DLA 3173-1」として 紹介されました。 アドバイザリーは git.kernel.org から入手可能です。 この脆弱性は CVE-2022-3635 として知られています。 攻撃はローカルネットワーク内でのみ開始される可能性が高いです。 技術的詳細情報が入手可能です。 入手できるエクスプロイトツールはありません。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 このエクスプロイトツールは 未定義 として宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $5k-$25k でした。 】のプラグインを提供しています。 バグフィックスは、git.kernel.org からダウンロードすることが可能です。 この問題を修正するために、パッチの適用を推奨します。

フィールド2022年10月21日 12:342022年11月19日 08:152022年11月19日 08:18
vendorLinuxLinuxLinux
nameKernelKernelKernel
componentIPsecIPsecIPsec
filedrivers/atm/idt77252.cdrivers/atm/idt77252.cdrivers/atm/idt77252.c
functiontst_timertst_timertst_timer
cwe416 (メモリ破損)416 (メモリ破損)416 (メモリ破損)
risk222
cvss3_vuldb_uiNNN
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iLLL
cvss3_vuldb_aLLL
cvss3_vuldb_rlOOO
cvss3_vuldb_rcCCC
urlhttps://git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec-next.git/commit/?id=3f4093e2bf4673f218c0bf17d8362337c400e77bhttps://git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec-next.git/commit/?id=3f4093e2bf4673f218c0bf17d8362337c400e77bhttps://git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec-next.git/commit/?id=3f4093e2bf4673f218c0bf17d8362337c400e77b
nameパッチパッチパッチ
patch_urlhttps://git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec-next.git/commit/?id=3f4093e2bf4673f218c0bf17d8362337c400e77bhttps://git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec-next.git/commit/?id=3f4093e2bf4673f218c0bf17d8362337c400e77bhttps://git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec-next.git/commit/?id=3f4093e2bf4673f218c0bf17d8362337c400e77b
responsibleVulDBVulDBVulDB
date1666303200 (2022年10月21日)1666303200 (2022年10月21日)1666303200 (2022年10月21日)
typeOperating SystemOperating SystemOperating System
cvss2_vuldb_ciPPP
cvss2_vuldb_iiPPP
cvss2_vuldb_aiPPP
cvss2_vuldb_rcCCC
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_avAAA
cvss2_vuldb_acMMM
cvss2_vuldb_auSSS
cvss2_vuldb_eNDNDND
cvss3_vuldb_avAAA
cvss3_vuldb_acLLL
cvss3_vuldb_prLLL
cvss3_vuldb_eXXX
cvss2_vuldb_basescore4.94.94.9
cvss2_vuldb_tempscore4.34.34.3
cvss3_vuldb_basescore5.55.55.5
cvss3_vuldb_tempscore5.35.35.3
cvss3_meta_basescore5.55.56.0
cvss3_meta_tempscore5.35.35.9
price_0day$5k-$25k$5k-$25k$5k-$25k
cveCVE-2022-3635CVE-2022-3635CVE-2022-3635
identifierDLA 3173-1DLA 3173-1
cve_assigned1666303200 (2022年10月21日)1666303200 (2022年10月21日)
cve_nvd_summaryA vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function tst_timer of the file drivers/atm/idt77252.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. VDB-211934 is the identifier assigned to this vulnerability.A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function tst_timer of the file drivers/atm/idt77252.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. VDB-211934 is the identifier assigned to this vulnerability.
cvss3_nvd_avL
cvss3_nvd_acH
cvss3_nvd_prL
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cH
cvss3_nvd_iH
cvss3_nvd_aH
cvss3_cna_avA
cvss3_cna_acL
cvss3_cna_prL
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cL
cvss3_cna_iL
cvss3_cna_aL
cve_cnaVulDB
cvss3_nvd_basescore7.0
cvss3_cna_basescore5.5

Do you want to use VulDB in your project?

Use the official API to access entries easily!