W Linux Kernel została stwierdzona podatność. Dotknięta jest funkcja l2cap_conn_del
w pliku net/bluetooth/l2cap_core.c w komponencie Bluetooth. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Raport na temat podatności został udostępniony pod adresem git.kernel.org.
Identyfikatorem tej podatności jest CVE-2022-3640. Dostęp do sieci lokalnej jest wymagany, by atak się powiódł. Techniczne szczegóły są znane.
Uważa się go za nie określono.
Poprawka jet dostępna pod adresem git.kernel.org. Sugeruje się, że najlepszym zabezpieczeniem jest załatanie podatnego komponentu. Potencjalne zabezpieczenie zostało opublikowane jeszcze przed po ujawnieniu podatności.