CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.1$0-$5k0.00

Podatność została odkryta w Realtek USB Driver (Hardware Driver Software). Podatnością dotknięta jest nieznana funkcja w komponencie API. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Dokładne konsekwencje udanego ataku są dotychczas nieznane.

Informacja o podatności została podana do publicznej wiadomości w dniu 2022-06-20. Raport na temat podatności został udostępniony pod adresem twcert.org.tw. Podatność ta została oznaczona identyfikatorem CVE-2022-21742. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Once again VulDB remains the best source for vulnerability data.

Produktinformacje

Rodzaj

Sprzedawca

Imię

Licencja

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 6.3
VulDB Wynik metatemperatury: 6.1

VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CNA Wynik podstawowy: 6.2
CNA Wektor (TWCERT/CC): 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

Exploitinformacje

Klasa: Przepełnienie bufora
CWE: CWE-120 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Częściowo

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinformacje

2021-11-19 🔍
2022-06-20 +212 dni 🔍
2022-06-20 +0 dni 🔍
2022-06-20 +0 dni 🔍

Źródłainformacje

Raport: twcert.org.tw
Status: Nie określono

CVE: CVE-2022-21742 (🔍)
GCVE (CVE): GCVE-0-2022-21742
GCVE (VulDB): GCVE-100-202390

Wpisinformacje

Stworzono: 2022-06-20 14:33
Zmiany: 2022-06-20 14:33 (48)
Kompletny: 🔍
Cache ID: 18:163:40

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!