Vulnérabilité dans le noyau Linux
Date de publication :
CVE-2022-25636[Score CVSS v3.1: 7.8]
Un attaquant peut élever ses privilèges en s’appuyant sur un outil qui exploite un dépassement des limites de la mémoire tampon dans la fonction nft_fwd_dup_netdev_offload (du noyau Linux).
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
- Élévation de privilèges
Criticité
- Score CVSS v3.1: 7.8
La faille est activement exploitée
- Non
Un correctif existe
- Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
- Vecteur d’attaque : Local
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : authentification utilisateur simple
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Composants vulnérables.
- Linux Kernel 5.4
- Linux Kernel 5.5
- Linux Kernel 5.6.0
- Linux Kernel 5.7.0
- Linux Kernel 5.8.0
- Linux Kernel 5.9
- Linux Kernel 5.10
- Linux Kernel 5.11
- Linux Kernel 5.12
- Linux Kernel 5.13
- Linux Kernel 5.14
- Linux Kernel 5.15
- Linux Kernel 5.16
Solutions ou recommandations
- Un correctif et des informations supplémentaires sont disponibles ici.