8.8 CVE-2022-42896

Patch

 

Es gibt Use-after-free-Schwachstellen in den net/bluetooth/l2cap_core.c-Funktionen l2cap_connect und l2cap_le_connect_req des Linux-Kernels, die die Ausführung von Code bzw. das Lecken von Kernel-Speicher über Bluetooth ermöglichen könnten. Ein entfernter Angreifer könnte Code ausführen, der Kernel-Speicher über Bluetooth leckt, wenn er sich in der Nähe des Opfers befindet. Wir empfehlen ein Upgrade über Commit https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url
https://nvd.nist.gov/vuln/detail/CVE-2022-42896

Kategorien

CWE-416 : Verwendung nach Frei
Wenn Sie auf Speicher verweisen, nachdem dieser freigegeben wurde, kann ein Programm abstürzen, unerwartete Werte verwenden oder Code ausführen. Wählen Sie eine Sprache, die eine automatische Speicherverwaltung bietet. Beim Freigeben von Zeigern ist darauf zu achten, dass diese auf NULL gesetzt werden, sobald sie freigegeben sind. Die Verwendung mehrerer oder komplexer Datenstrukturen kann jedoch die Nützlichkeit dieser Strategie verringern. Kette: Race Condition (CWE-362) für mobile Plattformen, die zu Use-after-free (CWE-416) führt, wie sie in freier Wildbahn per CISA KEV ausgenutzt wurde. Kette: Wettlaufbedingung (CWE-362) führt zu Use-after-free (CWE-416), wie sie in freier Wildbahn gemäß CISA KEV ausgenutzt wurde. Use-after-free wird durch das Schließen einer Verbindung ausgelöst, während noch Daten übertragen werden. Unsachgemäße Zuweisung für ungültige Daten führt zu Use-after-free. Zertifikat mit einer großen Anzahl von Subject Alternate Names wird bei der Neuzuweisung nicht ordnungsgemäß behandelt, was zu Use-after-free führt Timer werden nicht deaktiviert, wenn ein zugehöriges Objekt gelöscht wird Der Zugriff auf ein "totes" Objekt, das gerade bereinigt wird, wird gelöscht, selbst wenn die Anzahl der Referenzen nicht Null ist, Use-after-free mit einer Anfrage, die eine ungültige Versionsnummer enthält Entladen eines Objekts, auf das gerade von einer anderen Funktionalität zugegriffen wird Falsches Verfolgen einer Referenzzählung führt zu use-after-free use-after-free im Zusammenhang mit der Verwendung von nicht initialisiertem Speicher HTML-Dokument mit falsch verschachtelten Tags Use-after-free in ActiveX-Objekt durch Bereitstellung eines fehlerhaften Arguments für eine Methode use-after-free durch Unterbrechung der Verbindung während der Datenübertragung oder eine Nachricht, die falsche Datentypen enthält Unterbrechung während einer großen Datenübertragung verursacht eine falsche Referenzzählung, was zu use-after-free use-after-free führt, das von Fuzzing Chain gefunden wurde Race Condition (CWE-362) durch unsachgemäße Behandlung eines Seitenwechsels im Web-Client, während ein Applet geladen wird (CWE-368), führt zu use-after-free (CWE-416) realloc erzeugt neuen Puffer und Zeiger, aber der vorherige Zeiger bleibt erhalten, was zu use-after-free im Web-Browser führt, wahrscheinlich als Folge einer fehlenden Initialisierung des Speichers. use-after-free, wenn ein Thread auf Speicher zugreift, der von einem anderen Thread freigegeben wurde Zuweisung missgestalteter Werte zu bestimmten Eigenschaften löst use-after-free aus Mail-Server behandelt einen langen Header nicht richtig. chain: Integer-Überlauf führt zu use-after-free freed pointer dereference

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*

Patch

Url
https://kernel.dance/#711f8c3fb3db61897080468586b970c87c61d9e4
https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

Exploits

Exploit-db.com
id beschreibung datum
Keine bekannten Exploits
Andere (github, ...)
Url
Keine bekannten Exploits

CAPEC

id beschreibung schweregrad
Kein Eintrag

Sherlock® flash

Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !

Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.

Entdecke dieses Angebot

Sherlock® flash: Erste Lösung für sofortige Cybersicherheitsprüfung