8.8 CVE-2022-42896
Patch
Es gibt Use-after-free-Schwachstellen in den net/bluetooth/l2cap_core.c-Funktionen l2cap_connect und l2cap_le_connect_req des Linux-Kernels, die die Ausführung von Code bzw. das Lecken von Kernel-Speicher über Bluetooth ermöglichen könnten. Ein entfernter Angreifer könnte Code ausführen, der Kernel-Speicher über Bluetooth leckt, wenn er sich in der Nähe des Opfers befindet. Wir empfehlen ein Upgrade über Commit https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url
https://nvd.nist.gov/vuln/detail/CVE-2022-42896
Kategorien
CWE-416 : Verwendung nach Frei
Referenzen
MISC Patch
https://kernel.dance/#711f8c3fb3db61897080468586b970c87c61d9e4 Patch Vendor Advisory |
https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 Patch Third Party Advisory |
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | < 4.9.335 | |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | >= 4.10 | < 4.14.301 |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | >= 4.15 | < 4.19.268 |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | >= 4.20 | < 5.4.226 |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | >= 5.5 | < 5.10.154 |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | >= 5.11 | < 5.15.78 |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | >= 5.16 | < 6.0.8 |
REMEDIERUNG
Patch
Url |
---|
https://kernel.dance/#711f8c3fb3db61897080468586b970c87c61d9e4 |
https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 |
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
Keine bekannten Exploits |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
Kein Eintrag |
MITRE
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
