8.8 CVE-2022-42896

Patch
 

Es gibt Use-after-free-Schwachstellen in den net/bluetooth/l2cap_core.c-Funktionen l2cap_connect und l2cap_le_connect_req des Linux-Kernels, die die Ausführung von Code bzw. das Lecken von Kernel-Speicher über Bluetooth ermöglichen könnten. Ein entfernter Angreifer könnte Code ausführen, der Kernel-Speicher über Bluetooth leckt, wenn er sich in der Nähe des Opfers befindet. Wir empfehlen ein Upgrade über Commit https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url
https://nvd.nist.gov/vuln/detail/CVE-2022-42896

Kategorien

CWE-416 : Verwendung nach Frei

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* < 4.9.335
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* >= 4.10 < 4.14.301
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* >= 4.15 < 4.19.268
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* >= 4.20 < 5.4.226
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* >= 5.5 < 5.10.154
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* >= 5.11 < 5.15.78
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* >= 5.16 < 6.0.8


REMEDIERUNG


Patch

Url
https://kernel.dance/#711f8c3fb3db61897080468586b970c87c61d9e4
https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4


EXPLOITS


Exploit-db.com

id beschreibung datum
Keine bekannten Exploits

Andere (github, ...)

Url
Keine bekannten Exploits


CAPEC


Common Attack Pattern Enumerations and Classifications

id beschreibung schweregrad
Kein Eintrag


MITRE