Linux Kernel à 6.1.103/6.6.44/6.10.3 mm_fault_error buffer overflow
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
7.6 | $0-$5k | 0.00 |
Une vulnérabilité classée critique a été trouvée dans Linux Kernel à 6.1.103/6.6.44/6.10.3. Affecté par ce problème est la fonction mm_fault_error
. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La notice d'information est disponible en téléchargement sur git.kernel.org Cette vulnérabilité est identifiée comme CVE-2024-42267. Elle est facilement utilisable. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 210741 (Ubuntu 20.04 LTS : Linux kernel vulnerabilities (USN-7100-1)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 6.1.104, 6.6.45 ou 6.10.4 élimine cette vulnérabilité. En appliquant le correctif d7ccf2ca772b/917f598209f3/d4e7db757e2d/0c710050c47d il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.kernel.org. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version.
La vulnérabilité est aussi documentée dans la base de données Tenable (210741).
Produit
Taper
Fournisseur
Nom
Version
- 6.1.103
- 6.6.0
- 6.6.1
- 6.6.2
- 6.6.3
- 6.6.4
- 6.6.5
- 6.6.6
- 6.6.7
- 6.6.8
- 6.6.9
- 6.6.10
- 6.6.11
- 6.6.12
- 6.6.13
- 6.6.14
- 6.6.15
- 6.6.16
- 6.6.17
- 6.6.18
- 6.6.19
- 6.6.20
- 6.6.21
- 6.6.22
- 6.6.23
- 6.6.24
- 6.6.25
- 6.6.26
- 6.6.27
- 6.6.28
- 6.6.29
- 6.6.30
- 6.6.31
- 6.6.32
- 6.6.33
- 6.6.34
- 6.6.35
- 6.6.36
- 6.6.37
- 6.6.38
- 6.6.39
- 6.6.40
- 6.6.41
- 6.6.42
- 6.6.43
- 6.6.44
- 6.10.0
- 6.10.1
- 6.10.2
- 6.10.3
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 8.0VulDB Score de méta-température: 7.6
VulDB Note de base: 8.0
VulDB Note temporaire: 7.6
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Localement: Non
Remote: Partiellement
Disponibilité: 🔒
Statut: Non défini
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 210741
Nessus Nom: Ubuntu 20.04 LTS : Linux kernel vulnerabilities (USN-7100-1)
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔒
Upgrade: Kernel 6.1.104/6.6.45/6.10.4
Patch: d7ccf2ca772b/917f598209f3/d4e7db757e2d/0c710050c47d
Chronologie
30/07/2024 CVE créée17/08/2024 Consultatif divulgués
17/08/2024 VulDB créée
11/11/2024 VulDB mis à jour
Sources
Fournisseur: kernel.orgBulletin: git.kernel.org
Statut: Confirmé
CVE: CVE-2024-42267 (🔒)
Entrée
Établi: 17/08/2024 12:31Mise à jour: 11/11/2024 22:44
Changements: 17/08/2024 12:31 (58), 19/08/2024 12:34 (1), 11/11/2024 22:44 (2)
Compléter: 🔍
Cache ID: 79:F30:103
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.