Linux kernel 安全漏洞

admin 2023-11-30 08:46:56 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Linux kernel 安全漏洞

CVE编号

CVE-2022-0435

利用情况

暂无

补丁情况

官方补丁

披露时间

2022-03-11
漏洞描述
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在 Linux 内核的 TIPC 协议功能中发现了堆栈溢出缺陷,用户发送带有恶意内容的数据包,其中域成员节点的数量高于允许的 64 个。如果远程用户有权访问 TIPC 网络,此漏洞允许远程用户使系统崩溃或可能提升他们的权限。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://access.redhat.com/security/cve/cve-2022-0435
参考链接
https://bugzilla.redhat.com/show_bug.cgi?id=2048738
https://security.netapp.com/advisory/ntap-20220602-0001/
https://www.auscert.org.au/bulletins/ESB-2022.0784
https://www.auscert.org.au/bulletins/ESB-2022.1027
https://www.cybersecurity-help.cz/vdb/SB2022030926
https://www.openwall.com/lists/oss-security/2022/02/10/1
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 redhat codeready_linux_builder 8.0 -
运行在以下环境
应用 redhat codeready_linux_builder 8.4 -
运行在以下环境
应用 redhat codeready_linux_builder_eus 8.2 -
运行在以下环境
应用 redhat codeready_linux_builder_eus_for_power_little_endian 8.2 -
运行在以下环境
应用 redhat codeready_linux_builder_for_power_little_endian_eus 8.0 -
运行在以下环境
应用 redhat codeready_linux_builder_for_power_little_endian_eus 8.4 -
运行在以下环境
应用 redhat virtualization 4.0 -
运行在以下环境
应用 redhat virtualization_host 4.0 -
运行在以下环境
系统 alibaba_cloud_linux_2.1903 kernel * Up to (excluding) 4.19.91-26.al7
运行在以下环境
系统 amazon_2 kernel * Up to (excluding) 4.14.268-205.500.amzn2
运行在以下环境
系统 amazon_AMI kernel * Up to (excluding) 4.14.268-139.500.amzn1
运行在以下环境
系统 anolis_os_7 kernel * Up to (excluding) 4.19
运行在以下环境
系统 anolis_os_8 kernel * Up to (excluding) 4.18
运行在以下环境
系统 centos_8 kpatch-patch * Up to (excluding) 4.18.0-348.20.1.el8_5
运行在以下环境
系统 debian_10 linux * Up to (excluding) 4.19.232-1
运行在以下环境
系统 debian_11 linux * Up to (excluding) 5.10.92-2
运行在以下环境
系统 debian_12 linux * Up to (excluding) 5.16.10-1
运行在以下环境
系统 debian_9 linux * Up to (excluding) 4.9.303-1
运行在以下环境
系统 debian_sid linux * Up to (excluding) 5.16.10-1
运行在以下环境
系统 fedoraproject fedora 34 -
运行在以下环境
系统 fedoraproject fedora 35 -
运行在以下环境
系统 fedora_34 kernel * Up to (excluding) 5.16.9-100.fc34
运行在以下环境
系统 fedora_35 kernel * Up to (excluding) 5.16.9-200.fc35
运行在以下环境
系统 kylinos_aarch64_V10SP1 kernel * Up to (excluding) 4.19.90-23.21.v2101.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 kernel * Up to (excluding) 4.19.90-25.14.v2101.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 kernel * Up to (excluding) 4.19.90-23.21.v2101.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 kernel * Up to (excluding) 4.19.90-25.14.v2101.ky10
运行在以下环境
系统 linux linux_kernel * Up to (excluding) 5.17
运行在以下环境
系统 linux linux_kernel 5.17 -
运行在以下环境
系统 opensuse_Leap_15.3 kernel * Up to (excluding) 5.3.18-150300.59.49.1
运行在以下环境
系统 opensuse_Leap_15.4 kernel * Up to (excluding) 5.3.18-150300.59.49.1
运行在以下环境
系统 oracle_7 kernel * Up to (excluding) 4.14.35-2047.512.6.el7uek
运行在以下环境
系统 oracle_8 kernel * Up to (excluding) 4.18.0-348.20.1.el8_5
运行在以下环境
系统 ovirt node 4.4.10 -
运行在以下环境
系统 redhat enterprise_linux 8.0 -
运行在以下环境
系统 redhat enterprise_linux_eus 8.2 -
运行在以下环境
系统 redhat enterprise_linux_eus 8.4 -
运行在以下环境
系统 redhat enterprise_linux_for_ibm_z_systems 8.0 -
运行在以下环境
系统 redhat enterprise_linux_for_ibm_z_systems_eus 8.2 -
运行在以下环境
系统 redhat enterprise_linux_for_ibm_z_systems_eus 8.4 -
运行在以下环境
系统 redhat enterprise_linux_for_power_little_endian 8.0 -
运行在以下环境
系统 redhat enterprise_linux_for_power_little_endian_eus 8.2 -
运行在以下环境
系统 redhat enterprise_linux_for_power_little_endian_eus 8.4 -
运行在以下环境
系统 redhat enterprise_linux_for_real_time 8 -
运行在以下环境
系统 redhat enterprise_linux_for_real_time_for_nfv 8 -
运行在以下环境
系统 redhat enterprise_linux_for_real_time_for_nfv_tus 8.2 -
运行在以下环境
系统 redhat enterprise_linux_for_real_time_for_nfv_tus 8.4 -
运行在以下环境
系统 redhat enterprise_linux_for_real_time_tus 8.2 -
运行在以下环境
系统 redhat enterprise_linux_for_real_time_tus 8.4 -
运行在以下环境
系统 redhat enterprise_linux_server_aus 8.2 -
运行在以下环境
系统 redhat enterprise_linux_server_aus 8.4 -
运行在以下环境
系统 redhat enterprise_linux_server_for_power_little_endian_update_services_for_sap_solutions 8.2 -
运行在以下环境
系统 redhat enterprise_linux_server_for_power_little_endian_update_services_for_sap_solutions 8.4 -
运行在以下环境
系统 redhat enterprise_linux_server_tus 8.2 -
运行在以下环境
系统 redhat enterprise_linux_server_tus 8.4 -
运行在以下环境
系统 redhat enterprise_linux_server_update_services_for_sap_solutions 8.2 -
运行在以下环境
系统 redhat enterprise_linux_server_update_services_for_sap_solutions 8.4 -
运行在以下环境
系统 redhat_8 kpatch-patch * Up to (excluding) 4.18.0-348.20.1.el8_5
运行在以下环境
系统 suse_12_SP5 kernel * Up to (excluding) 4.12.14-122.110.1
运行在以下环境
系统 ubuntu_18.04 linux-hwe-5.4 * Up to (excluding) 4.15.0-1038.43
运行在以下环境
系统 ubuntu_20.04 linux-bluefield * Up to (excluding) 5.4.0-1073.76
运行在以下环境
系统 ubuntu_21.10 linux * Up to (excluding) 5.13.0-37.42
运行在以下环境
系统 unionos_a kernel * Up to (excluding) 4.19.0-91.82.90
阿里云评分 6.1
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 越权影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0