|
在 Linux 内核的文件系统上下文功能中的 legacy_parse_param 函数验证提供的参数长度的方式中发现了一个基于堆的缓冲区溢出缺陷。非特权(在启用非特权用户命名空间的情况下,否则需要命名空间的 CAP_SYS_ADMIN 特权)本地用户能够打开不支持文件系统上下文 API 的文件系统(因此回退到遗留处理)可以使用此缺陷来提升他们对系统。 CVSS 2.0:7.2 高 CVSS 3.x:8.4 高 ▼ CVSS3 Vec CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 攻击向量 (AV)网络邻近的当地的身体的 攻击复杂度 (AC)低的高的 所需权限 (PR)没有低的高的 用户交互 (UI)没有必需的 范围 (S)不变改变 保密 (C)没有低的高的 诚信(一)没有低的高的 可用性 (A)没有低的高的 ▼ CVSS2 Vec AV:L/AC:L/Au:N/C:C/I:C/A:C 攻击向量 (AV)网络邻近的当地的 访问复杂性 (AC)低的中等的高的 认证 (Au)没有单身的多种的 保密 (C)没有部分的完全的 诚信(一)没有部分的完全的 可用性 (A)没有部分的完全的 NVD 参考 https://github.com/Crusaders-of-Rust/CVE-2022-0185 来源:MISC 标签:利用第三方咨询 https://www.openwall.com/lists/oss-security/2022/01/18/7 来源:MISC 标签:邮件列表补丁第三方咨询 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=722d94847de2 来源:MISC 标签:邮件列表补丁供应商咨询 https://www.willsroot.io/2022/01/cve-2022-0185.html 来源:MISC 标签:利用第三方咨询 https://security.netapp.com/advisory/ntap-20220225-0003/ 来源:CONFIRM 标签: 此漏洞可能涉及 PoC。 |