CVE-2022-45873 ( – )

Vulnerabilidad en – CVE-2022-45873
– Información y soluciones

Detalles de vulnerabilidad: CVE-2022-45873

systemd 250 y 251 permite a los usuarios locales lograr un punto muerto systemd-coredump al desencadenar un bloqueo que tiene un seguimiento largo. Esto ocurre en parse_elf_object en shared/elf-util.c. La metodología de explotación consiste en bloquear un binario que llama a la misma función de forma recursiva y colocarlo en un directorio profundamente anidado para que su rastreo sea lo suficientemente grande como para provocar el interbloqueo. Esto debe hacerse 16 veces cuando se establece MaxConnections=16 para el archivo systemd/units/systemd-coredump.socket.

Fecha de publicación: 2022-11-23 Fecha de última actualización: 2022-11-23

Buscar Twitter


Buscar en YouTube


Busca en Google


Puntuaciones CVSS y tipos de vulnerabilidad

Puntaje CVSS
0.0
Impacto de la confidencialidad ???
Impacto de integridad ???
Impacto en la disponibilidad ???
Complejidad de acceso ???
Autenticación ???
Acceso obtenido Ninguna
Tipo(s) de vulnerabilidad
Identificación de CWE CWE id no está definido para esta vulnerabilidad


Productos afectados por CVE-2022-45873

# tipo de producto Vendedor Producto Versión Actualizar Edición Idioma
No se encontró ningún producto vulnerable. Si la vulnerabilidad se creó recientemente, puede llevar algunos días recopilar la lista de productos vulnerables y otra información, como puntajes cvss. Vuelva a consultar en unos días.

https://github.com/systemd/systemd/commit/076b807be472630692c5348c60d0c2b7b28ad437
https://github.com/systemd/systemd/pull/25055#issuecomment-1313733553


Módulos de Metasploit relacionados con CVE-2022-45873

No hay módulos de metasploit relacionados con esta entrada de CVE (visite www.metasploit.com para más información)

Ninguna

También te podría gustar...