Synthese
Für CVE-2023-3390 ist ein Proof of Concept (PoC) verfügbar – bereits behoben durch die – bereits von der Entwicklergemeinschaft behobene – im Netfilter-Subsystem und insbesondere in der net/netfilter/nf_tables_api.c-Komponente von Linux vorhanden Kernel.
Wenn diese Sicherheitslücke ausgenutzt wird, kann ein Angreifer seine Berechtigungen erhöhen und beliebigen Code auf Zielsystemen ausführen.
Risiko
Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: HOCH/ORANGE (70,25/100)1.
Typologie
- Privilege Escalation
- Arbitrary Code Execution
Betroffene Produkte und Versionen
Linux-Kernel, Versionen 3.16 und früher als 6.4
Schadensbegrenzungsmaßnahmen
Sofern nicht angegeben, wird empfohlen, anfällige Produkte umgehend auf die neueste verfügbare Version zu aktualisieren.
Eindeutige Schwachstellenkennungen
Referenzen
https://security-tracker.debian.org/tracker/CVE-2023-3390
1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.