Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Linux: Öffentlicher PoC für die Ausnutzung von CVE-2023-3390 (AL01/240605/CSIRT-ITA)

Linux: Öffentlicher PoC für die Ausnutzung von CVE-2023-3390 (AL01/240605/CSIRT-ITA)

Synthese

Für CVE-2023-3390 ist ein Proof of Concept (PoC) verfügbar – bereits behoben durch die – bereits von der Entwicklergemeinschaft behobene – im Netfilter-Subsystem und insbesondere in der net/netfilter/nf_tables_api.c-Komponente von Linux vorhanden Kernel.

Wenn diese Sicherheitslücke ausgenutzt wird, kann ein Angreifer seine Berechtigungen erhöhen und beliebigen Code auf Zielsystemen ausführen.

Risiko

Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: HOCH/ORANGE (70,25/100)1.

Typologie

  • Privilege Escalation
  • Arbitrary Code Execution

Betroffene Produkte und Versionen

Linux-Kernel, Versionen 3.16 und früher als 6.4

Schadensbegrenzungsmaßnahmen

Sofern nicht angegeben, wird empfohlen, anfällige Produkte umgehend auf die neueste verfügbare Version zu aktualisieren.

Eindeutige Schwachstellenkennungen

CVE-2023-3390

Referenzen

https://security-tracker.debian.org/tracker/CVE-2023-3390

https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=1240eb93f0616b21c675416516ff3d74798fdc97

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen