Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2017-10662

Опубликовано: 19 авг. 2017
Источник: debian
EPSS Низкий

Описание

The sanity_check_raw_super function in fs/f2fs/super.c in the Linux kernel before 4.11.1 does not validate the segment count, which allows local users to gain privileges via unspecified vectors.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
linuxfixed4.9.30-1package
linuxignoredjessiepackage
linuxnot-affectedwheezypackage

Примечания

  • Fixed by: https://git.kernel.org/linus/b9dd46188edc2f0d1f37328637860bb65a771124 (v4.12-rc1)

EPSS

Процентиль: 26%
0.00092
Низкий

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 8 лет назад

The sanity_check_raw_super function in fs/f2fs/super.c in the Linux kernel before 4.11.1 does not validate the segment count, which allows local users to gain privileges via unspecified vectors.

CVSS3: 4.7
redhat
почти 9 лет назад

The sanity_check_raw_super function in fs/f2fs/super.c in the Linux kernel before 4.11.1 does not validate the segment count, which allows local users to gain privileges via unspecified vectors.

CVSS3: 7.8
nvd
больше 8 лет назад

The sanity_check_raw_super function in fs/f2fs/super.c in the Linux kernel before 4.11.1 does not validate the segment count, which allows local users to gain privileges via unspecified vectors.

CVSS3: 7.8
github
больше 3 лет назад

The sanity_check_raw_super function in fs/f2fs/super.c in the Linux kernel before 4.11.1 does not validate the segment count, which allows local users to gain privileges via unspecified vectors.

CVSS3: 7.8
fstec
почти 9 лет назад

Уязвимость функции sanity_check_raw_super операционной системы Linux, позволяющая нарушителю повысить свои привилегии

EPSS

Процентиль: 26%
0.00092
Низкий