Linux Kernel Heap-Based Buffer Overflow Vulnerability — Linux kernel contains a heap-based buffer overflow vulnerability in the legacy_parse_param function in the Filesystem Context functionality. This allows an attacker to open a filesystem that does not support the Filesystem Context API and ultimately escalate privileges.
A critical heap-based buffer overflow vulnerability exists in the Linux kernel's Filesystem Context functionality that allows privilege escalation. Attackers can exploit this by opening filesystems that lack Filesystem Context API support to gain elevated privileges.
تحتوي نواة لينكس على ثغرة تجاوز مخزن مؤقت على الكومة في دالة legacy_parse_param ضمن وظيفة السياق النظام الملفات. يمكن للمهاجمين استغلال هذه الثغرة بفتح أنظمة ملفات لا تدعم واجهة برمجة تطبيقات السياق النظام الملفات لتحقيق تصعيد امتيازات على النظام.
ثغرة حرجة في تجاوز المخزن المؤقت على الكومة موجودة في وظيفة السياق النظام الملفات في نواة لينكس تسمح بتصعيد الامتيازات. يمكن للمهاجمين استغلال هذا بفتح أنظمة ملفات تفتقر إلى دعم واجهة برمجة تطبيقات السياق النظام الملفات للحصول على امتيازات مرتفعة.
Immediately apply Linux kernel security patches released for CVE-2022-0185. Update to patched kernel versions (5.16.11, 5.15.25, 5.10.102 or later depending on distribution). Restrict filesystem mounting permissions to trusted users only. Monitor system logs for suspicious filesystem mounting attempts. Implement kernel hardening measures including SMEP and SMAP if supported by hardware.
طبق فوراً تحديثات أمان نواة لينكس المُصدرة لـ CVE-2022-0185. قم بالترقية إلى إصدارات النواة المصححة (5.16.11، 5.15.25، 5.10.102 أو أحدث حسب التوزيع). قيّد أذونات تثبيت نظام الملفات للمستخدمين الموثوقين فقط. راقب سجلات النظام لمحاولات تثبيت نظام ملفات مريبة. طبق تدابير تقسية النواة بما في ذلك SMEP و SMAP إن كانت مدعومة من الأجهزة.