一、 漏洞 CVE-2023-3269 基础信息
漏洞标题
distros-[dirtyvma] 通过非rcu-protected vma 穿越 privilege 升级
来源:AIGC 神龙大模型
漏洞描述信息
[dirtyvma]利用非RCU保护的vma遍历进行权限提升的Linux发行版漏洞
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
释放后使用
来源:AIGC 神龙大模型
漏洞标题
Distros-[dirtyvma] privilege escalation via non-rcu-protected vma traversal
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability exists in the memory management subsystem of the Linux kernel. The lock handling for accessing and updating virtual memory areas (VMAs) is incorrect, leading to use-after-free problems. This issue can be successfully exploited to execute arbitrary kernel code, escalate containers, and gain root privileges.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
释放后使用
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 资源管理错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在权限提升漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-3269 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2023-3269: Linux kernel privilege escalation vulnerability https://github.com/lrh2000/StackRot POC详情
三、漏洞 CVE-2023-3269 的情报信息