Vigil@nce - Vigil@nce - Noyau Linux : buffer overflow via xt_compat_match_from_user, analysé le 16/07/2021
septembre 2021 par Vigil@nce
Vigil@nce - Un attaquant peut provoquer un buffer overflow via xt_compat_match_from_user() du noyau Linux, afin de mener un déni de service, et éventuellement d’exécuter du code.
Plus d'information sur : https://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-xt-compat-match-from-user-35919