Vigil@nce - Vigil@nce - Noyau Linux : double libération de mémoire via packet_set_ring(), analysé le 11/02/2022
avril 2022 par Vigil@nce
Vigil@nce - Un attaquant peut provoquer une double libération de mémoire du noyau Linux, via packet_set_ring(), afin de mener un déni de service, et éventuellement d’exécuter du code.
Plus d'information sur : https://vigilance.fr/vulnerabilite/Noyau-Linux-double-liberation-de-memoire-via-packet-set-ring-37524