目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2022-3910 PoC — Linux kernel 安全漏洞

来源
关联漏洞
标题:Linux kernel 安全漏洞 (CVE-2022-3910)
Description:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于存在内存释放后重用问题。攻击者利用该漏洞升级权限。
Description
使用两种不同的角度实现对于CVE-2022-3910的利用
介绍
# CVE-2022-3910

1. dirtycred
   * exp: [t1dpoc](./t1dpoc.c)
   * README.md: [CVE-2022-3910分析-1](./CVE-2022-3910分析-1.md)
2. cross-cache
   * exp: [t1dexp](./t1dexp.c)
   * README.md: [CVE-2022-3910分析-2](./CVE-2022-3910分析-1.md)



文件快照

[4.0K] /data/pocs/5f12532a222bcb7c37f8f077c7640afb9799b90c ├── [ 342] boot.sh ├── [ 12M] bzImage ├── [263K] config ├── [ 15K] CVE-2022-3910分析-1.md ├── [ 24K] CVE-2022-3910分析-2.md ├── [4.0K] pic │   ├── [ 69K] image-1.png │   ├── [ 21K] image-2.png │   ├── [114K] image-3.png │   ├── [101K] image-4.png │   ├── [593K] image-5.png │   └── [ 1] README.md ├── [ 246] README.md ├── [ 10M] rootfs.cpio ├── [914K] t1dexp ├── [ 11K] t1dexp.c ├── [921K] t1dpoc └── [3.0K] t1dpoc.c 1 directory, 17 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。