Multiples vulnérabilités dans des produits Android et Mediatek
Date de publication :
CVE-2022-20083[Score CVSS v3.1:9.8]
Un débordement de mémoire tampon dans le composant MediaTek « Modem 2G/3G CC » pour Android permet à un attaquant distant et non authentifié, en envoyant des paquets spécialement forgés, d’exécuter du code arbitraire sur le système.
CVE-2022-21744[Score CVSS v3.1: 9.8]
Un débordement de mémoire tampon dans le composant MediaTek « Modem 2G RR » pour Android permet à un attaquant distant et non authentifié, en envoyant des paquets spécialement forgés, d’exécuter du code arbitraire sur le système.
CVE-2022-25657 et CVE-2022-25659[Score CVSS v3.1: 8.8]
Un débordement de mémoire tampon à cause d’un contrôle insuffisant de la taille des vidéos MKV dans un composant Qualcomm pour Android, permet à un attaquant distant et non authentifié, en incitant un utilisateur à ouvrir un fichier vidéo forgé, d’exécuter du code arbitraire sur le système.
CVE-2022-25658[Score CVSS v3.1: 8.8]
Un contrôle insuffisant de la taille d’une vidéo MKV dans un composant Qualcomm pour Android, permet à un attaquant distant et non authentifié, en incitant un utilisateur à ouvrir un fichier vidéo forgé, d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire (à distance)
Criticité
- Score CVSS v3.1: 9.8 max
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour les CVE-2022-21744 et CVE-2022-20083
- Pour les CVE-2022-25657 et CVE-2022-25659
CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
- Pour la CVE-2022-25658
CWE-822: Untrusted Pointer Dereference
Détails sur l’exploitation
Pour les CVE-2022-21744 et CVE-2022-20083
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-25657,CVE-2022-25658 et CVE-2022-25659
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour les CVE-2022-21744 et CVE-2022-20083
- Modem LR9
- Modem LR11
- Modem LR12
- Modem LR12A
- Modem LR13
- Modem NR15
- Modem NR16
- Google Android 10
- Google Android 11
- Google Android 12
Pour les CVE-2022-25657,CVE-2022-25658 et CVE-2022-25659
- Google Android 10
- Google Android 11
- Google Android 12
Solutions ou recommandations
Pour la CVE-2022-20083
- Appliquer la mise à jour Android du 01/07/2022.
- Appliquer le patch MOLY00803883 sur les appareils MediaTek.
- Des informations complémentaires sont disponibles ici pour Android.
- Des informations complémentaires sont disponibles ici pour Mediatek.
Pour la CVE-2022-21744
- Appliquer la mise à jour Android du 01/07/2022.
- Appliquer le patch MOLY00810064 sur les appareils MediaTek.
- Des informations complémentaires sont disponibles ici pour Android.
- Des informations complémentaires sont disponibles ici pour Mediatek.
Pour les CVE-2022-25657,CVE-2022-25658et CVE-2022-25659
- Appliquer la mise à jour Android du 05/07/2022.
- Des informations complémentaires sont disponibles ici.