Multiples vulnérabilités dans des produits Android et Mediatek
Date de publication :
CVE-2022-20083[Score CVSS v3.1:9.8]
Un débordement de mémoire tampon dans le composant MediaTek « Modem 2G/3G CC » pour Android permet à un attaquant distant et non authentifié, en envoyant des paquets spécialement forgés, d’exécuter du code arbitraire sur le système.
CVE-2022-21744[Score CVSS v3.1: 9.8]
Un débordement de mémoire tampon dans le composant MediaTek « Modem 2G RR » pour Android permet à un attaquant distant et non authentifié, en envoyant des paquets spécialement forgés, d’exécuter du code arbitraire sur le système.
CVE-2022-25657 et CVE-2022-25659[Score CVSS v3.1: 8.8]
Un débordement de mémoire tampon à cause d’un contrôle insuffisant de la taille des vidéos MKV dans un composant Qualcomm pour Android, permet à un attaquant distant et non authentifié, en incitant un utilisateur à ouvrir un fichier vidéo forgé, d’exécuter du code arbitraire sur le système.
CVE-2022-25658[Score CVSS v3.1: 8.8]
Un contrôle insuffisant de la taille d’une vidéo MKV dans un composant Qualcomm pour Android, permet à un attaquant distant et non authentifié, en incitant un utilisateur à ouvrir un fichier vidéo forgé, d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire (à distance)
Criticité
Score CVSS v3.1: 9.8 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour les CVE-2022-21744 et CVE-2022-20083
Pour les CVE-2022-25657 et CVE-2022-25659
CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
Pour la CVE-2022-25658
CWE-822: Untrusted Pointer Dereference
Détails sur l’exploitation
Pour les CVE-2022-21744 et CVE-2022-20083
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-25657,CVE-2022-25658 et CVE-2022-25659
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour les CVE-2022-21744 et CVE-2022-20083
Modem LR9
Modem LR11
Modem LR12
Modem LR12A
Modem LR13
Modem NR15
Modem NR16
Google Android 10
Google Android 11
Google Android 12
Pour les CVE-2022-25657,CVE-2022-25658 et CVE-2022-25659
Google Android 10
Google Android 11
Google Android 12
Solutions ou recommandations
Pour la CVE-2022-20083
- Appliquer la mise à jour Android du 01/07/2022.
- Appliquer le patch MOLY00803883 sur les appareils MediaTek.
- Des informations complémentaires sont disponibles ici pour Android.
- Des informations complémentaires sont disponibles ici pour Mediatek.
Pour la CVE-2022-21744
- Appliquer la mise à jour Android du 01/07/2022.
- Appliquer le patch MOLY00810064 sur les appareils MediaTek.
- Des informations complémentaires sont disponibles ici pour Android.
- Des informations complémentaires sont disponibles ici pour Mediatek.
Pour les CVE-2022-25657,CVE-2022-25658et CVE-2022-25659
- Appliquer la mise à jour Android du 05/07/2022.
- Des informations complémentaires sont disponibles ici.