Multiples vulnérabilités dans des produits Android et Mediatek

Date de publication :

CVE-2022-20083[Score CVSS v3.1:9.8]

Un débordement de mémoire tampon dans le composant MediaTek « Modem 2G/3G CC » pour Android permet à un attaquant distant et non authentifié, en envoyant des paquets spécialement forgés, d’exécuter du code arbitraire sur le système.

CVE-2022-21744[Score CVSS v3.1: 9.8]

Un débordement de mémoire tampon dans le composant MediaTek « Modem 2G RR » pour Android permet à un attaquant distant et non authentifié, en envoyant des paquets spécialement forgés, d’exécuter du code arbitraire sur le système.

CVE-2022-25657 et CVE-2022-25659[Score CVSS v3.1: 8.8]

Un débordement de mémoire tampon à cause d’un contrôle insuffisant de la taille des vidéos MKV dans un composant Qualcomm pour Android, permet à un attaquant distant et non authentifié, en incitant un utilisateur à ouvrir un fichier vidéo forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-25658[Score CVSS v3.1: 8.8]

Un contrôle insuffisant de la taille d’une vidéo MKV dans un composant Qualcomm pour Android, permet à un attaquant distant et non authentifié, en incitant un utilisateur à ouvrir un fichier vidéo forgé, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire (à distance)

Criticité

    Score CVSS v3.1: 9.8 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-787: Out-of-bounds Write

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

CWE-822: Untrusted Pointer Dereference

Détails sur l’exploitation

Pour les CVE-2022-21744 et CVE-2022-20083

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-25657,CVE-2022-25658 et CVE-2022-25659

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour les CVE-2022-21744 et CVE-2022-20083

    Modem LR9

    Modem LR11

    Modem LR12

    Modem LR12A

    Modem LR13

    Modem NR15

    Modem NR16

    Google Android 10

    Google Android 11

    Google Android 12

Pour les CVE-2022-25657,CVE-2022-25658 et CVE-2022-25659

    Google Android 10

    Google Android 11

    Google Android 12

Solutions ou recommandations

Pour la CVE-2022-20083

  • Appliquer la mise à jour Android du 01/07/2022.
  • Appliquer le patch MOLY00803883 sur les appareils MediaTek.
  • Des informations complémentaires sont disponibles ici pour Android.
  • Des informations complémentaires sont disponibles ici pour Mediatek.

Pour la CVE-2022-21744

  • Appliquer la mise à jour Android du 01/07/2022.
  • Appliquer le patch MOLY00810064 sur les appareils MediaTek.
  • Des informations complémentaires sont disponibles ici pour Android.
  • Des informations complémentaires sont disponibles ici pour Mediatek.

Pour les CVE-2022-25657,CVE-2022-25658et CVE-2022-25659

  • Appliquer la mise à jour Android du 05/07/2022.
  • Des informations complémentaires sont disponibles ici.