Multiples vulnérabilités dans des puces Qualcomm utilisées sous Android
Date de publication :
Les puces Qualcomm Snapdragon sont utilisées dans les appareils fonctionnant sous le système d’exploitation mobile Android.
Un débordement d’entier survient lorsqu’un calcul génère un résultat supérieur à la taille de mémoire qui lui est allouée.
CVE-2022-25718[Score CVSS v3.1: 9.1] (critique)
Une faille de cryptographie dans la fonction WLAN, due à une vérification incorrecte des valeurs de retour lors de la phase d’authentification permet à un attaquant de contourner la politique de sécurité du système.
CVE-2022-25748[Score CVSS v3.1:9.8] (critique)
Une faille de calcul de type « débordement d’entier » génère un débordement de mémoire tampon lors de l'analyse des trames GTK. Cette faille provoque une corruption de mémoire dans la fonction LAN et permet à un attaquant d’exécuter du code arbitraire ou de provoquer un déni de service sur le système d’exploitation Android.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Contournement de la politique de sécurité
Criticité
- Score CVSS v3.1: 9.8 max
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Non, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour la CVE-2022-25718
CWE-310 : Cryptographic Issues
- Pour la CVE-2022-25748
CWE-680: Integer Overflow to Buffer Overflow
Détails sur l’exploitation
Pour l’ensemble de CVE présentées :
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour l’ensemble des CVE présentées
- Google Android aux versions 10, 11, 12, 12L et 13 n’ayant pas reçus les correctifs Qualcomm.
- Des informations complémentaires sur la liste des modèles de puces Qualcomm affectés sont disponibles ici.
Solutions ou recommandations
Pour l’ensemble des CVE présentées
- Aucun correctif n’a encore été rendu disponible par Qualcomm.
- Des informations complémentaires sont disponibles ici.