Multiples vulnérabilités dans le noyau Linux

Date de publication :

CVE-2022-2991[Score CVSS v3.1:8.2]

Un débordement de mémoire tampon lors d’opérations effectuées dans le sous-système LightNVM du noyau Linux permet à un attaquant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-2959[Score CVSS v3.1:7.8]

Un défaut de verrouillage de la fonction pipe_resize_ring() dans le composant Pipe Buffer Handler permet à un attaquant d’élever ses privilèges ou de provoquer un déni de service.

CVE-2022-2978[Score CVSS v3.1:7.8]

Une faille d'utilisation de mémoire après libération dans le système de fichiers NILFS du noyau Linux permet à un attaquant d’élever ses privilèges ou de provoquer un déni de service.

CVE-2022-2961[Score CVSS v3.1:8.8]

Une faille d'utilisation de mémoire après libération dans la fonction rose_bind du composant PLP Rose Handler permet à un attaquant, grâce à l’envoi d’une requête spécialement forgée, d’élever ses privilèges ou de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilège

    Déni de service

Criticité

    Score CVSS v3.1: 8.8 max

La faille est activement exploitée

    Non

Des correctifs existent

    Oui

Des mesures de contournement existent

    Non

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation



Pour la CVE-2022-2991 :

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur à privilèges.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-2959 et CVE-2022-2978 :

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-2961 :

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Pour les CVE-2022-2991, CVE-2022-2959 et CVE-2022-2978 :

    Ces vulnérabilités affectent le noyau Linux aux versions antérieures à 5.18.16-1.

Pour la CVE-2022-2961 :

    Cette vulnérabilité affecte le noyau Linux aux versions 6.0-rc1 et antérieures.

Solutions ou recommandations

 

Pour les CVE-2022-2991, CVE-2022-2959 et CVE-2022-2978 :

  • Mettre à jour le noyau Linux à la version 5.19.4.

Pour la CVE-2022-2961 :

  • Mettre à jour le noyau Linux à la version 6.0-rc2.