Multiples vulnérabilités dans le noyau Linux
Date de publication :
CVE-2022-41850[Score CVSS v3.1: 8.4]
Une erreur de libération de mémoire dans la fonction roccat_report_event dans le fichier drivers/hid/hid-roccat.c permet à un attaquant, en envoyant une requête spécifiquement forgée, d'exécuter du code arbitraire sur le système.
CVE-2022-1199[Score CVSS v3.1:7.5]
Une erreur de libération de mémoire dans une fonction du fichier net/ax25/af_ax25.c permet à un attaquant, en simulant un appareil ax25 dans le « user-space », de provoquer un déni de service.
CVE-2022-36946[Score CVSS v3.1:7.5]
Une erreur dans la fonction nfqnl_mangle du fichier net/netfilter/nfnetlink_queue.c permet à un attaquant, en envoyant des requêtes spécifiquement forgées, de provoquer un kernel panic menant à un déni de service.
CVE-2022-0850[Score CVSS v3.1: 7.1]
Une vulnérabilité dans la fonction copy_page_to_iter() permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’obtenir des informations sensibles ou de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code
- Déni de service
- Atteinte à la confidentialité
Criticité
- Score CVSS v3.1: 8.4 max
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour les CVE-2022-41850 et CVE-2022-1199
- Pour la CVE-2022-0850
CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
- Pour la CVE-2022-36946
En cours de Recherche
Détails sur l’exploitation
Pour la CVE-2022-41850
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-1199 et CVE-2022-36946
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-0850
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Élevée.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-41850
- Noyau Linux version 5.19.12 et les versions antérieures
Pour la CVE-2022-1199
- Noyau Linux version 5.17.14 et les versions antérieures
Pour la CVE-2022-36946
- Noyau Linux version 5.18.14 et les versions antérieures
Pour la CVE-2022-0850
- Noyau Linux versions inférieures à 5.14
Solutions ou recommandations
Pour l’ensemble des CVE présentées