Multiples vulnérabilités dans le noyau Linux
Date de publication :
CVE-2022-41850[Score CVSS v3.1: 8.4]
Une erreur de libération de mémoire dans la fonction roccat_report_event dans le fichier drivers/hid/hid-roccat.c permet à un attaquant, en envoyant une requête spécifiquement forgée, d'exécuter du code arbitraire sur le système.
CVE-2022-1199[Score CVSS v3.1:7.5]
Une erreur de libération de mémoire dans une fonction du fichier net/ax25/af_ax25.c permet à un attaquant, en simulant un appareil ax25 dans le « user-space », de provoquer un déni de service.
CVE-2022-36946[Score CVSS v3.1:7.5]
Une erreur dans la fonction nfqnl_mangle du fichier net/netfilter/nfnetlink_queue.c permet à un attaquant, en envoyant des requêtes spécifiquement forgées, de provoquer un kernel panic menant à un déni de service.
CVE-2022-0850[Score CVSS v3.1: 7.1]
Une vulnérabilité dans la fonction copy_page_to_iter() permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’obtenir des informations sensibles ou de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code
Déni de service
Atteinte à la confidentialité
Criticité
Score CVSS v3.1: 8.4 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour les CVE-2022-41850 et CVE-2022-1199
Pour la CVE-2022-0850
CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
Pour la CVE-2022-36946
En cours de Recherche
Détails sur l’exploitation
Pour la CVE-2022-41850
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-1199 et CVE-2022-36946
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-0850
Vecteur d’attaque : Local.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-41850
Noyau Linux version 5.19.12 et les versions antérieures
Pour la CVE-2022-1199
Noyau Linux version 5.17.14 et les versions antérieures
Pour la CVE-2022-36946
Noyau Linux version 5.18.14 et les versions antérieures
Pour la CVE-2022-0850
Noyau Linux versions inférieures à 5.14
Solutions ou recommandations
Pour l’ensemble des CVE présentées