Multiples vulnérabilités dans le noyau Linux

Date de publication :

CVE-2022-41850[Score CVSS v3.1: 8.4]

Une erreur de libération de mémoire dans la fonction roccat_report_event dans le fichier drivers/hid/hid-roccat.c permet à un attaquant, en envoyant une requête spécifiquement forgée, d'exécuter du code arbitraire sur le système.

CVE-2022-1199[Score CVSS v3.1:7.5]

Une erreur de libération de mémoire dans une fonction du fichier net/ax25/af_ax25.c permet à un attaquant, en simulant un appareil ax25 dans le « user-space », de provoquer un déni de service.

CVE-2022-36946[Score CVSS v3.1:7.5]

Une erreur dans la fonction nfqnl_mangle du fichier net/netfilter/nfnetlink_queue.c permet à un attaquant, en envoyant des requêtes spécifiquement forgées, de provoquer un kernel panic menant à un déni de service.

CVE-2022-0850[Score CVSS v3.1: 7.1]

Une vulnérabilité dans la fonction copy_page_to_iter() permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’obtenir des informations sensibles ou de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code

    Déni de service

    Atteinte à la confidentialité

Criticité

    Score CVSS v3.1: 8.4 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-416: Use After Free

CWE-200: Exposure of Sensitive Information to an Unauthorized Actor

En cours de Recherche

Détails sur l’exploitation

Pour la CVE-2022-41850

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-1199 et CVE-2022-36946

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-0850

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-41850

    Noyau Linux version 5.19.12 et les versions antérieures

Pour la CVE-2022-1199

    Noyau Linux version 5.17.14 et les versions antérieures

Pour la CVE-2022-36946

    Noyau Linux version 5.18.14 et les versions antérieures

Pour la CVE-2022-0850

    Noyau Linux versions inférieures à 5.14

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Mettre à jour Le Noyau Linux et les Systèmes d’exploitation qui en dépendent.
  • Plus d’informations disponibles ici pour Ubuntu.
  • Plus d’informations disponibles ici pour Debian.
  • Plus d’informations disponibles ici pour RedHat.
  • Plus d’informations disponibles ici pour SUSE Linux.