Multiples vulnérabilités dans le noyau Linux
Date de publication :
CVE-2022-42720[Score CVSS v3.1:8.0]
Une erreur de libération de mémoire après utilisation dans net/wireless/scan.c du sous-composant Wifi permet à un attaquant d’exécuter du code arbitraire sur le système et de provoquer un déni de service.
CVE-2022-42719[Score CVSS v3.1:8.0]
Une erreur de libération de mémoire après utilisation dans net/mac80211/util.c de l'élément multi-BSSID permet à un attaquant d’exécuter du code arbitraire sur le système et de provoquer un déni de service.
CVE-2022-41674[Score CVSS v3.1:8.0]
Un débordement de mémoire tampon dans net/wireless/scan.c du sous-composant Wifi permet à un attaquant de porter atteinte à la confidentialité des données et de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Déni de service
- Atteinte à la confidentialité des données
Criticité
- Score CVSS v3.1: 8.0
La faille est activement exploitée
- Non.
Un correctif existe
- Oui.
Une mesure de contournement existe
- Non.
La vulnérabilité exploitée est du type
- Pour les CVE-2022-42720 et CVE-2022-42719
- Pour la CVE-2022-41674
CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
Détails sur l’exploitation
Pour l’ensemble des CVE présentées :
- Vecteur d’attaque : Adjacent.
- Complexité de l’attaque : Élevée.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Pour la CVE-2022-42720
- Noyau Linux 5.1
- Noyau Linux 5.19.14
Pour la CVE-2022-42719
- Noyau Linux 5.2
- Noyau Linux 5.19.14
Pour la CVE-2022-41674
- Noyau Linux 5.1
Solutions ou recommandations
Pour l’ensemble des CVE présentées