Multiples vulnérabilités dans le noyau Linux

Date de publication :

CVE-2022-42720[Score CVSS v3.1:8.0]

Une erreur de libération de mémoire après utilisation dans net/wireless/scan.c du sous-composant Wifi permet à un attaquant d’exécuter du code arbitraire sur le système et de provoquer un déni de service.

CVE-2022-42719[Score CVSS v3.1:8.0]

Une erreur de libération de mémoire après utilisation dans net/mac80211/util.c de l'élément multi-BSSID permet à un attaquant d’exécuter du code arbitraire sur le système et de provoquer un déni de service.

CVE-2022-41674[Score CVSS v3.1:8.0]

Un débordement de mémoire tampon dans net/wireless/scan.c du sous-composant Wifi permet à un attaquant de porter atteinte à la confidentialité des données et de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Déni de service

    Atteinte à la confidentialité des données

Criticité

    Score CVSS v3.1: 8.0

La faille est activement exploitée

    Non.

Un correctif existe

    Oui.

Une mesure de contournement existe

    Non.

La vulnérabilité exploitée est du type

CWE-416: Use After Free

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

Détails sur l’exploitation

Pour l’ensemble des CVE présentées :

    Vecteur d’attaque : Adjacent.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Pour la CVE-2022-42720

    Noyau Linux 5.1

    Noyau Linux 5.19.14

Pour la CVE-2022-42719

    Noyau Linux 5.2

    Noyau Linux 5.19.14

Pour la CVE-2022-41674

    Noyau Linux 5.1

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Mettre à jour Le Noyau linux et les systèmes d’exploitation qui en dépendent.
  • Plus d’informations disponibles ici pour Ubuntu.
  • Plus d’informations disponibles ici pour Debian.
  • Plus d’informations disponibles ici pour RedHat.
  • Plus d’informations disponibles ici pour SUSE Linux.