Multiples vulnérabilités dans le noyau Linux

Date de publication :

CVE-2022-2602[Score CVSS v3.1: 8.8]

Un défaut dans le compteur de références dans l’API io_uring permet à un attaquant, pouvant exécuter du code sur le système, d’élever ses privilèges et d’exécuter du code avec les droits root sur le système.

CVE-2022-3635[Score CVSS v3.1:8.0]

Une erreur de libération de mémoire dans la fonction tst_timer du composant IPsec permet à un attaquant, de corrompre la mémoire afin d’exécuter du code arbitraire sur le système ou de provoquer un déni de service.

CVE-2022-3636[Score CVSS v3.1:8.0]

Une erreur de libération de mémoire dans la fonction __mtk_ppe_check_skb du composant Ethernet Handler permet à un attaquant, de corrompre la mémoire afin d’exécuter du code arbitraire sur le système ou de provoquer un déni de service.

CVE-2022-3640[Score CVSS v3.1:8.0]

Une erreur de libération de mémoire dans la fonction l2cap_conn_del du composant Bluetooth permet à un attaquant, de corrompre la mémoire afin d’exécuter du code arbitraire sur le système ou de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges

    Exécution de code arbitraire

    Déni de service

Criticité

    Score CVSS v3.1: 8.8 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-911: Improper Update of Reference Count

CWE-416: Use After Free

Détails sur l’exploitation

Pour la CVE-2022-2602

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-3635, CVE-2022-3636 et CVE-2022-3640

    Vecteur d’attaque : Adjacent.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour l’ensemble des CVE présentées

    Noyau linux et l’ensemble des systèmes d’exploitation qui en dépendent.

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Mettre à jour Le Noyau linux et les systèmes d’exploitation qui en dépendent.
  • Plus d’informations disponibles ici pour Ubuntu.
  • Plus d’informations disponibles ici pour Debian.
  • Plus d’informations disponibles ici pour RedHat.
  • Plus d’informations disponibles ici pour SUSE Linux.