Python sur Linux – CVE-2022-42919
Date de publication :
Date de mise à jour :
Une permission erronée de désérialisation accordée au module Pickle par la bibliothèque multitraitement de Python dans le noyau Linux permet à un attaquant d’obtenir les privilèges les plus élevés.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Elévation de privilège
Exploitation
La vulnérabilité exploitée est du type
CWE-502: Deserialization of Untrusted Data
Détails sur l’exploitation
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Contournement provisoire
- Définir multiprocessing.util.abstract_sockets_supported sur False.
- Des informations complémentaires sont disponibles ici.
Solutions ou recommandations
- Mettre à jour Python 3.10 à la version 3.10.8-2.
- Mettre à jour Python 3.11 à la version 3.11.0-3.
- Des informations complémentaires sont disponibles ici.