Vulnérabilité critique dans le noyau de Linux
Date de publication :
Le protocole du noyau Linux Transparent Inter Process Communication (TIPC) est utilisé pour faire communiquer un groupe de serveurs agissant comme un système unique permettant une haute disponibilité et, dans certains cas, un traitement parallèle
CVE-2022-0435[Score CVSS v3.1: 9.8]
Un débordement de mémoire tampon dû à un contrôle insuffisant dans le service TIPC peut permettre à un attaquant de générer un déni de service ou d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Déni de service
Criticité
- Score CVSS v3.1: 9.8
La faille est activement exploitée
- Non
Un correctif existe
- Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
- Vecteur d’attaque : Réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Aucun
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
- Linux Kernel 4.9
- Linux Kernel 4.10
- Linux Kernel 4.8.0
- Linux Kernel 4.11
- Linux Kernel 4.12
- Linux Kernel 4.13.0
- Linux Kernel 4.15
- Linux Kernel 4.14
- Linux Kernel 4.16
- Linux Kernel 4.17
- Linux Kernel 4.18
- Linux Kernel 4.19
- Linux Kernel 4.20
- Linux Kernel 5.0
- Linux Kernel 5.1
- Linux Kernel 5.2
- Linux Kernel 5.3
- Linux Kernel 4.9.0
- Linux Kernel 5.4
- Linux Kernel 5.5
- Linux Kernel 5.6.0
- Linux Kernel 5.7.0
- Linux Kernel 5.8.0
- Linux Kernel 5.10
- Linux Kernel 5.11
- Linux Kernel 5.12
- Linux Kernel 5.13
- Linux Kernel 5.14
- Linux Kernel 5.15
- Linux Kernel 5.16
Solutions ou recommandations
- Un correctif et des informations supplémentaires sont disponibles ici.