Vulnérabilité critique dans le noyau de Linux
Date de publication :
Le protocole du noyau Linux Transparent Inter Process Communication (TIPC) est utilisé pour faire communiquer un groupe de serveurs agissant comme un système unique permettant une haute disponibilité et, dans certains cas, un traitement parallèle
CVE-2022-0435[Score CVSS v3.1: 9.8]
Un débordement de mémoire tampon dû à un contrôle insuffisant dans le service TIPC peut permettre à un attaquant de générer un déni de service ou d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Déni de service
Criticité
Score CVSS v3.1: 9.8
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Non
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Aucun
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Linux Kernel 4.9
Linux Kernel 4.10
Linux Kernel 4.8.0
Linux Kernel 4.11
Linux Kernel 4.12
Linux Kernel 4.13.0
Linux Kernel 4.15
Linux Kernel 4.14
Linux Kernel 4.16
Linux Kernel 4.17
Linux Kernel 4.18
Linux Kernel 4.19
Linux Kernel 4.20
Linux Kernel 5.0
Linux Kernel 5.1
Linux Kernel 5.2
Linux Kernel 5.3
Linux Kernel 4.9.0
Linux Kernel 5.4
Linux Kernel 5.5
Linux Kernel 5.6.0
Linux Kernel 5.7.0
Linux Kernel 5.8.0
Linux Kernel 5.10
Linux Kernel 5.11
Linux Kernel 5.12
Linux Kernel 5.13
Linux Kernel 5.14
Linux Kernel 5.15
Linux Kernel 5.16
Solutions ou recommandations
- Un correctif et des informations supplémentaires sont disponibles ici.