Vulnérabilité dans le noyau de Linux
Date de publication :
CVE-2022-0185[Score CVSS v3.1: 7.8]
Un débordement de mémoire tampon a été découvert dans la fonction legacy_parse_param dans le noyau du système d’exploitation Linux. C’est une fonction qui contrôle la longueur des données de certains paramètres dans le noyau. Il est possible d’utiliser des requêtes malveillantes pour compromettre cette fonction. L’exploitation de cette vulnérabilité par un attaquant authentifié permet une élévation de privilège et l’exécution de code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Criticité
Score CVSS v3.1: 7.8
La faille est activement exploitée
Non, mais un POC sera bientôt disponible
Un correctif existe
Oui
Une mesure de contournement existe
Non
Les vulnérabilités exploitées sont du type
CWE-190 : Integer Overflow or Wraparound
Détails sur l’exploitation
Vecteur d’attaque : Local
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Composants vulnérables.
Les versions du noyau de Linux :
5.1
5.2
5.3
5.4
5.5
5.6.0
5.7.0
5.8.0
5.9
5.10
5.11
5.12
5.13
5.14
5.15
5.16
Solutions ou recommandations
- Effectuer la dernière mise à jour du noyau de Linux.