Vulnérabilité dans le noyau de Linux

Date de publication :

CVE-2022-0185[Score CVSS v3.1: 7.8]

Un débordement de mémoire tampon a été découvert dans la fonction legacy_parse_param dans le noyau du système d’exploitation Linux. C’est une fonction qui contrôle la longueur des données de certains paramètres dans le noyau. Il est possible d’utiliser des requêtes malveillantes pour compromettre cette fonction. L’exploitation de cette vulnérabilité par un attaquant authentifié permet une élévation de privilège et l’exécution de code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 7.8

La faille est activement exploitée

    Non, mais un POC sera bientôt disponible

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type    

    CWE-190 : Integer Overflow or Wraparound

Détails sur l’exploitation

    Vecteur d’attaque : Local

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

Les versions du noyau de Linux :

    5.1

    5.2

    5.3

    5.4

    5.5

    5.6.0

    5.7.0

    5.8.0

    5.9

    5.10

    5.11

    5.12

    5.13

    5.14

    5.15

    5.16

Solutions ou recommandations

  • Effectuer la dernière mise à jour du noyau de Linux.