Vulnérabilité dans le noyau de Linux (dirty pipe)
Date de publication :
CVE-2022-0847[Score CVSS v3.1: 7.8]
Cette vulnérabilité est présente depuis la version 5.8 du noyau de Linux, elle permet d'écraser des données selon des fichiers arbitraires en lecture seule. L'exploitation de cette vulnérabilité permet à un attaquant d'élever ses privilèges en utilisant des processus non privilégiés pour injecter du code dans des processus root.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Elévation de privilèges
Criticité
Score CVSS v3.1: 7.8
La faille est activement exploitée
Oui
Un correctif existe
Oui
Une mesure de contournement existe
Non
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Red Hat
Red Hat Virtualization 4 (redhat-virtualization-host)
Red Hat Enterprise Linux 8 (kernel)
Red Hat Enterprise Linux 8 (kernel)
Linux Kernel
Les versions du noyau Linux antérieures à la version 5.17-rc6.
Les versions 5.10.102, 5.15.25 et 5.16.11 ne sont pas vulnérables.
Debian
La version bullseye 5.10.84-1.
Solutions ou recommandations
Red Hat
- Des informations supplémentaires sont disponibles ici.
- Aucun correctif n’est disponible pour le moment.
Linux Kernel
- Des informations supplémentaires sont disponibles ici.
- Appliquer la mise à jour du noyau de Linux vers la version 5.17-rc6.
D’autres versions ont aussi le correctif : 5.10.102, 5.15.25 et 5.16.11
Debian
- Des informations supplémentaires sont disponibles ici.
- Appliquer la mise à jour « bullseye » vers la version 5.10.92-2.
- Appliquer la mise à jour stretch vers la version 4.9.228-1
- Appliquer la mise à jour stretch (security) vers la version 4.9.290-1
- Appliquer la mise à jour buster vers la version 4.19.208-1
- Appliquer la mise à jour buster (security) vers la version 4.19.194-3
- Appliquer la mise à jour bullseye (security) vers la version 5.10.92-2
- Appliquer la mise à jour bookworm sid vers la version 5.16.11-1