Vulnérabilité dans le noyau Linux

Date de publication :

CVE-2022-28893  [Score CVSS v3.1 : 7.8

Dans la fonction inet_put_port du protocole d’appel de procédure à distance SUNRPC, un défaut d’utilisation de données en mémoire après libération permet à un attaquant, grâce à l’envoi d’une commande spécialement forgée, d’exécuter du code arbitraire et de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service

    Exécution de code arbitraire

Criticité

    Score CVSS v3.1: 7.8

La faille est activement exploitée

    Non

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

    La vulnérabilité concerne le noyau Linux en version 5.17.2.

Solutions ou recommandations

  • Mettre à jour le noyau Linux avec les correctifs disponibles ici.