Vulnérabilité dans le noyau Linux
Date de publication :
CVE-2022-1729[Score CVSS v3.1 : 7.8]
Une condition de concurrence dans la fonction sys_perf_event_open() permet à un attaquant, grâce à l’envoi d’une requête forgée, d’obtenir les privilèges les plus élevés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
- Élévation de privilèges
Criticité
- Score CVSS v3.1: 7.8
La faille est activement exploitée
- Non
Un correctif existe
- Non
Une mesure de contournement existe
- Oui
La vulnérabilité exploitée est du type
CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization
Détails sur l’exploitation
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Les produits suivants sont affectés par cette vulnérabilité :
- Noyau Linux 4.2
- Noyau Linux 4.3
- Noyau Linux 4.5
- Noyau Linux 4.6
- Noyau Linux 4.1.0
- Noyau Linux 4.7.0
- Noyau Linux 4.9
- Noyau Linux 4.10
- Noyau Linux 4.11
- Noyau Linux 4.12
- Noyau Linux 4.13.0
- Noyau Linux 4.15
- Noyau Linux 4.14
- Noyau Linux 4.16
- Noyau Linux 4.17
- Noyau Linux 4.18
- Noyau Linux 4.19
- Noyau Linux 4.20
- Noyau Linux 5.0
- Noyau Linux 5.1
- Noyau Linux 4.0
- Noyau Linux 5.2
- Noyau Linux 5.3
- Noyau Linux 5.4
- Noyau Linux 5.4.193
Solutions ou recommandations
- Il n’y a pas, pour le moment de correctif, mais des mesures de contournement existent. Des informations complémentaires sont disponibles ici.