Vulnérabilité dans le noyau Linux

Date de publication :

CVE-2022-1729[Score CVSS v3.1 : 7.8]

Une condition de concurrence dans la fonction sys_perf_event_open() permet à un attaquant, grâce à l’envoi d’une requête forgée, d’obtenir les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 7.8

La faille est activement exploitée

    Non

Un correctif existe

    Non

Une mesure de contournement existe

    Oui

La vulnérabilité exploitée est du type

CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization

Détails sur l’exploitation

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Les produits suivants sont affectés par cette vulnérabilité :

    Noyau Linux 4.2

    Noyau Linux 4.3

    Noyau Linux 4.5

    Noyau Linux 4.6

    Noyau Linux 4.1.0

    Noyau Linux 4.7.0

    Noyau Linux 4.9

    Noyau Linux 4.10

    Noyau Linux 4.11

    Noyau Linux 4.12

    Noyau Linux 4.13.0

    Noyau Linux 4.15

    Noyau Linux 4.14

    Noyau Linux 4.16

    Noyau Linux 4.17

    Noyau Linux 4.18

    Noyau Linux 4.19

    Noyau Linux 4.20

    Noyau Linux 5.0

    Noyau Linux 5.1

    Noyau Linux 4.0

    Noyau Linux 5.2

    Noyau Linux 5.3

    Noyau Linux 5.4

    Noyau Linux 5.4.193

Solutions ou recommandations

  • Il n’y a pas, pour le moment de correctif, mais des mesures de contournement existent. Des informations complémentaires sont disponibles ici.