Vulnérabilité dans le noyau Linux
Date de publication :
CVE-2022-1729[Score CVSS v3.1: 8.2] (critique)
Une condition de concurrence dans le sous-système sys_perf_event_open() du noyau Linux permet à un attaquant authentifié, en envoyant des appels système spécialement forgés, d’obtenir les privilèges racines.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
- Élévation de privilège
Criticité
- Score CVSS v3.1: 8.2
La faille est activement exploitée
- Non
Un correctif existe
- Oui
Une mesure de contournement existe
- Non
La vulnérabilité exploitée est du type
CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization
Détails sur l’exploitation
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Le noyau Linux aux versions suivantes est affecté par cette vulnérabilité :
- Noyau Linux 4.2
- Noyau Linux 4.3
- Noyau Linux 4.5
- Noyau Linux 4.6
- Noyau Linux 4.1.0
- Noyau Linux 4.7.0
- Noyau Linux 4.9
- Noyau Linux 4.10
- Noyau Linux 4.11
- Noyau Linux 4.12
- Noyau Linux 4.13.0
- Noyau Linux 4.15
- Noyau Linux 4.14
- Noyau Linux 4.16
- Noyau Linux 4.17
- Noyau Linux 4.18
- Noyau Linux 4.19
- Noyau Linux 4.20
- Noyau Linux 5.0
- Noyau Linux 5.1
- Noyau Linux 4.0
- Noyau Linux 5.2
- Noyau Linux 5.3
- Noyau Linux 5.4
- Noyau Linux 5.4.193
Solutions ou recommandations
- Mettre à jour le noyau Linux avec la mesure corrective disponible ici.