Vulnérabilité dans le noyau Linux
Date de publication :
CVE-2022-1729[Score CVSS v3.1: 8.2] (critique)
Une condition de concurrence dans le sous-système sys_perf_event_open() du noyau Linux permet à un attaquant authentifié, en envoyant des appels système spécialement forgés, d’obtenir les privilèges racines.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Élévation de privilège
Criticité
Score CVSS v3.1: 8.2
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Non
La vulnérabilité exploitée est du type
CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization
Détails sur l’exploitation
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Le noyau Linux aux versions suivantes est affecté par cette vulnérabilité :
Noyau Linux 4.2
Noyau Linux 4.3
Noyau Linux 4.5
Noyau Linux 4.6
Noyau Linux 4.1.0
Noyau Linux 4.7.0
Noyau Linux 4.9
Noyau Linux 4.10
Noyau Linux 4.11
Noyau Linux 4.12
Noyau Linux 4.13.0
Noyau Linux 4.15
Noyau Linux 4.14
Noyau Linux 4.16
Noyau Linux 4.17
Noyau Linux 4.18
Noyau Linux 4.19
Noyau Linux 4.20
Noyau Linux 5.0
Noyau Linux 5.1
Noyau Linux 4.0
Noyau Linux 5.2
Noyau Linux 5.3
Noyau Linux 5.4
Noyau Linux 5.4.193
Solutions ou recommandations
- Mettre à jour le noyau Linux avec la mesure corrective disponible ici.