Vulnérabilité dans le noyau Linux

Date de publication :

CVE-2022-0995[Score CVSS v3.1:7.8]

Une erreur d’écriture hors des limites prévues de la mémoire tampon dans le sous-système de notifications d’événement watch_queue du noyau Linux permet à un attaquant d’obtenir des privilèges élevés ou de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges

    Déni de service

Criticité

    Score CVSS v3.1: 7.8

La faille est activement exploitée

    Oui.

Un correctif existe

    Oui.

Une mesure de contournement existe

    Non.

La vulnérabilité exploitée est du type

CWE-787: Out-of-bounds Write

Détails sur l’exploitation

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

    Le noyau Linux dans sa version 5.17 rc7 et versions antérieures est affecté par cette vulnérabilité.

Solutions ou recommandations

  • Mettre à jour le noyau Linux aux versions 5.17 rc8 et suivantes.