Vulnérabilité dans le noyau Linux
Date de publication :
Une vulnérabilité liée à une exécution concurrente (race condition) dans la fonction follow_page_pte du composant BPF permet à un attaquant de corrompre la mémoire afin de porter atteinte à l’intégrité, la confidentialité et la disponibilité.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Atteinte à l’intégrité
Atteinte à la confidentialité
Atteinte à la disponibilité
Exploitation
La vulnérabilité exploitée est du type
CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
Détails sur l’exploitation
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élève.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Systèmes ou composants affectés
Linux
Le noyau Linux et l’ensemble des systèmes d’exploitation qui en dépendent.