Vulnérabilité dans Red Hat

Date de publication :

Podman (The POD manager) est un outil open source développé par Red Hat qui sert à lancer et administrer des conteneurs sur leur système Linux.

CVE-2022-2738[Score CVSS v3.1:7.5]

Une mauvaise version de podman contenant plusieurs failles de sécurité, notamment la CVE-2020-8945, dans le Red Hat Entreprise Linux 7 Extras permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service ou une exécution de code dans des applications Go utilisant GPGME lors de la vérification de signature GPG.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de Service

    Exécution de code arbitraire à distance

Criticité

    Score CVSS v3.1: 7.5

La faille est activement exploitée

    Non

Des correctifs existent

    Oui

Des mesures de contournement existent

    Non

Les vulnérabilités exploitées sont du type

CWE-416: Use After Free

Détails sur l’exploitation

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevé.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

    Cette vulnérabilité affecte Red Hat Entreprise Linux 7 Extras mis à jour entre le 11 mai 2022 (RHSA-2022:2190) et le 22 aout 2022 (RHSA-2022 :6119).

Solutions ou recommandations

  • Appliquer la mise à jour RHSA-2022 :6119 pour Red Hat Entreprise Linux 7 Extras ou une mise à jour ultérieure.