Multiples vulnérabilités dans des produits Android et Mediatek

Date de publication :

CVE-2022-20083[Score CVSS v3.1:9.8]
Un débordement de mémoire tampon dans le composant MediaTek « Modem 2G/3G CC » pour Android permet à un attaquant distant et non authentifié, en envoyant des paquets spécialement forgés, d’exécuter du code arbitraire sur le système.

CVE-2022-21744[Score CVSS v3.1: 9.8]
Un débordement de mémoire tampon dans le composant MediaTek « Modem 2G RR » pour Android permet à un attaquant distant et non authentifié, en envoyant des paquets spécialement forgés, d’exécuter du code arbitraire sur le système.

CVE-2022-25657 et CVE-2022-25659[Score CVSS v3.1: 8.8]
Un débordement de mémoire tampon à cause d’un contrôle insuffisant de la taille des vidéos MKV dans un composant Qualcomm pour Android, permet à un attaquant distant et non authentifié, en incitant un utilisateur à ouvrir un fichier vidéo forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-25658[Score CVSS v3.1: 8.8]
Un contrôle insuffisant de la taille d’une vidéo MKV dans un composant Qualcomm pour Android, permet à un attaquant distant et non authentifié, en incitant un utilisateur à ouvrir un fichier vidéo forgé, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire (à distance)

Criticité

  • Score CVSS v3.1: 9.8 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-787: Out-of-bounds Write

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

CWE-822: Untrusted Pointer Dereference

Détails sur l’exploitation

Pour les CVE-2022-21744 et CVE-2022-20083

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-25657,CVE-2022-25658 et CVE-2022-25659

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour les CVE-2022-21744 et CVE-2022-20083

  • Modem LR9
  • Modem LR11
  • Modem LR12
  • Modem LR12A
  • Modem LR13
  • Modem NR15
  • Modem NR16
  • Google Android 10
  • Google Android 11
  • Google Android 12

Pour les CVE-2022-25657,CVE-2022-25658 et CVE-2022-25659

  • Google Android 10
  • Google Android 11
  • Google Android 12

Solutions ou recommandations

Pour la CVE-2022-20083

  • Appliquer la mise à jour Android du 01/07/2022.
  • Appliquer le patch MOLY00803883 sur les appareils MediaTek.
  • Des informations complémentaires sont disponibles ici pour Android.
  • Des informations complémentaires sont disponibles ici pour Mediatek.

Pour la CVE-2022-21744

  • Appliquer la mise à jour Android du 01/07/2022.
  • Appliquer le patch MOLY00810064 sur les appareils MediaTek.
  • Des informations complémentaires sont disponibles ici pour Android.
  • Des informations complémentaires sont disponibles ici pour Mediatek.

Pour les CVE-2022-25657,CVE-2022-25658et CVE-2022-25659

  • Appliquer la mise à jour Android du 05/07/2022.
  • Des informations complémentaires sont disponibles ici.