Multiples vulnérabilités dans des puces Qualcomm utilisées sous Android

Date de publication :

Les puces Qualcomm Snapdragon sont utilisées dans les appareils fonctionnant sous le système d’exploitation mobile Android.

Un débordement d’entier survient lorsqu’un calcul génère un résultat supérieur à la taille de mémoire qui lui est allouée.

CVE-2022-25718[Score CVSS v3.1: 9.1] (critique)
Une faille de cryptographie dans la fonction WLAN, due à une vérification incorrecte des valeurs de retour lors de la phase d’authentification permet à un attaquant de contourner la politique de sécurité du système.

CVE-2022-25748[Score CVSS v3.1:9.8] (critique)
Une faille de calcul de type « débordement d’entier » génère un débordement de mémoire tampon lors de l'analyse des trames GTK. Cette faille provoque une corruption de mémoire dans la fonction LAN et permet à un attaquant d’exécuter du code arbitraire ou de provoquer un déni de service sur le système d’exploitation Android.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Contournement de la politique de sécurité

Criticité

  • Score CVSS v3.1: 9.8 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Non, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-310 : Cryptographic Issues

CWE-680: Integer Overflow to Buffer Overflow

Détails sur l’exploitation

Pour l’ensemble de CVE présentées :

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour l’ensemble des CVE présentées

  • Google Android aux versions 10, 11, 12, 12L et 13 n’ayant pas reçus les correctifs Qualcomm.
  • Des informations complémentaires sur la liste des modèles de puces Qualcomm affectés sont disponibles ici.

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Aucun correctif n’a encore été rendu disponible par Qualcomm.
  • Des informations complémentaires sont disponibles ici.