Multiples vulnérabilités dans le noyau Linux

Date de publication :

CVE-2022-41850[Score CVSS v3.1: 8.4]
Une erreur de libération de mémoire dans la fonction roccat_report_event dans le fichier drivers/hid/hid-roccat.c permet à un attaquant, en envoyant une requête spécifiquement forgée, d'exécuter du code arbitraire sur le système.

CVE-2022-1199[Score CVSS v3.1:7.5]
Une erreur de libération de mémoire dans une fonction du fichier net/ax25/af_ax25.c permet à un attaquant, en simulant un appareil ax25 dans le « user-space », de provoquer un déni de service.

CVE-2022-36946[Score CVSS v3.1:7.5]
Une erreur dans la fonction nfqnl_mangle du fichier net/netfilter/nfnetlink_queue.c permet à un attaquant, en envoyant des requêtes spécifiquement forgées, de provoquer un kernel panic menant à un déni de service.

CVE-2022-0850[Score CVSS v3.1: 7.1]
Une vulnérabilité dans la fonction copy_page_to_iter() permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’obtenir des informations sensibles ou de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code
  • Déni de service
  • Atteinte à la confidentialité

Criticité

  • Score CVSS v3.1: 8.4 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-416: Use After Free

CWE-200: Exposure of Sensitive Information to an Unauthorized Actor

En cours de Recherche

Détails sur l’exploitation

Pour la CVE-2022-41850

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-1199 et CVE-2022-36946

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-0850

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-41850

  • Noyau Linux version 5.19.12 et les versions antérieures

Pour la CVE-2022-1199

  • Noyau Linux version 5.17.14 et les versions antérieures

Pour la CVE-2022-36946

  • Noyau Linux version 5.18.14 et les versions antérieures

Pour la CVE-2022-0850

  • Noyau Linux versions inférieures à 5.14

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Mettre à jour Le Noyau Linux et les Systèmes d’exploitation qui en dépendent.
  • Plus d’informations disponibles ici pour Ubuntu.
  • Plus d’informations disponibles ici pour Debian.
  • Plus d’informations disponibles ici pour RedHat.
  • Plus d’informations disponibles ici pour SUSE Linux.