Multiples vulnérabilités dans le noyau Linux

Date de publication :

CVE-2022-42720[Score CVSS v3.1:8.0]
Une erreur de libération de mémoire après utilisation dans net/wireless/scan.c du sous-composant Wifi permet à un attaquant d’exécuter du code arbitraire sur le système et de provoquer un déni de service.

CVE-2022-42719[Score CVSS v3.1:8.0]
Une erreur de libération de mémoire après utilisation dans net/mac80211/util.c de l'élément multi-BSSID permet à un attaquant d’exécuter du code arbitraire sur le système et de provoquer un déni de service.

CVE-2022-41674[Score CVSS v3.1:8.0]
Un débordement de mémoire tampon dans net/wireless/scan.c du sous-composant Wifi permet à un attaquant de porter atteinte à la confidentialité des données et de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à la confidentialité des données

Criticité

  • Score CVSS v3.1: 8.0

La faille est activement exploitée

  • Non.

Un correctif existe

  • Oui.

Une mesure de contournement existe

  • Non.

La vulnérabilité exploitée est du type

CWE-416: Use After Free

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

Détails sur l’exploitation

Pour l’ensemble des CVE présentées :

  • Vecteur d’attaque : Adjacent.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Pour la CVE-2022-42720

  • Noyau Linux 5.1
  • Noyau Linux 5.19.14

Pour la CVE-2022-42719

  • Noyau Linux 5.2
  • Noyau Linux 5.19.14

Pour la CVE-2022-41674

  • Noyau Linux 5.1

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Mettre à jour Le Noyau linux et les systèmes d’exploitation qui en dépendent.
  • Plus d’informations disponibles ici pour Ubuntu.
  • Plus d’informations disponibles ici pour Debian.
  • Plus d’informations disponibles ici pour RedHat.
  • Plus d’informations disponibles ici pour SUSE Linux.