Multiples vulnérabilités dans le noyau Linux

Date de publication :

CVE-2022-2602[Score CVSS v3.1: 8.8]
Un défaut dans le compteur de références dans l’API io_uring permet à un attaquant, pouvant exécuter du code sur le système, d’élever ses privilèges et d’exécuter du code avec les droits root sur le système.

CVE-2022-3635[Score CVSS v3.1:8.0]
Une erreur de libération de mémoire dans la fonction tst_timer du composant IPsec permet à un attaquant, de corrompre la mémoire afin d’exécuter du code arbitraire sur le système ou de provoquer un déni de service.

CVE-2022-3636[Score CVSS v3.1:8.0]
Une erreur de libération de mémoire dans la fonction __mtk_ppe_check_skb du composant Ethernet Handler permet à un attaquant, de corrompre la mémoire afin d’exécuter du code arbitraire sur le système ou de provoquer un déni de service.

CVE-2022-3640[Score CVSS v3.1:8.0]
Une erreur de libération de mémoire dans la fonction l2cap_conn_del du composant Bluetooth permet à un attaquant, de corrompre la mémoire afin d’exécuter du code arbitraire sur le système ou de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges
  • Exécution de code arbitraire
  • Déni de service

Criticité

  • Score CVSS v3.1: 8.8 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-911: Improper Update of Reference Count

CWE-416: Use After Free

Détails sur l’exploitation

Pour la CVE-2022-2602

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-3635, CVE-2022-3636 et CVE-2022-3640

  • Vecteur d’attaque : Adjacent.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour l’ensemble des CVE présentées

  • Noyau linux et l’ensemble des systèmes d’exploitation qui en dépendent.

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Mettre à jour Le Noyau linux et les systèmes d’exploitation qui en dépendent.
  • Plus d’informations disponibles ici pour Ubuntu.
  • Plus d’informations disponibles ici pour Debian.
  • Plus d’informations disponibles ici pour RedHat.
  • Plus d’informations disponibles ici pour SUSE Linux.