Noyau Linux – CVE-2022-3910

Date de publication :

Une faille d’utilisation de mémoire tampon après libération dans la fonction io_uring du noyau Linux permet à un attaquant d’obtenir les privilèges les plus élevés.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Elévation de privilège

Exploitation

La vulnérabilité exploitée est du type

CWE-416: Use After Free

Détails sur l’exploitation

  • Vecteur d’attaque : Local.

  • Complexité de l’attaque : Faible.

  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Solutions ou recommandations

  • Mettre à jour l’ancien commit de la fonction io_uring.
  • Des informations complémentaires sont disponibles ici.