Vulnérabilité critique dans le noyau de Linux

Date de publication :

Le protocole du noyau Linux Transparent Inter Process Communication (TIPC) est utilisé pour faire communiquer un groupe de serveurs agissant comme un système unique permettant une haute disponibilité et, dans certains cas, un traitement parallèle
 

CVE-2022-0435[Score CVSS v3.1: 9.8]
Un débordement de mémoire tampon dû à un contrôle insuffisant dans le service TIPC peut permettre à un attaquant de générer un déni de service ou d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de service

Criticité

  • Score CVSS v3.1: 9.8

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type    

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

  • Linux Kernel 4.9
  • Linux Kernel 4.10
  • Linux Kernel 4.8.0
  • Linux Kernel 4.11
  • Linux Kernel 4.12
  • Linux Kernel 4.13.0
  • Linux Kernel 4.15
  • Linux Kernel 4.14
  • Linux Kernel 4.16
  • Linux Kernel 4.17
  • Linux Kernel 4.18
  • Linux Kernel 4.19
  • Linux Kernel 4.20
  • Linux Kernel 5.0
  • Linux Kernel 5.1
  • Linux Kernel 5.2
  • Linux Kernel 5.3
  • Linux Kernel 4.9.0
  • Linux Kernel 5.4
  • Linux Kernel 5.5
  • Linux Kernel 5.6.0
  • Linux Kernel 5.7.0
  • Linux Kernel 5.8.0
  • Linux Kernel 5.10
  • Linux Kernel 5.11
  • Linux Kernel 5.12
  • Linux Kernel 5.13
  • Linux Kernel 5.14
  • Linux Kernel 5.15
  • Linux Kernel 5.16

Solutions ou recommandations

  • Un correctif et des informations supplémentaires sont disponibles ici.