Vulnérabilité dans le noyau de Linux

Date de publication :

CVE-2022-0185[Score CVSS v3.1: 7.8]

Un débordement de mémoire tampon a été découvert dans la fonction legacy_parse_param dans le noyau du système d’exploitation Linux. C’est une fonction qui contrôle la longueur des données de certains paramètres dans le noyau. Il est possible d’utiliser des requêtes malveillantes pour compromettre cette fonction. L’exploitation de cette vulnérabilité par un attaquant authentifié permet une élévation de privilège et l’exécution de code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Non, mais un POC sera bientôt disponible

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type    

  • CWE-190 : Integer Overflow or Wraparound

Détails sur l’exploitation

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

Les versions du noyau de Linux :

  • 5.1
  • 5.2
  • 5.3
  • 5.4
  • 5.5
  • 5.6.0
  • 5.7.0
  • 5.8.0
  • 5.9
  • 5.10
  • 5.11
  • 5.12
  • 5.13
  • 5.14
  • 5.15
  • 5.16

Solutions ou recommandations

  • Effectuer la dernière mise à jour du noyau de Linux.