Vulnérabilité dans le Noyau Linux

Date de publication :

CVE-2022-3176[Score CVSS v3.1:7.8]
Une erreur de libération de mémoire dans la fonction io_uring permet à un attaquant, en envoyant une requête spécifiquement forgée, d’exécuter du code arbitraire sur le système ou de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de service

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Non.

Un correctif existe

  • Oui.

Une mesure de contournement existe

  • Non.

Les vulnérabilités exploitées sont du type

CWE-416: Use After Free

Détails sur l’exploitation

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

  • Les versions de Linux avant le commit fc78b2fc21f10c4c9c4d5d659a685710ffa63659.

Solutions ou recommandations

  • Mettre à jourLinux et les distributions basées sur Linux vers une version ultérieure au commit fc78b2fc21f10c4c9c4d5d659a685710ffa63659. Des informations complémentaires sont disponibles ici.