Vulnérabilité dans le noyau Linux

Date de publication :

CVE-2022-25636[Score CVSS v3.1: 7.8]
Un attaquant peut élever ses privilèges en s’appuyant sur un outil qui exploite un dépassement des limites de la mémoire tampon dans la fonction nft_fwd_dup_netdev_offload (du noyau Linux).

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

  • Linux Kernel 5.4
  • Linux Kernel 5.5
  • Linux Kernel 5.6.0
  • Linux Kernel 5.7.0
  • Linux Kernel 5.8.0
  • Linux Kernel 5.9
  • Linux Kernel 5.10
  • Linux Kernel 5.11
  • Linux Kernel 5.12
  • Linux Kernel 5.13
  • Linux Kernel 5.14
  • Linux Kernel 5.15
  • Linux Kernel 5.16

Solutions ou recommandations

  • Un correctif et des informations supplémentaires sont disponibles ici.