Vulnérabilité dans le noyau Ubuntu

Date de publication :

La transformation ESP permet d’assurer la confidentialité, l’authentification et l’intégrité des datagrammes IP en appliquant un chiffrement.

skb_page_frag_refill est utilisé par le noyau du système d'exploitation Ubuntu afin d’attribuer une taille d'allocation mémoire lors de la création d’un message.

CVE-2022-27666[Score CVSS v3.1 : 7.8]
Lors de la transformation ESP, une restriction incorrecte de la taille des messages permet à un attaquant de générer un débordement de mémoire tampon en utilisant un message de grande taille. Ainsi, l’attaquant peut exécuter du code arbitraire, provoquer un déni de service ou élever ses privilèges.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges
  • Déni de service

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : privilèges utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

  • Le noyau Ubuntu dans sa version 20.04 LTS.

Solutions ou recommandations

  • Mettre à jour les paquets suivants dans le noyau Ubuntu de la version 20.04 LTS :
  • linux-image-5.14.0-1031-oem - 5.14.0-1031.34
  • linux-image-oem-20.04c - 5.14.0.1031.28
  • linux-image-oem-20.04b - 5.14.0.1031.28
  • linux-image-oem-20.04d - 5.14.0.1031.28
  • linux-image-oem-20.04 - 5.14.0.1031.28
  •  Des informations complémentaires sont disponibles ici.