Vulnérabilités critiques dans Red Hat

Date de publication :

CVE-2022-25235[Score CVSS v3.1 : 9.8] (critique)
Une mauvaise validation des entrées dans la fonction xmltok_impl.c de Red Hat OpenStack permet à un attaquant distant, en incitant un utilisateur à ouvrir un fichier conçu avec un encodage forgé, de provoquer un déni de service.

CVE-2022-29599[Score CVSS v3.1 : 9.8] (critique)
Une émission de chaînes de caractères entre doubles guillemets dans la fonction maven-shared-utils de Red Hat Linux, sans échappement approprié dans l’interface en ligne de commande, permet à un attaquant distant, au travers de l’envoi d’une requête forgée, d’exécuter des commandes arbitraires sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3.1: 9.8 max  

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-116: Improper Encoding or Escaping of Output

CWE-77: Improper Neutralization of Special Elements used in a Command

Détails sur l’exploitation

Pour l’ensemble des CVE présentées :

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-25235

  • Red Hat OpenStack for IBM Power
  • Red Hat OpenStack
  • Red Hat OpenStack 16.2 x86_64
  • Red Hat OpenStack for IBM Power 16.2 ppc64le

Pour la CVE-2022-29599

  • Red Hat Enterprise Linux pour x86_64 - 8.4 x86_64
  • Red Hat Enterprise Linux Server - AUS 8.4 x86_64
  • Red Hat Enterprise Linux pour IBM z Systems - 8.4 s390x
  • Red Hat Enterprise Linux pour Power LE - 8.4 ppc64le
  • Red Hat Enterprise Linux Server - TUS 8.4 x86_64
  • Red Hat Enterprise Linux pour ARM 64 - 8.4 aarch64
  • Red Hat Enterprise Linux Server pour Power LE - SAP Solutions 8.4 ppc64le
  • Red Hat Enterprise Linux Server pour x86_64 - SAP Solutions 8.4 x86_64
  • Red Hat CodeReady Linux Builder pour x86_64 - 8.4 x86_64
  • Red Hat CodeReady Linux Builder pour Power LE - 8.4 ppc64le
  • Red Hat CodeReady Linux Builder pour IBM z Systems - 8.4 s390x
  • Red Hat CodeReady Linux Builder pour ARM 64 - 8.4 aarch64

Solutions ou recommandations

Pour laCVE-2022-25235

  • Mettre à jour les systèmes affectés par la vulnérabilité. Des informations supplémentaires sont disponibles ici.

Pour la CVE-2022-29599

  • Mettre à jour les systèmes affectés par la vulnérabilité. Des informations supplémentaires sont disponibles ici.