Python sur Linux – CVE-2022-42919

Date de publication :

Date de mise à jour :

Une permission erronée de désérialisation accordée au module Pickle par la bibliothèque multitraitement de Python dans le noyau Linux permet à un attaquant d’obtenir les privilèges les plus élevés.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Elévation de privilège

 

Exploitation

La vulnérabilité exploitée est du type
CWE-502: Deserialization of Untrusted Data

Détails sur l’exploitation

  • Vecteur d’attaque : Local.

  • Complexité de l’attaque : Faible.

  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Contournement provisoire

  • Définir multiprocessing.util.abstract_sockets_supported sur False.
  • Des informations complémentaires sont disponibles ici.

Solutions ou recommandations

  • Mettre à jour Python 3.10 à la version 3.10.8-2.
  • Mettre à jour Python 3.11 à la version 3.11.0-3.
  • Des informations complémentaires sont disponibles ici.