Vulnérabilité critique dans les produits Media Tek

Date de publication :

Media tek est une entreprise taiwanaise qui produit entre autre des circuits intégrés et des solutions pour les différentes architectures ARM.

CVE-2022-21745[Score CVSS v3.1: 9.8]
Une vulnérabilité de type "use-after-free" (défaut de libération de la mémoire) entraînant une corruption de mémoire a été découverte dans le module Wifi de Media Tek. Celle-ci pourrait entraîner un accès non autorisé lorsque l’appareil se connecte à un point d'accès Wi-Fi contrôlable/contrôlé par l'attaquant.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Accès non autorisé

Criticité

  • Score CVSS v3.1: 9.8 (critique)

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Oui

La vulnérabilité exploitée est du type

  CWE-416 - Use After Free

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Les produits suivants sont affectés par cette vulnérabilité :

  • Version Android 10.0,
  • Version Android 11.0,
  • Version Android 12.0.

Les chipsets suivants sont affectés par cette vulnérabilité :

  • MT6761, MT6762, MT6765, MT6768, MT6769, MT6779, MT6781, MT6785, MT6789, MT6833, MT6853, MT6853T, MT6873, MT6875, MT6877, MT6879, MT6883, MT6885, MT6889, MT6891, MT6893, MT6895, MT6983, MT6985, MT8167S, MT8168, MT8175, MT8183, MT8185, MT8362A, MT8365, MT8385, MT8667, MT8675, MT8695, MT8696, MT8766, MT8768, MT8786, MT8788, MT8789, MT8791, MT8797

Solutions ou recommandations

  • Il est recommandé de mettre à jour les produits avec le patch ID: ALPS06468872 et mettre à jour si possible les OS Android. Plus d’informations sont disponibles ici.
  • La désactivation du réseau Wifi pour les produits n’en ayant pas l’utilité doit être effectuée.