Vulnérabilité dans le noyau Linux

Date de publication :

CVE-2022-1729[Score CVSS v3.1 : 7.8]
Une condition de concurrence dans la fonction sys_perf_event_open() permet à un attaquant, grâce à l’envoi d’une requête forgée, d’obtenir les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Non

Un correctif existe

  • Non

Une mesure de contournement existe

  • Oui

La vulnérabilité exploitée est du type

CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization

Détails sur l’exploitation

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Les produits suivants sont affectés par cette vulnérabilité :

  • Noyau Linux 4.2
  • Noyau Linux 4.3
  • Noyau Linux 4.5
  • Noyau Linux 4.6
  • Noyau Linux 4.1.0
  • Noyau Linux 4.7.0
  • Noyau Linux 4.9
  • Noyau Linux 4.10
  • Noyau Linux 4.11
  • Noyau Linux 4.12
  • Noyau Linux 4.13.0
  • Noyau Linux 4.15
  • Noyau Linux 4.14
  • Noyau Linux 4.16
  • Noyau Linux 4.17
  • Noyau Linux 4.18
  • Noyau Linux 4.19
  • Noyau Linux 4.20
  • Noyau Linux 5.0
  • Noyau Linux 5.1
  • Noyau Linux 4.0
  • Noyau Linux 5.2
  • Noyau Linux 5.3
  • Noyau Linux 5.4
  • Noyau Linux 5.4.193

Solutions ou recommandations

  • Il n’y a pas, pour le moment de correctif, mais des mesures de contournement existent. Des informations complémentaires sont disponibles ici.