Maison du Numérique et de l’Innovation Place Georges Pompidou 83000 Toulon
04 94 05 55 50
info@c2rcsud.org

Vulnérabilités de Fedora

Centre Ressources Régional Cyber

12/04/2022 CVE-2022-27920 (V124/2022-04-08/C2RC) libkiwix 10.0.0 et 10.0.1 autorise XSS dans la fonctionnalité de serveur Web intégrée via le paramètre URL des suggestions de recherche. Ceci est corrigé dans 10.1.0. Correctif
12/04/2022 CVE-2022-27666 (V123/2022-03-29/C2RC) Un défaut de débordement de tampon de tas a été trouvé dans le code de transformation IPsec ESP dans net/ipv4/esp4.c et net/ipv6/esp6.c. Cette faille permet à un attaquant local avec un privilège d'utilisateur normal d'écraser les objets du tas du noyau et peut provoquer une menace d'élévation de privilèges locaux. Correctif
29/03/2022 CVE-2022-25258 (V010/2022-03-10/C2RC) Un problème a été découvert dans drivers/usb/gadget/composite.c dans le noyau Linux avant le 5.16.10. Le sous-système USB Gadget manque de certaines validations des demandes de descripteur de système d'exploitation d'interface (celles avec un grand index de tableau et celles associées à la récupération du pointeur de fonction NULL). Une corruption de la mémoire peut se produire. Correctif
12/04/2022 CVE-2022-24958 (V122/2022-04-01/C2RC) drivers/usb/gadget/legacy/inode.c dans le noyau Linux jusqu'à la version 5.16.8 gère mal la version dev->buf. Correctif
29/03/2022 CVE-2022-24713 (V009/2022-04-11/C2RC) regex est une implémentation d'expressions régulières pour le langage Rust. Le regex crate comporte des atténuations intégrées pour empêcher les attaques par déni de service causées par des regex non fiables ou des entrées non fiables correspondant à des regex fiables. Ces atténuations (réglables) fournissent déjà des valeurs par défaut saines pour prévenir les attaques. Cette garantie est documentée et est considérée comme faisant partie de l'API de la caisse. Malheureusement, un bogue a été découvert dans les atténuations conçues pour empêcher les regex non fiables de prendre un temps arbitraire lors de l'analyse, et il est possible de créer des regex qui contournent ces atténuations. Cela permet d'effectuer des attaques par déni de service en envoyant des expressions régulières spécialement conçues à des services acceptant des expressions régulières contrôlées par l'utilisateur et non approuvées. Toutes les versions de regex crate antérieures ou égales à 1.5.4 sont concernées par ce problème. Le correctif est inclus à partir de regex 1.5.5. Il est recommandé à tous les utilisateurs acceptant les regex contrôlés par l'utilisateur de mettre immédiatement à niveau vers la dernière version du regex crate. Malheureusement, il n'y a pas d'ensemble fixe d'expressions régulières problématiques, car il existe pratiquement une infinité d'expressions régulières qui pourraient être conçues pour exploiter cette vulnérabilité. Pour cette raison, il est déconseillé de refuser les regex problématiques connues. Correctif
29/03/2022 CVE-2022-24130 (V008/2022-02-16/C2RC) xterm via le patch 370, lorsque la prise en charge de Sixel est activée, permet aux attaquants de déclencher un débordement de tampon dans set_sixel dans graphics_sixel.c via du texte spécialement construit. Correctif
12/04/2022 CVE-2022-24122 (V121/2022-04-01/C2RC) kernel/ucount.c dans le noyau Linux 5.14 à 5.16.4, lorsque les espaces de noms d'utilisateurs non privilégiés sont activés, permet une utilisation après libération et une élévation des privilèges car un objet ucounts peut survivre à son espace de noms. Correctif
02/03/2022 CVE-2022-23959 (V007/2022-03-17/C2RC) Dans Varnish Cache avant la 6.6.2 et 7.x avant 7.0.2, Varnish Cache 6.0 LTS avant 6.0.10 et Varnish Enterprise (Cache Plus) 4.1.x avant 4.1.11r6 et 6.0.x avant 6.0.9r4, la contrebande de requêtes peut se produire pour les connexions HTTP/1. Correctif
12/04/2022 CVE-2022-23947 (V120/2022-03-31/C2RC) Une vulnérabilité de dépassement de mémoire tampon basée sur la pile existe dans la fonctionnalité d'analyse Gerber Viewer gerber et excellon DCodeNumber de KiCad EDA 6.0.1 et master commit de006fc010. Un fichier gerber ou excellon spécialement conçu peut conduire à l'exécution de code. Un attaquant peut fournir un fichier illicite pour déclencher cette vulnérabilité. Correctif
12/04/2022 CVE-2022-23946 (V119/2022-03-31/C2RC) Une vulnérabilité de dépassement de mémoire tampon basée sur la pile existe dans la fonctionnalité d'analyse Gerber Viewer gerber et excellon GCodeNumber de KiCad EDA 6.0.1 et master commit de006fc010. Un fichier gerber ou excellon spécialement conçu peut conduire à l'exécution de code. Un attaquant peut fournir un fichier illicite pour déclencher cette vulnérabilité. Correctif