Accueil > Nouvelles Cyber > Le chargeur U-boot contient des failles critiques non corrigées (CVE-2022-30790)
CYBER NOUVELLES

Le chargeur U-boot contient des failles critiques non corrigées (CVE-2022-30790)

Le chargeur U-boot contient des failles critiques non corrigées (CVE-2022-30790)

Deux failles de sécurité, CVE-2022-30790 et CVE-2022-30552, ont été découverts en U-boot, un chargeur de démarrage populaire pour les systèmes embarqués.

Le chargeur a de nombreuses implémentations pour différentes architectures, et est présent dans la plupart des systèmes embarqués basés sur Linux, y compris ChromeOS et Android. Les deux vulnérabilités résident dans l'algorithme de défragmentation IP.

Il convient de noter que le développement de u-boot est "étroitement lié à Linux". Selon la page GitHub du projet, certaines parties de son code source proviennent de l'arborescence du code source de Linux, avec quelques fichiers d'en-tête en commun.




CVE-2022-30790 et CVE-2022-30552

Les vulnérabilités pourraient être exploitées dans des attaques d'écriture hors limites arbitraires, ainsi que des scénarios d'attaque par déni de service:

  • Avis technique - L'écrasement du descripteur de trou dans la défragmentation de paquets IP U-Boot entraîne une primitive d'écriture arbitraire hors limites (CVE-2022-30790);
  • Avis technique - Un débordement de mémoire tampon important entraîne un DoS dans le code de défragmentation de paquets IP U-Boot (CVE-2022-30552).

CVE-2022-30790 affecte l'implémentation U-Boot des algorithmes de réassemblage de datagrammes IP RFC815, qui est sensible à une attaque par écrasement du descripteur de trou qui conduit finalement à une primitive d'écriture arbitraire.

CVE-2022-30552 pourrait conduire à un débordement de tampon via un datagramme IP fragmenté spécialement conçu avec une longueur totale invalide qui provoque un déni de service.

Les deux problèmes ne peuvent être exploités qu'à partir du réseau local, qui pourrait alors permettre aux attaquants de rooter les appareils et d'effectuer une Attaque DOS via un paquet malformé. Les correctifs seront bientôt disponibles, et les utilisateurs doivent mettre à jour la dernière version dès que possible. Plus d'informations sont disponibles dans l'avis officiel.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord