Des chercheurs en cybersécurité ont révélé deux vulnérabilités de sécurité non corrigées dans le chargeur de démarrage open source U-Boot.

Les problèmes, qui ont été découverts dans le Défragmentation IP implémenté dans U-Boot par NCC Group, pourrait être abusé pour réaliser des écritures arbitraires hors limites et des déni de service (DoS).

U-Boot est un chargeur de démarrage utilisé dans les systèmes embarqués basés sur Linux tels que ChromeOS ainsi que dans les lecteurs de livres électroniques tels que Amazon Kindle et Kobo eReader.

La cyber-sécurité

Les problèmes sont résumés ci-dessous –

  • CVE-2022-30790 (Score CVSS : 9,6) – L’écrasement du descripteur de trou dans la défragmentation de paquets IP U-Boot entraîne une primitive d’écriture arbitraire hors limites.
  • CVE-2022-30552 (Score CVSS : 7,1) – Un débordement de mémoire tampon important entraîne un DoS dans le code de défragmentation des paquets IP U-Boot

Il convient de noter que les deux failles ne sont exploitables qu’à partir du réseau local. Mais cela peut permettre à un attaquant de rooter les appareils et de conduire à un DoS en créant un paquet malformé.

Les défauts devraient être corrigés par les responsables de U-boot dans un prochain correctif, après quoi il est recommandé aux utilisateurs de mettre à jour le dernière version.



ttn-fr-57