Aujourd’hui, Google a publié une mise à jour de sécurité qui corrige de nombreuses vulnérabilités, dont cinq sont jugées « importantes » dans leur gravité par la société américaine de cybersécurité et de sécurité des infrastructures (CISA).
La mise à jour de sécurité mensuelle de cette semaine pour la plate-forme Android, désignée 2023-06-05, corrige un total de 56 vulnérabilités. Un correctif important concerne une faille de haute gravité dans l’automobiliste du noyau GPU Mali d’Arm. Ce bogue a été marqué par le Danger Analysis Group (TAG) de Google comme ayant peut-être été utilisé dans une campagne de logiciels espions ciblant les téléphones Samsung.
Le bogue permet un accès non autorisé aux pages mémoire
Le bogue , désigné comme CVE-2022-22706, est expliqué par le NIST comme « Le pilote du noyau GPU Arm Mali permet à un utilisateur non privilégié d’obtenir un accès en écriture aux pages de mémoire en lecture seule ».
Selon le bulletin de sécurité de Google du 5 juin : « Il y a des signes que CVE-2022-22706 pourrait faire l’objet d’une exploitation limitée et ciblée ». Il convient de noter que ce bogue spécifique existe depuis un certain temps. Les scientifiques TAG de Google ont découvert une chaîne d’utilisation utilisant cette vulnérabilité en décembre 2022.
En fait, la CISA a acheté toutes les agences gouvernementales des États-Unis pour patcher leurs mobiles contre CVE-2022-22706 en mars.
>
CVE-2022-22706
La vulnérabilité a un score de gravité de 7,8 sur 10. Cela la place dans la catégorie de gravité « élevée ».
Selon Arm, le problème affecte les variations suivantes du pilote du noyau :
- Moteur du noyau du GPU Midgard : toutes les versions de r26p0 à r31p0
- Bifrost GPU Kernel Motorist : toutes les versions de r0p0 à r35p0
- Valhall GPU Kernel Driver : toutes les versions de r19p0 à r35p0
Arm a corrigé le problème dans Bifrost et Valhall GPU Kernel Chauffeur r36p0 et dans Midgard Kernel Motorist r32p0, mais la réparation n’a été intégrée à la version stable d’Android que maintenant.
Samsung a traité CVE-2022-22706 dans sa mise à jour de mai 2023. « L’action rapide de l’entreprise pour l’exploitation active du défaut est très probablement due au fait que ses utilisateurs sont clairement ciblés par le projet de logiciel espion ».
Toute l’actualité en temps réel, est sur L’Entrepreneur