U-Boot Bootloader Pour Appareils Embarqués

Des chercheurs en cybersécurité ont révélé deux vulnérabilités de sécurité non corrigées dans le chargeur de démarrage open source U-Boot.

Les problèmes, qui ont été découverts dans le Défragmentation IP implémenté dans U-Boot par NCC Group, pourrait être abusé pour réaliser des écritures arbitraires hors limites et des déni de service (DoS).

U-Boot est un chargeur de démarrage utilisé dans les systèmes embarqués basés sur Linux tels que ChromeOS ainsi que dans les lecteurs de livres électroniques tels que Amazon Kindle et Kobo eReader.

La Cyber-Sécurité

Les problèmes sont résumés ci-dessous –

  • CVE-2022-30790 (Score CVSS : 9,6) – L’écrasement du descripteur de trou dans la défragmentation de paquets IP U-Boot entraîne une primitive d’écriture arbitraire hors limites.
  • CVE-2022-30552 (Score CVSS : 7,1) – Un débordement de mémoire tampon important entraîne un DoS dans le code de défragmentation des paquets IP U-Boot

Il convient de noter que les deux failles ne sont exploitables qu’à partir du réseau local. Mais cela peut permettre à un attaquant de rooter les appareils et de conduire à un DoS en créant un paquet malformé.

Publicité

Les défauts devraient être corrigés par les responsables de U-boot dans un prochain correctif, après quoi il est recommandé aux utilisateurs de mettre à jour le dernière version.


Rate this post
Publicité
Article précédentVous voulez complètement maximiser votre personnage Diablo Immortal ? Cela pourrait coûter 110 000 $
Article suivantNEIGHBOR, un studio de production Metaverse spécialisé dans Fortnite, est créé.
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici