
Les chercheurs en cybersécurité ont révélé deux vulnérabilités de sécurité non corrigées dans le chargeur de démarrage open source U-Boot. Les problèmes, qui ont été découverts dans l’algorithme de défragmentation IP implémenté dans U-Boot par NCC Group, pourraient être exploités pour obtenir des écritures arbitraires hors limites et des déni de service (DoS). U-Boot est un chargeur de démarrage utilisé dans les systèmes embarqués basés sur Linux tels que ChromeOS ainsi que dans les lecteurs de livres électroniques tels que Amazon Kindle et Kobo eReader. Les problèmes sont résumés ci-dessous – CVE-2022-30790 (score CVSS : 9,6) – L’écrasement du descripteur de trou dans la défragmentation de paquets IP U-Boot entraîne une primitive d’écriture hors limites arbitraire.
CVE-2022-30552 (score CVSS : 7,1) – Un débordement de mémoire tampon important entraîne un DoS dans le code de défragmentation de paquets IP U-Boot
Il convient de noter que les deux failles ne sont exploitables qu’à partir du réseau local. Mais cela peut permettre à un attaquant de rooter les appareils et de conduire à un DoS en créant un paquet malformé. Les lacunes devraient être corrigées par les responsables de U-boot dans un prochain correctif, après quoi il est recommandé aux utilisateurs de mettre à jour vers la dernière version.