← Retour
CVE-2022-30790
high
CVSS 7.8
Das U-Boot 2022.01 has a Buffer Overflow, a different issue than CVE-2022-30552.
Résumé
Das U-Boot 2022.01 has a Buffer Overflow, a different issue than CVE-2022-30552.
Résumé IA snake-internal / snake-template-v1
Une faille nommée CVE-2022-30790 a été découverte dans Das U-Boot 2022.01 has a Buffer.
En clair, il s'agit de une écriture hors-limites permettant le détournement du programme.
Gravité : Élevée (CVSS 7.8/10). Si elle est exploitée, elle peut provoquer une fuite de données ou un arrêt de service.
Ce que vous pouvez faire : mettez à jour le logiciel concerné. En cas de doute, contactez votre service informatique ou recherchez "Das U-Boot 2022.01 has a Buffer CVE-2022-30790" sur le site de l'éditeur.
CVE-2022-30790 (Das U-Boot 2022.01 has a Buffer). Gravité : Élevée / CVSSv3 7.8. Catégorie : CWE-787.
Plan de réponse :
1. Vérifier l'avis de l'éditeur (versions affectées, version corrigée).
2. Si une version vulnérable tourne en production, planifier l'intervention (urgence selon KEV/CVSS).
3. Sans correctif disponible, mitiger via règle WAF, désactivation de la fonctionnalité, etc.
4. Surveiller les logs / SIEM pour les IOC et signatures de PoC connus.
PoC et correctifs : voir la section « Références », MITRE et NVD.
❓ Quel est le problème
Une faille (CVE-2022-30790) dans Das U-Boot 2022.01 has a Buffer. En clair, il s'agit de une écriture hors-limites permettant le détournement du programme.
📍 Périmètre concerné
Versions ciblées de Das U-Boot 2022.01 has a Buffer (voir l'avis éditeur). Si en production, identifiez l'exposition immédiatement.
🔥 Gravité
Gravité : Élevée (CVSS 7.8/10). Si elle est exploitée, elle peut provoquer une fuite de données ou un arrêt de service.
🔧 Comment corriger
Appliquez la version corrigée indiquée dans l'avis éditeur. (Schéma de mitigation typique pour CWE-787)
🛡️ Contournement
Si aucun correctif n'est disponible, désactivez la fonctionnalité concernée, appliquez des règles WAF, bloquez via ACL réseau ou isolez la version vulnérable.
🔍 Détection
Vérifiez les versions, analysez les dépendances via SBOM, et surveillez le SIEM pour les IOC et signatures de PoC associés.
Références
- exploit af854a3a-2127-422b-91ae-364da2661108
- web https://github.com/u-boot/u-boot/tags
- web https://lists.debian.org/debian-lts-announce/2025/05/msg00001.html
- web https://cert-portal.siemens.com/productcert/html/ssa-577017.html
- web https://nvd.nist.gov/vuln/detail/CVE-2022-30790
- web https://research.nccgroup.com/2022/06/03/technical-advisory-multiple-vulnerabilities-in-u-boot-cve-2022-30790-cve-2022-30552
- web https://github.com/advisories/GHSA-mrg2-fqpf-5crp