CERTA-2003-AVI-118

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités ont été découvertes dans le noyau linux 2.4.

Description

  • Une vulnérabilité dans /proc/tty/driver/serial permet à un utilisateur mal intentionné d'obtenir des informations sur les mots de passe des utilisateurs locaux ;
  • l'appel système execve permet d'exécuter des programmes. Celui-ci présente une vulnérabilité permettant d'effectuer un déni de service sur la machine ;
  • RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties. Une vulnérabilité dans sa mise en oeuvre permet à un individu mal intentionné de perturber les services RPC ;
  • une vulnérabilité dans l'appel système execve permet d'obtenir un accès en lecture à des descripteurs de fichier ayant un accès restreint ;
  • une vulnérabilité dans le système de fichier /proc permet à un utilisateur local d'obtenir des informations sensibles ;
  • le protocole STP (Spanning Tree Protocol) est utilisé afin d'éviter les problèmes de boucles sur un réseau. Celui-ci est installé par défaut dans le noyau 2.4 et peut être utilisé par un individu mal intentionné afin de modifier la topologie des ponts ;
  • une mauvaise gestion des données reçues par le protocole STP permet d'effectuer un déni de service ;
  • une vulnérabilité permet à un individu mal intentionné d'altérer le fonctionnement de la table de relayage (Forwarding Table).

Solution

Appliquer les correctifs fournis par l'éditeur (cf. Documentation).

None
Impacted products
Vendor Product Description
Red Hat N/A Red Hat Linux 7.x, 8.0 et 9 ;
Red Hat N/A Mandrake 9.1.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Red Hat Linux 7.x, 8.0 et 9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Red Hat",
          "scada": false
        }
      }
    },
    {
      "description": "Mandrake 9.1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Red Hat",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   Une vuln\u00e9rabilit\u00e9 dans `/proc/tty/driver/serial` permet \u00e0 un\n    utilisateur mal intentionn\u00e9 d\u0027obtenir des informations sur les mots\n    de passe des utilisateurs locaux ;\n-   l\u0027appel syst\u00e8me `execve` permet d\u0027ex\u00e9cuter des programmes. Celui-ci\n    pr\u00e9sente une vuln\u00e9rabilit\u00e9 permettant d\u0027effectuer un d\u00e9ni de service\n    sur la machine ;\n-   RPC (Remote Procedure Call) est un protocole de type client/serveur\n    utilis\u00e9 pour l\u0027impl\u00e9mentation d\u0027applications r\u00e9parties. Une\n    vuln\u00e9rabilit\u00e9 dans sa mise en oeuvre permet \u00e0 un individu mal\n    intentionn\u00e9 de perturber les services RPC ;\n-   une vuln\u00e9rabilit\u00e9 dans l\u0027appel syst\u00e8me `execve` permet d\u0027obtenir un\n    acc\u00e8s en lecture \u00e0 des descripteurs de fichier ayant un acc\u00e8s\n    restreint ;\n-   une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me de fichier `/proc` permet \u00e0 un\n    utilisateur local d\u0027obtenir des informations sensibles ;\n-   le protocole STP (Spanning Tree Protocol) est utilis\u00e9 afin d\u0027\u00e9viter\n    les probl\u00e8mes de boucles sur un r\u00e9seau. Celui-ci est install\u00e9 par\n    d\u00e9faut dans le noyau 2.4 et peut \u00eatre utilis\u00e9 par un individu mal\n    intentionn\u00e9 afin de modifier la topologie des ponts ;\n-   une mauvaise gestion des donn\u00e9es re\u00e7ues par le protocole STP permet\n    d\u0027effectuer un d\u00e9ni de service ;\n-   une vuln\u00e9rabilit\u00e9 permet \u00e0 un individu mal intentionn\u00e9 d\u0027alt\u00e9rer le\n    fonctionnement de la table de relayage (Forwarding Table).\n\n## Solution\n\nAppliquer les correctifs fournis par l\u0027\u00e9diteur (cf. Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 #RHSA-2003-238 de RedHat :",
      "url": "http://www.redhat.com/support/errata/RHSA-2003-238.html"
    }
  ],
  "reference": "CERTA-2003-AVI-118",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-07-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau linux 2.4.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau linux 2.4",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #RHSA-2003:238 de RedHat",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…