CERTA-2004-AVI-225
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans le noyau Linux.
Description
Plusieurs distributions ont fourni des correctifs pour des vulnérabilités du noyau Linux. Certaines de ces vulnérabilités ont déjà fait l'objet d'avis du CERTA.
- Une vulnérabilité de type débordement de mémoire est présente dans deux fonctions du noyau Linux relatives à la gestion des liens symboliques du système de fichiers ISO9600 (CVE CAN-2004-0109). Cette vulnérabilité a fait l'objet de l'avis CERTA-2004-AVI-131 du 27 avril 2004.
- Une vulnérabilité est présente dans le code du système de fichiers XFS, et provoque une fuite d'informations (CVE CAN-2004-0133). Des vulnérabilités similaires existent pour le système de fichiers ext3 (CVE CAN-2004-0177) et pour le système de fichiers JFS (CVE CAN-2004-0181).
- Une vulnérabilité du code OSS pour le pilote Sound Blaster permet à un utilisateur mal intentionné de provoquer un déni de service (CVE CAN-2004-0178).
- Une vulnérabilité dans la gestion des entiers non signés du composant cpufreq permet à un utilisateur local d'élever ses privilèges (CVE CAN-2004-0228).
- Une vulnérabilité existe dans la fonction fb_copy_cmap (CVE CAN-2004-0299).
- Une vulnérabilité de type débordement de mémoire est présente dans la fonction panic() des noyaux 2.4.x (CVE CAN-2004-0394).
- Une mauvaise gestion du compteur mm_count par la fonction do_fork permet de provoquer un déni de service (CVE CAN-2004-0427).
- Une vulnérabilité du noyau Linux pour les systèmes ia64 permet de provoquer un déni de service (CVE CAN-2004-0447).
- Plusieurs vulnérabilités ont été découvertes par l'outil de vérification de code source Sparse (CVE CAN-2004-0495).
- D'autres vulnérabilités ont également été découvertes, qui permettent à un utilisateur local d'élever ses privilèges ou d'accéder à l'espace mémoire du noyau (CVE CAN-2004-0496).
- Des vulnérabilités du noyau Linux permettent à un utilisateur local de modifier l'identifiant du groupe de fichiers (CVE CAN-2004-0497).
- Une mauvaise gestion de la mémoire dans le pilote e1000 permet à un utilisateur de lire certaines portions de l'espace mémoire du noyau (CVE CAN-2004-0535).
- Une vulnérabilité de x86 permet à un utilisateur local mal intentionné de provoquer un déni de service (CVE CAN-2004-0554).
- Une vulnérabilité est présente pour les systèmes ia64 (CVE CAN-2004-0565).
- Des permissions non appropriées du fichier /proc/scsi/qla2300/HbaApiNode permettent à un utilisateur local mal intentionné de provoquer un déni de service (CVE CAN-2004-0587).
- Une vulnérabilité de la fonction tcp_find_option du sous-système netfilter lors de l'utilisation d'iptables et des options TCP permet à un utilisateur distant de provoquer un déni de service (CVE CAN-2004-0626). Cette vulnérabilité a fait l'objet de l'avis CERTA-2004-AVI-224 du 06 juillet 2004.
Solution
Appliquer le correctif proposé par votre éditeur.
- Le correctif Gentoo GLSA 200407-02 corrige les vulnérabilités
suivantes :
- CVE CAN-2004-0109 ;
- CVE CAN-2004-0133 ;
- CVE CAN-2004-0177 ;
- CVE CAN-2004-0178 ;
- CVE CAN-2004-0181 ;
- CVE CAN-2004-0228 ;
- CVE CAN-2004-0229 ;
- CVE CAN-2004-0394 ;
- CVE CAN-2004-0427 ;
- CVE CAN-2004-0495 ;
- CVE CAN-2004-0535 ;
- CVE CAN-2004-0554.
- Le correctif Gentoo GLSA 200407-16 corrige les vulnérabilités
suivantes :
- CVE CAN-2004-0447 ;
- CVE CAN-2004-0496 ;
- CVE CAN-2004-0497 ;
- CVE CAN-2004-0565.
- Les correctifs RedHat corrigent les vulnérabilités suivantes :
- CVE CAN-2004-0497 (RHSA-2004:354 et RHSA-2004:360) ;
- CVE CAN-2004-0427, CAN-2004-0495 et CAN-2004-0554 (RHSA-2004:255).
- Le correctif SuSE corrige les vulnérabilités suivantes:
- CVE CAN-2004-0495 ;
- CVE CAN-2004-0496 ;
- CVE CAN-2004-0497 ;
- CVE CAN-2004-0535 ;
- CVE CAN-2004-0626.
- Le correctif Mandrake MDKSA-2004:062 corrige les vulnérabilités
suivantes :
- CVE CAN-2004-0535 ;
- CVE CAN-2004-0554.
- Le correctif Mandrake MDKSA-2004:066 corrige les vulnérabilités
suivantes :
- CVE CAN-2004-0495 ;
- CVE CAN-2004-0497 ;
- CVE CAN-2004-0565 ;
- CVE CAN-2004-0587.
Noyau Linux versions 2.4.x et 2.6.x.
Impacted products
| Vendor | Product | Description |
|---|
References
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eNoyau Linux versions 2.4.x et 2.6.x.\u003c/p\u003e",
"content": "## Description\n\nPlusieurs distributions ont fourni des correctifs pour des\nvuln\u00e9rabilit\u00e9s du noyau Linux. Certaines de ces vuln\u00e9rabilit\u00e9s ont d\u00e9j\u00e0\nfait l\u0027objet d\u0027avis du CERTA.\n\n- Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans\n deux fonctions du noyau Linux relatives \u00e0 la gestion des liens\n symboliques du syst\u00e8me de fichiers ISO9600 (CVE CAN-2004-0109).\n Cette vuln\u00e9rabilit\u00e9 a fait l\u0027objet de l\u0027avis CERTA-2004-AVI-131 du\n 27 avril 2004.\n- Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le code du syst\u00e8me de fichiers\n XFS, et provoque une fuite d\u0027informations (CVE CAN-2004-0133). Des\n vuln\u00e9rabilit\u00e9s similaires existent pour le syst\u00e8me de fichiers ext3\n (CVE CAN-2004-0177) et pour le syst\u00e8me de fichiers JFS (CVE\n CAN-2004-0181).\n- Une vuln\u00e9rabilit\u00e9 du code OSS pour le pilote Sound Blaster permet \u00e0\n un utilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service (CVE\n CAN-2004-0178).\n- Une vuln\u00e9rabilit\u00e9 dans la gestion des entiers non sign\u00e9s du\n composant cpufreq permet \u00e0 un utilisateur local d\u0027\u00e9lever ses\n privil\u00e8ges (CVE CAN-2004-0228).\n- Une vuln\u00e9rabilit\u00e9 existe dans la fonction fb_copy_cmap (CVE\n CAN-2004-0299).\n- Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans\n la fonction panic() des noyaux 2.4.x (CVE CAN-2004-0394).\n- Une mauvaise gestion du compteur mm_count par la fonction do_fork\n permet de provoquer un d\u00e9ni de service (CVE CAN-2004-0427).\n- Une vuln\u00e9rabilit\u00e9 du noyau Linux pour les syst\u00e8mes ia64 permet de\n provoquer un d\u00e9ni de service (CVE CAN-2004-0447).\n- Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes par l\u0027outil de\n v\u00e9rification de code source Sparse (CVE CAN-2004-0495).\n- D\u0027autres vuln\u00e9rabilit\u00e9s ont \u00e9galement \u00e9t\u00e9 d\u00e9couvertes, qui\n permettent \u00e0 un utilisateur local d\u0027\u00e9lever ses privil\u00e8ges ou\n d\u0027acc\u00e9der \u00e0 l\u0027espace m\u00e9moire du noyau (CVE CAN-2004-0496).\n- Des vuln\u00e9rabilit\u00e9s du noyau Linux permettent \u00e0 un utilisateur local\n de modifier l\u0027identifiant du groupe de fichiers (CVE CAN-2004-0497).\n- Une mauvaise gestion de la m\u00e9moire dans le pilote e1000 permet \u00e0 un\n utilisateur de lire certaines portions de l\u0027espace m\u00e9moire du noyau\n (CVE CAN-2004-0535).\n- Une vuln\u00e9rabilit\u00e9 de x86 permet \u00e0 un utilisateur local mal\n intentionn\u00e9 de provoquer un d\u00e9ni de service (CVE CAN-2004-0554).\n- Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente pour les syst\u00e8mes ia64 (CVE\n CAN-2004-0565).\n- Des permissions non appropri\u00e9es du fichier\n /proc/scsi/qla2300/HbaApiNode permettent \u00e0 un utilisateur local mal\n intentionn\u00e9 de provoquer un d\u00e9ni de service (CVE CAN-2004-0587).\n- Une vuln\u00e9rabilit\u00e9 de la fonction tcp_find_option du sous-syst\u00e8me\n netfilter lors de l\u0027utilisation d\u0027iptables et des options TCP permet\n \u00e0 un utilisateur distant de provoquer un d\u00e9ni de service (CVE\n CAN-2004-0626). Cette vuln\u00e9rabilit\u00e9 a fait l\u0027objet de l\u0027avis\n CERTA-2004-AVI-224 du 06 juillet 2004.\n\n## Solution\n\nAppliquer le correctif propos\u00e9 par votre \u00e9diteur.\n\n- Le correctif Gentoo GLSA 200407-02 corrige les vuln\u00e9rabilit\u00e9s\n suivantes :\n - CVE CAN-2004-0109 ;\n - CVE CAN-2004-0133 ;\n - CVE CAN-2004-0177 ;\n - CVE CAN-2004-0178 ;\n - CVE CAN-2004-0181 ;\n - CVE CAN-2004-0228 ;\n - CVE CAN-2004-0229 ;\n - CVE CAN-2004-0394 ;\n - CVE CAN-2004-0427 ;\n - CVE CAN-2004-0495 ;\n - CVE CAN-2004-0535 ;\n - CVE CAN-2004-0554.\n- Le correctif Gentoo GLSA 200407-16 corrige les vuln\u00e9rabilit\u00e9s\n suivantes :\n - CVE CAN-2004-0447 ;\n - CVE CAN-2004-0496 ;\n - CVE CAN-2004-0497 ;\n - CVE CAN-2004-0565.\n- Les correctifs RedHat corrigent les vuln\u00e9rabilit\u00e9s suivantes :\n - CVE CAN-2004-0497 (RHSA-2004:354 et RHSA-2004:360) ;\n - CVE CAN-2004-0427, CAN-2004-0495 et CAN-2004-0554\n (RHSA-2004:255).\n- Le correctif SuSE corrige les vuln\u00e9rabilit\u00e9s suivantes:\n - CVE CAN-2004-0495 ;\n - CVE CAN-2004-0496 ;\n - CVE CAN-2004-0497 ;\n - CVE CAN-2004-0535 ;\n - CVE CAN-2004-0626.\n- Le correctif Mandrake MDKSA-2004:062 corrige les vuln\u00e9rabilit\u00e9s\n suivantes :\n - CVE CAN-2004-0535 ;\n - CVE CAN-2004-0554.\n- Le correctif Mandrake MDKSA-2004:066 corrige les vuln\u00e9rabilit\u00e9s\n suivantes :\n - CVE CAN-2004-0495 ;\n - CVE CAN-2004-0497 ;\n - CVE CAN-2004-0565 ;\n - CVE CAN-2004-0587.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:360 du 02 juillet 2004 :",
"url": "http://rhn.redhat.com/errata/RHSA-2004-360.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:066 du 06 juillet 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:066"
},
{
"title": "Avis de s\u00e9curit\u00e9 CERTA-2004-AVI-131 du 27 avril 2004 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-131/index.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200407-16 du 22 juillet 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200407-16.xml"
},
{
"title": "Avis de s\u00e9curit\u00e9 CERTA-2004-AVI-224 du 06 juillet 2004 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-224/index.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200407-02 du 03 juillet 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200407-02.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:062 du 23 juin 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:062"
},
{
"title": "Site Internet du noyau Linux :",
"url": "http://www.kernel.org"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:354 du 02 juillet 2004 :",
"url": "http://rhn.redhat.com/errata/RHSA-2004-354.html"
}
],
"reference": "CERTA-2004-AVI-225",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-07-06T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences CVE CAN-2004-0565 et CVE CAN-2004-0587 et ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:066.",
"revision_date": "2004-07-07T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au second bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200407-16 ainsi que la description de la vuln\u00e9rabilit\u00e9 CVE CAN-2004-0447.",
"revision_date": "2004-07-22T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Divulgation d\u0027informations confidentielles"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s du noyau Linux",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200407-02 du 03 juillet 2004",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…