CERTA-2004-AVI-409

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités, décrites ci-dessous, affectent les noyaux Linux des séries 2.4 et/ou 2.6.

Description

4.1 Vulnérabilité du système de fichiers Samba

Références CVE CAN-2004-0883 et CAN-2004-0949.

Il est possible, pour un utilisateur mal intentionné contrôlant un serveur Samba, de provoquer un déni de service sur la station cliente sous Linux. Il n'est pas établit que l'exécution de code arbitraire à distance ou localement soit impossible.

4.2 Déni de service local sur les «sockets» Unix

Référence CVE-CAN-2004-1016.

Un utilisateur local mal intentionné peut transmettre des données volontairement mal formées qui seront mal interprétées et bloqueront le noyau.

4.3 Atteinte à la confidentialité des variables d'environnement

Référence CVE CAN-2004-1058.

Les variables d'environnement peuvent être utilisées pour passer des informations sensibles à un processus. C'est pourquoi leur consultation à travers le pseudo-système de fichier proc est restreinte. Cependant leur contenu est parfois visible dans la ligne de commande donc la lecture est plus permissive.

4.4 Exécution locale de code arbitraire avec les «sockets» Unix

Références CVE-CAN-2004-1068 et CVE-CAN-2004-1069.

Des conditions de concurrence peuvent être utilisées pour :

  • modifier une portion arbitraire de la mémoire du noyau et ainsi élever les privilèges d'un utilisateur local (CVE-CAN-2004-1068) ;
  • provoquer un déni de service (CVE-CAN-2004-1069).

4.5 Déni de service local avec un exécutable «a.out»

Référence CVE-CAN-2004-1074.

«a.out» est l'ancien format des exécutables sous Linux. Il a depuis été remplacé par le format ELF. Cependant la compatibilité avec ce format est souvent incluse dans le noyau. L'exécution d'un binaire de ce type, volontairement mal formé, peut provoquer un déni de service du noyau.

4.6 Mauvaise gestion du protocole IGMP

Références CVE-CAN-2004-1137.

IGMP («Internet Group Management») est un protocole IP utilisé pour offrir des communications «multicast». Il est en particulier utilisé par des applications de videoconférence ou de gestion dynamique du routage.

Il est possible pour un utilisateur local mal intentionné d'exécuter un programme qui provoquera un déni de service voire une elévation de privilèges.

Par ailleurs, si une application écoute sur une «socket multicast», il est possible, sous certaines conditions, de bloquer l'exécution du noyau.

4.7 Débordements de tampon dans le code des AMD 64 bits

Référence CVE-CAN-2004-1151.

4.8 Déni de service local dans la gestion des options IP et des terminaux virtuels

Deux fonctions du noyau gérant mal les débordements d'entier ont été identifiées. Elles peuvent être détournées pour provoquer un déni de service du noyau par un utilisateur local exécutant du code malicieux.

4.9 Débordement de mémoire dans la gestion des appels systèmes 32 bits sur plates-formes x86-64

Référence CVE-CAN-2004-1144.

La vulnérabilité est présente dans le noyau 2.4 uniquement et pour les plates-formes x86-64.

La version 2.4.29-pre3 corrige cette vulnérabilité.

4.10 Déni de service local avec un exécutable «elf» pour les noyaux 2.4.x

Référence CVE-CAN-2004-1234.

«elf» est le format des exécutables sous Linux. Au moyen d'un fichier habilement constitué, un utilisateur mal intentionné peut provoquer un déni de service par arrêt brutal du système.

La version 2.4.28-rc4 corrige cette vulnérabilité.

Solution

Les noyaux «vanilla» jusqu'aux versions 2.6.9 et 2.4.28 sont vulnérables à au moins l'une des failles décrites ci-dessus ; utiliser une version en développement ou se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

Tout système d'exploitation utilisant un noyau Linux.

Impacted products
Vendor Product Description
References
Bulletin de sécurité Secunia SA13493 du 17 décembre 2004 : - other
Bulletin de sécurité SUSE SuSE-SA:2004:042 du 01 décembre 2004 (CAN-2004-0883, CAN-2004-949 et CAN-2004-1074) : - other
Bulletin de sécurité Secunia SA13469 du 15 décembre 2004 : - other
Bulletin de sécurité Secunia SA13232 du 18 novembre 2004 : - other
Bulletin de sécurité RedHat RHSA-2004:549 du 02 décembre 2004 (CAN-2004-0883, CAN-2004-949 et CAN-2004-1068) : - other
Bulletin de sécurité Isec Security Research du 14 décembre 2004 : - other
Bulletin de sécurité Avaya ASA-2005-006 (CAN-2004-0883, CAN-2004-0949, CAN-2004-1016, CAN-2004-1017, CAN-2004-1068, CAN-2004-1137, CAN-2004-1234) : - other
Bulletin de sécurité RedHat RHSA-2005:043 du 18 janvier 2005 (CAN-2004-1016) : - other
Message "[PATCH] [CAN-2004-1144] Fix int 0x80 hole in 2.4 x86-64 linux kernels" : - other
Bulletin de sécurité SUSE SuSE-SA:2004:044 du 21 décembre 2004 (CAN-2004-1016, CAN-2004-1068, CAN-2004-1137 et CAN-2004-1151) : - other
Bulletin de sécurité SUSE SuSE-SA:2004:046 du 22 décembre 2004 (CAN-2004-1144) : - other
Bulletin de sécurité Isec Security Research du 14 décembre 2004 : - other
Correctifs inclus dans la version 2.4.28-rc4 du noyau : - other
Bulletin de sécurité eMatters du 17 novembre 2004 : - other
Bulletin de sécurité RedHat RHSA-2004:689 du 23 décembre 2004 : (CAN-2004-0565, CAN-2004-1016, CAN-2004-1017, CAN-2004-1037, CAN-2004-1144 et CAN-2004-1234) : - other
Bulletin de sécurité Secunia SA13410 du 09 décembre 2004 : - other
Bulletin de sécurité #72 du Georgi Guninski : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me d\u0027exploitation utilisant un noyau Linux.\u003c/P\u003e",
  "content": "## Description\n\n## 4.1 Vuln\u00e9rabilit\u00e9 du syst\u00e8me de fichiers Samba\n\nR\u00e9f\u00e9rences CVE CAN-2004-0883 et CAN-2004-0949.\n\nIl est possible, pour un utilisateur mal intentionn\u00e9 contr\u00f4lant un\nserveur Samba, de provoquer un d\u00e9ni de service sur la station cliente\nsous Linux. Il n\u0027est pas \u00e9tablit que l\u0027ex\u00e9cution de code arbitraire \u00e0\ndistance ou localement soit impossible.\n\n## 4.2 D\u00e9ni de service local sur les \u00absockets\u00bb Unix\n\nR\u00e9f\u00e9rence CVE-CAN-2004-1016.\n\nUn utilisateur local mal intentionn\u00e9 peut transmettre des donn\u00e9es\nvolontairement mal form\u00e9es qui seront mal interpr\u00e9t\u00e9es et bloqueront le\nnoyau.\n\n## 4.3 Atteinte \u00e0 la confidentialit\u00e9 des variables d\u0027environnement\n\nR\u00e9f\u00e9rence CVE CAN-2004-1058.\n\nLes variables d\u0027environnement peuvent \u00eatre utilis\u00e9es pour passer des\ninformations sensibles \u00e0 un processus. C\u0027est pourquoi leur consultation\n\u00e0 travers le pseudo-syst\u00e8me de fichier proc est restreinte. Cependant\nleur contenu est parfois visible dans la ligne de commande donc la\nlecture est plus permissive.\n\n## 4.4 Ex\u00e9cution locale de code arbitraire avec les \u00absockets\u00bb Unix\n\nR\u00e9f\u00e9rences CVE-CAN-2004-1068 et CVE-CAN-2004-1069.\n\nDes conditions de concurrence peuvent \u00eatre utilis\u00e9es pour :\n\n-   modifier une portion arbitraire de la m\u00e9moire du noyau et ainsi\n    \u00e9lever les privil\u00e8ges d\u0027un utilisateur local (CVE-CAN-2004-1068) ;\n-   provoquer un d\u00e9ni de service (CVE-CAN-2004-1069).\n\n## 4.5 D\u00e9ni de service local avec un ex\u00e9cutable \u00aba.out\u00bb\n\nR\u00e9f\u00e9rence CVE-CAN-2004-1074.\n\n\u00aba.out\u00bb est l\u0027ancien format des ex\u00e9cutables sous Linux. Il a depuis \u00e9t\u00e9\nremplac\u00e9 par le format ELF. Cependant la compatibilit\u00e9 avec ce format\nest souvent incluse dans le noyau. L\u0027ex\u00e9cution d\u0027un binaire de ce type,\nvolontairement mal form\u00e9, peut provoquer un d\u00e9ni de service du noyau.\n\n## 4.6 Mauvaise gestion du protocole IGMP\n\nR\u00e9f\u00e9rences CVE-CAN-2004-1137.\n\nIGMP (\u00abInternet Group Management\u00bb) est un protocole IP utilis\u00e9 pour\noffrir des communications \u00abmulticast\u00bb. Il est en particulier utilis\u00e9 par\ndes applications de videoconf\u00e9rence ou de gestion dynamique du routage.\n\nIl est possible pour un utilisateur local mal intentionn\u00e9 d\u0027ex\u00e9cuter un\nprogramme qui provoquera un d\u00e9ni de service voire une el\u00e9vation de\nprivil\u00e8ges.\n\nPar ailleurs, si une application \u00e9coute sur une \u00absocket multicast\u00bb, il\nest possible, sous certaines conditions, de bloquer l\u0027ex\u00e9cution du\nnoyau.\n\n## 4.7 D\u00e9bordements de tampon dans le code des AMD 64 bits\n\nR\u00e9f\u00e9rence CVE-CAN-2004-1151.\n\n## 4.8 D\u00e9ni de service local dans la gestion des options IP et des terminaux virtuels\n\nDeux fonctions du noyau g\u00e9rant mal les d\u00e9bordements d\u0027entier ont \u00e9t\u00e9\nidentifi\u00e9es. Elles peuvent \u00eatre d\u00e9tourn\u00e9es pour provoquer un d\u00e9ni de\nservice du noyau par un utilisateur local ex\u00e9cutant du code malicieux.\n\n## 4.9 D\u00e9bordement de m\u00e9moire dans la gestion des appels syst\u00e8mes 32 bits sur plates-formes x86-64\n\nR\u00e9f\u00e9rence CVE-CAN-2004-1144.\n\nLa vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le noyau 2.4 uniquement et pour les\nplates-formes x86-64.\n\nLa version 2.4.29-pre3 corrige cette vuln\u00e9rabilit\u00e9.\n\n## 4.10 D\u00e9ni de service local avec un ex\u00e9cutable \u00abelf\u00bb pour les noyaux 2.4.x\n\nR\u00e9f\u00e9rence CVE-CAN-2004-1234.\n\n\u00abelf\u00bb est le format des ex\u00e9cutables sous Linux. Au moyen d\u0027un fichier\nhabilement constitu\u00e9, un utilisateur mal intentionn\u00e9 peut provoquer un\nd\u00e9ni de service par arr\u00eat brutal du syst\u00e8me.\n\nLa version 2.4.28-rc4 corrige cette vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nLes noyaux \u00abvanilla\u00bb jusqu\u0027aux versions 2.6.9 et 2.4.28 sont vuln\u00e9rables\n\u00e0 au moins l\u0027une des failles d\u00e9crites ci-dessus ; utiliser une version\nen d\u00e9veloppement ou se r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs\npour l\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Secunia SA13493 du 17 d\u00e9cembre 2004 :",
      "url": "http://secunia.com/advisories/13493/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:042 du 01 d\u00e9cembre    2004 (CAN-2004-0883, CAN-2004-949 et CAN-2004-1074) :",
      "url": "http://www.novell.com/linux/security/advisories/2004_42_kernel.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Secunia SA13469 du 15 d\u00e9cembre 2004 :",
      "url": "http://secunia.com/advisories/13469/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Secunia SA13232 du 18 novembre 2004 :",
      "url": "http://secunia.com/advisories/13232/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:549 du 02 d\u00e9cembre    2004 (CAN-2004-0883, CAN-2004-949 et CAN-2004-1068) :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-549.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Isec Security Research du 14 d\u00e9cembre    2004 :",
      "url": "http://isec.pl/vulnerabilities/isec-0018-igmp.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006 (CAN-2004-0883,    CAN-2004-0949, CAN-2004-1016, CAN-2004-1017, CAN-2004-1068,    CAN-2004-1137, CAN-2004-1234) :",
      "url": "http://support.avaya.com/elmodocs2/security/ASA-2005-006_RHSA-2004-549RHSA-2004-505RHSA-2004-689.pdf"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:043 du 18 janvier    2005 (CAN-2004-1016) :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-043.html"
    },
    {
      "title": "Message \"[PATCH] [CAN-2004-1144] Fix int 0x80 hole in 2.4    x86-64 linux kernels\" :",
      "url": "http://www.ussg.iu.edu/hypermail/linux/kernel/0412.2/1364.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:044 du 21 d\u00e9cembre    2004 (CAN-2004-1016, CAN-2004-1068, CAN-2004-1137 et    CAN-2004-1151) :",
      "url": "http://www.novell.com/linux/security/advisories/2004_44_kernel.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:046 du 22 d\u00e9cembre    2004 (CAN-2004-1144) :",
      "url": "http://www.novell.com/linux/security/advisories/2004_46_kernel.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Isec Security Research du 14 d\u00e9cembre    2004 :",
      "url": "http://isec.pl/vulnerabilities/isec-0019-scm.txt"
    },
    {
      "title": "Correctifs inclus dans la version 2.4.28-rc4 du noyau :",
      "url": "http://www.kernel.org/pub/linux/kernel/v2.4/Changelog-2.4.28"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 eMatters du 17 novembre 2004 :",
      "url": "http://security.e-matters.de/advisories/142004.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:689 du 23 d\u00e9cembre    2004 : (CAN-2004-0565, CAN-2004-1016, CAN-2004-1017,    CAN-2004-1037, CAN-2004-1144 et CAN-2004-1234) :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-689.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Secunia SA13410 du 09 d\u00e9cembre 2004 :",
      "url": "http://secunia.com/advisories/13410/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 #72 du Georgi Guninski :",
      "url": "http://www.guninski.com/where_do_you_want_billg_to_go_today_2.html"
    }
  ],
  "reference": "CERTA-2004-AVI-409",
  "revisions": [
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:689. Ajout r\u00e9f\u00e9rence CVE CAN-2004-1234.",
      "revision_date": "2004-01-04T00:00:00.000000"
    },
    {
      "description": "version initiale.",
      "revision_date": "2004-12-20T00:00:00.000000"
    },
    {
      "description": "deuxi\u00e8me mise-\u00e0-jour : ajout r\u00e9f\u00e9rence CVE CAN-2004-1144 et bulletin de s\u00e9curit\u00e9 SUSE associ\u00e9.",
      "revision_date": "2004-12-23T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006.",
      "revision_date": "2005-01-17T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:043.",
      "revision_date": "2005-01-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s, d\u00e9crites ci-dessous, affectent les noyaux\nLinux des s\u00e9ries 2.4 et/ou 2.6.\n",
  "title": "Nombreuses failles du noyau Linux",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…