CERTA-2003-AVI-051
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné, connecté localement, peut obtenir tous les privilèges du système.
Description
L'appel système ptrace du noyau Linux fournit le moyen pour un processus parent d'observer et contrôler l'éxécution d'un autre processus, et d'éditer son image mémoire. Cette fonction est principalement utilisée pour gérer les points d'arrêts dans les opérations de débogage.
Une faille dans cet appel peut être exploitée pour disposer des privilèges de l'utilisateur root.
Solution
-
Mettre à jour le noyau Linux à partir des sources :
-
Série 2.2, mettre à jour en version 2.2.25 au moins :
ftp://www.kernel.org/pub/linux/kernel/v2.2/ -
Série 2.4, mettre à jour en version 2.4.21-pre6 au moins :
ftp://www.kernel.org/pub/linux/kernel/v2.4/testing
-
-
Distributions Red Hat Linux 7.1, 7.2, 7.3 et 8.0 :
https://rhn.redhat.com/errata/RHSA-2003-098.html -
Gentoo Linux :
http://forums.gentoo.org/viewtopic.php?t=42814 -
Openwall :
http://www.openwall.com/linux/ -
Trustix Secure Linux 1.01, 1.1, 1.2 et 1.5 :
http://www.trustix.net/errata/misc/2003/TSL-2003-0007-kernel.asc.txt -
EnGarde :
http://www.linuxsecurity.com/advisories/engarde_advisory-2976.html -
Turbolinux :
http://www.turbolinux.com/security/TLSA-2003-17.txt -
SuSE :
http://www.suse.com/de/security/2003_21_kernel.html -
Mandrake :
-
série 2.4 :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:038 -
série 2.2 :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:039
-
-
Debian :
- architecture Mips :
http://www.debian.org/security/2003/dsa-270
- architecture Mips :
Toute distribution Linux utilisant un noyau de la série 2.2 jusqu'au 2.2.24 inclus ou de la série 2.4 jusqu'au 2.4.20 inclus.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToute distribution Linux utilisant un noyau de la s\u00e9rie 2.2 jusqu\u0027au 2.2.24 inclus ou de la s\u00e9rie 2.4 jusqu\u0027au 2.4.20 inclus.\u003c/P\u003e",
"content": "## Description\n\nL\u0027appel syst\u00e8me ptrace du noyau Linux fournit le moyen pour un processus\nparent d\u0027observer et contr\u00f4ler l\u0027\u00e9x\u00e9cution d\u0027un autre processus, et\nd\u0027\u00e9diter son image m\u00e9moire. Cette fonction est principalement utilis\u00e9e\npour g\u00e9rer les points d\u0027arr\u00eats dans les op\u00e9rations de d\u00e9bogage.\n\nUne faille dans cet appel peut \u00eatre exploit\u00e9e pour disposer des\nprivil\u00e8ges de l\u0027utilisateur root.\n\n## Solution\n\n- Mettre \u00e0 jour le noyau Linux \u00e0 partir des sources :\n - S\u00e9rie 2.2, mettre \u00e0 jour en version 2.2.25 au moins :\n\n ftp://www.kernel.org/pub/linux/kernel/v2.2/\n\n - S\u00e9rie 2.4, mettre \u00e0 jour en version 2.4.21-pre6 au moins :\n\n ftp://www.kernel.org/pub/linux/kernel/v2.4/testing\n\n- Distributions Red Hat Linux 7.1, 7.2, 7.3 et 8.0 :\n\n https://rhn.redhat.com/errata/RHSA-2003-098.html\n\n- Gentoo Linux :\n\n http://forums.gentoo.org/viewtopic.php?t=42814\n\n- Openwall :\n\n http://www.openwall.com/linux/\n\n- Trustix Secure Linux 1.01, 1.1, 1.2 et 1.5 :\n\n http://www.trustix.net/errata/misc/2003/TSL-2003-0007-kernel.asc.txt\n\n- EnGarde :\n\n http://www.linuxsecurity.com/advisories/engarde_advisory-2976.html\n\n- Turbolinux :\n\n http://www.turbolinux.com/security/TLSA-2003-17.txt\n\n- SuSE :\n\n http://www.suse.com/de/security/2003_21_kernel.html\n\n- Mandrake :\n - s\u00e9rie 2.4 :\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:038\n\n - s\u00e9rie 2.2 :\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:039\n\n- Debian :\n - architecture Mips :\n\n http://www.debian.org/security/2003/dsa-270\n",
"cves": [],
"links": [
{
"title": "Annonce de la sortie du noyau linux 2.4.21-pre6 :",
"url": "http://marc.theaimsgroup.com/?l=linux-kernel\u0026m=104872392328305\u0026w=2"
},
{
"title": "Message d\u0027Alan Cox dans la liste de diffusion des d\u00e9veloppeurs du noyau Linux :",
"url": "http://www.uwsg.indiana.edu/hypermail/linux/kernel/0303.2/0226.html"
}
],
"reference": "CERTA-2003-AVI-051",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-03-18T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence CVE et des distributions Gentoo,",
"revision_date": "2003-03-25T00:00:00.000000"
},
{
"description": "correction liste syst\u00e8mes affect\u00e9s. Ajout avis Debian (DSA-270), Mandrake, SuSE. Ajout lien sur kernel 2.4.21-pre6.",
"revision_date": "2003-03-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation des privil\u00e8ges du super-utilisateur (root) en local"
}
],
"summary": "Un utilisateur mal intentionn\u00e9, connect\u00e9 localement, peut obtenir tous\nles privil\u00e8ges du syst\u00e8me.\n",
"title": "Vuln\u00e9rabilit\u00e9 des noyaux Linux 2.2 et 2.4",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.