CERTA-2003-AVI-118
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités ont été découvertes dans le noyau linux 2.4.
Description
- Une vulnérabilité dans
/proc/tty/driver/serialpermet à un utilisateur mal intentionné d'obtenir des informations sur les mots de passe des utilisateurs locaux ; - l'appel système
execvepermet d'exécuter des programmes. Celui-ci présente une vulnérabilité permettant d'effectuer un déni de service sur la machine ; - RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties. Une vulnérabilité dans sa mise en oeuvre permet à un individu mal intentionné de perturber les services RPC ;
- une vulnérabilité dans l'appel système
execvepermet d'obtenir un accès en lecture à des descripteurs de fichier ayant un accès restreint ; - une vulnérabilité dans le système de fichier
/procpermet à un utilisateur local d'obtenir des informations sensibles ; - le protocole STP (Spanning Tree Protocol) est utilisé afin d'éviter les problèmes de boucles sur un réseau. Celui-ci est installé par défaut dans le noyau 2.4 et peut être utilisé par un individu mal intentionné afin de modifier la topologie des ponts ;
- une mauvaise gestion des données reçues par le protocole STP permet d'effectuer un déni de service ;
- une vulnérabilité permet à un individu mal intentionné d'altérer le fonctionnement de la table de relayage (Forwarding Table).
Solution
Appliquer les correctifs fournis par l'éditeur (cf. Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Red Hat Linux 7.x, 8.0 et 9 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Red Hat",
"scada": false
}
}
},
{
"description": "Mandrake 9.1.",
"product": {
"name": "N/A",
"vendor": {
"name": "Red Hat",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\n- Une vuln\u00e9rabilit\u00e9 dans `/proc/tty/driver/serial` permet \u00e0 un\n utilisateur mal intentionn\u00e9 d\u0027obtenir des informations sur les mots\n de passe des utilisateurs locaux ;\n- l\u0027appel syst\u00e8me `execve` permet d\u0027ex\u00e9cuter des programmes. Celui-ci\n pr\u00e9sente une vuln\u00e9rabilit\u00e9 permettant d\u0027effectuer un d\u00e9ni de service\n sur la machine ;\n- RPC (Remote Procedure Call) est un protocole de type client/serveur\n utilis\u00e9 pour l\u0027impl\u00e9mentation d\u0027applications r\u00e9parties. Une\n vuln\u00e9rabilit\u00e9 dans sa mise en oeuvre permet \u00e0 un individu mal\n intentionn\u00e9 de perturber les services RPC ;\n- une vuln\u00e9rabilit\u00e9 dans l\u0027appel syst\u00e8me `execve` permet d\u0027obtenir un\n acc\u00e8s en lecture \u00e0 des descripteurs de fichier ayant un acc\u00e8s\n restreint ;\n- une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me de fichier `/proc` permet \u00e0 un\n utilisateur local d\u0027obtenir des informations sensibles ;\n- le protocole STP (Spanning Tree Protocol) est utilis\u00e9 afin d\u0027\u00e9viter\n les probl\u00e8mes de boucles sur un r\u00e9seau. Celui-ci est install\u00e9 par\n d\u00e9faut dans le noyau 2.4 et peut \u00eatre utilis\u00e9 par un individu mal\n intentionn\u00e9 afin de modifier la topologie des ponts ;\n- une mauvaise gestion des donn\u00e9es re\u00e7ues par le protocole STP permet\n d\u0027effectuer un d\u00e9ni de service ;\n- une vuln\u00e9rabilit\u00e9 permet \u00e0 un individu mal intentionn\u00e9 d\u0027alt\u00e9rer le\n fonctionnement de la table de relayage (Forwarding Table).\n\n## Solution\n\nAppliquer les correctifs fournis par l\u0027\u00e9diteur (cf. Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 #RHSA-2003-238 de RedHat :",
"url": "http://www.redhat.com/support/errata/RHSA-2003-238.html"
}
],
"reference": "CERTA-2003-AVI-118",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-07-24T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau linux 2.4.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau linux 2.4",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #RHSA-2003:238 de RedHat",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…