CERTA-2006-AVI-295
Vulnerability from certfr_avis

None

Description

prctl est une fonction du noyau Linux permettant d'effectuer certaines opérations sur les processus. Il est aussi possible, depuis les versions 2.6.13 du noyau Linux, de spécifier si les processus peuvent créer des fichiers core dump, et sous quelles conditions. Cela peut être un argument de la fonction prctl. Une vulnérabilité a été identifiée dans celle-ci combinée à un tel argument.

Un utilisateur malveillant local peut profiter de cette vulnérabilité pour éléver ses privilèges à ceux d'administrateur (root) sur le système affecté.

Solution

Se référer aux différents bulletins de sécurité pour l'obtention des correctifs (cf. section Documentation).

Les noyaux Linux, des versions 2.6.13 jusqu'à la version 2.6.17.4 non comprise, et 2.6.16 antérieure à 2.6.16.24.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes noyaux Linux, des versions 2.6.13 jusqu\u0027\u00e0 la version  2.6.17.4 non comprise, et 2.6.16 ant\u00e9rieure \u00e0 2.6.16.24.\u003c/P\u003e",
  "content": "## Description\n\nprctl est une fonction du noyau Linux permettant d\u0027effectuer certaines\nop\u00e9rations sur les processus. Il est aussi possible, depuis les versions\n2.6.13 du noyau Linux, de sp\u00e9cifier si les processus peuvent cr\u00e9er des\nfichiers core dump, et sous quelles conditions. Cela peut \u00eatre un\nargument de la fonction prctl. Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans\ncelle-ci combin\u00e9e \u00e0 un tel argument.\n\nUn utilisateur malveillant local peut profiter de cette vuln\u00e9rabilit\u00e9\npour \u00e9l\u00e9ver ses privil\u00e8ges \u00e0 ceux d\u0027administrateur (root) sur le syst\u00e8me\naffect\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux diff\u00e9rents bulletins de s\u00e9curit\u00e9 pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-2451",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-2451"
    }
  ],
  "initial_release_date": "2006-07-18T00:00:00",
  "last_revision_date": "2006-07-18T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0574 du 07 juillet    2006 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2006-0574.html"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora Core 4 du 15 juillet 2006 :",
      "url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/4/"
    },
    {
      "title": "Mise \u00e0 jour des noyaux Linux :",
      "url": "http://www.kernel.org/pub/linux/kernel/v2.6/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-311-1 du 11 juillet 2006 :",
      "url": "http://www.ubuntulinux.org/usn/usn-311-1"
    }
  ],
  "reference": "CERTA-2006-AVI-295",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-07-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 de la fonction prctl du noyau Linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat du 07 juillet 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…