CERTA-2013-ALE-005
Vulnerability from certfr_alerte

Une vulnérabilité a été corrigée dans le noyau Linux. Elle permet à un attaquant de provoquer une élévation de privilèges. Un code d'exploitation est disponible publiquement et activement utilisé.

Contournement provisoire

En attendant que votre distribution intègre le correctif, il est possible de contourner le code d'exploitation en utilisant un noyau durci tel que grsecurity ou les fonctionnalités processeurs :

  • Supervisor Mode Access Prevention ;
  • Supervisor Mode Execution Protection.

Il est aussi possible de :

  • recompiler son noyau avec le correctif du noyau Linux ;
  • recompiler son noyau en désactivant la fonctionnalité CONFIG_PERF_EVENTS ;
  • d'utiliser un noyau vanilla stable corrigé.

Solution

Installer les derniers correctifs de votre distribution Linux :

  • Debian : DSA-2669-1
  • Ubuntu LTS : USN-1825-1, USN-1828-1
  • Red Hat : RHSA-2013-0830, RHSA-2013-0832, RHSA-2013-0829, RHSA-2013-0840, RHSA-2013-0841
  • SUSE Linux Enterprise : SUSE-SU-2013:0819-1

Mandriva n'a pas encore corrigé la vulnérabilité.

  • Noyau Linux de la version 2.6.37 à la version 3.8.8 ;
  • Debian version stable (Wheezy) ;
  • CentOS version stable (6.4) avec un noyau 2.6.32 qui intègre la fonctionnalité ;
  • Toutes les autres distributions sont probablement vulnérables si elles utilisent un noyau concerné.

Les noyaux Linux versions supérieures à 3.8.8 et inférieures à 2.6.37 ne semblent pas être affectés, ainsi que les dernières versions stables supportées par le noyau Linux :

  • Noyau Linux version 3.4.45
  • Noyau Linux version 3.2.45
  • Noyau Linux version 3.0.78
Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eNoyau Linux de la version 2.6.37 \u00e0 la version 3.8.8 ;\u003c/LI\u003e    \u003cLI\u003eDebian version stable (Wheezy) ;\u003c/LI\u003e    \u003cLI\u003eCentOS version stable (6.4) avec un noyau 2.6.32 qui    int\u00e8gre la fonctionnalit\u00e9 ;\u003c/LI\u003e    \u003cLI\u003eToutes les autres distributions sont probablement    vuln\u00e9rables si elles utilisent un noyau concern\u00e9.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eLes noyaux Linux versions sup\u00e9rieures \u00e0 3.8.8 et inf\u00e9rieures \u00e0  2.6.37 ne semblent pas \u00eatre affect\u00e9s, ainsi que les derni\u00e8res  versions stables support\u00e9es par le noyau Linux :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eNoyau Linux version 3.4.45\u003c/LI\u003e    \u003cLI\u003eNoyau Linux version 3.2.45\u003c/LI\u003e    \u003cLI\u003eNoyau Linux version 3.0.78\u003c/LI\u003e  \u003c/UL\u003e",
  "closed_at": "2013-05-24",
  "content": "## Contournement provisoire\n\nEn attendant que votre distribution int\u00e8gre le correctif, il est\npossible de contourner le code d\u0027exploitation en utilisant un noyau\ndurci tel que grsecurity ou les fonctionnalit\u00e9s processeurs :\n\n-   Supervisor Mode Access Prevention ;\n-   Supervisor Mode Execution Protection.\n\nIl est aussi possible de :\n\n-   recompiler son noyau avec le correctif du noyau Linux ;\n-   recompiler son noyau en d\u00e9sactivant la fonctionnalit\u00e9\n    CONFIG_PERF_EVENTS ;\n-   d\u0027utiliser un noyau vanilla stable corrig\u00e9.\n\n## Solution\n\nInstaller les derniers correctifs de votre distribution Linux :\n\n-   Debian : DSA-2669-1\n-   Ubuntu LTS : USN-1825-1, USN-1828-1\n-   Red Hat : RHSA-2013-0830, RHSA-2013-0832, RHSA-2013-0829,\n    RHSA-2013-0840, RHSA-2013-0841\n-   SUSE Linux Enterprise : SUSE-SU-2013:0819-1\n\nMandriva n\u0027a pas encore corrig\u00e9 la vuln\u00e9rabilit\u00e9.\n",
  "cves": [
    {
      "name": "CVE-2013-2094",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-2094"
    }
  ],
  "initial_release_date": "2013-05-14T00:00:00",
  "last_revision_date": "2013-05-24T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2013-0832 du 17 mai 2013    :",
      "url": "https://rhn.redhat.com/errata/RHSA-2013-0832.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2013:0819-1 du 22 mai    2013 :",
      "url": "https://www.suse.com/support/update/announcement/2013/suse-su-20130819-1.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2013-0840 du 20 mai 2013    :",
      "url": "https://rhn.redhat.com/errata/RHSA-2013-0840.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-1825-1 du 15 mai 2013 :",
      "url": "http://www.ubuntu.com/usn/usn-1825-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2013-0830 du 16 mai 2013    :",
      "url": "https://rhn.redhat.com/errata/RHSA-2013-0830.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-1828-1 du 15 mai 2013 :",
      "url": "http://www.ubuntu.com/usn/usn-1828-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2013-0829 du 20 mai 2013    :",
      "url": "https://rhn.redhat.com/errata/RHSA-2013-0829.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-2669-1 du 15 mai 2013 :",
      "url": "http://www.debian.org/security/2013/dsa-2669"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2013-0841 du 20 mai 2013    :",
      "url": "https://rhn.redhat.com/errata/RHSA-2013-0841.html"
    }
  ],
  "reference": "CERTA-2013-ALE-005",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2013-05-14T00:00:00.000000"
    },
    {
      "description": "ajout correctifs \u00e9diteurs.",
      "revision_date": "2013-05-22T00:00:00.000000"
    },
    {
      "description": "ajout correctif SUSE.",
      "revision_date": "2013-05-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003ele noyau\nLinux\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de\nprivil\u00e8ges. Un code d\u0027exploitation est disponible publiquement et\nactivement utilis\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le noyau Linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Correctif de s\u00e9curit\u00e9 du noyau Linux du 13 avril 2013",
      "url": "https://patchwork.kernel.org/patch/2441281/"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…