{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Noyau Linux de la version 2.6.37 \u00e0 la version 3.8.8 ;</LI>    <LI>Debian version stable (Wheezy) ;</LI>    <LI>CentOS version stable (6.4) avec un noyau 2.6.32 qui    int\u00e8gre la fonctionnalit\u00e9 ;</LI>    <LI>Toutes les autres distributions sont probablement    vuln\u00e9rables si elles utilisent un noyau concern\u00e9.</LI>  </UL>  <P>Les noyaux Linux versions sup\u00e9rieures \u00e0 3.8.8 et inf\u00e9rieures \u00e0  2.6.37 ne semblent pas \u00eatre affect\u00e9s, ainsi que les derni\u00e8res  versions stables support\u00e9es par le noyau Linux :</P>  <UL>    <LI>Noyau Linux version 3.4.45</LI>    <LI>Noyau Linux version 3.2.45</LI>    <LI>Noyau Linux version 3.0.78</LI>  </UL>","closed_at":"2013-05-24","content":"## Contournement provisoire\n\nEn attendant que votre distribution int\u00e8gre le correctif, il est\npossible de contourner le code d'exploitation en utilisant un noyau\ndurci tel que grsecurity ou les fonctionnalit\u00e9s processeurs :\n\n-   Supervisor Mode Access Prevention ;\n-   Supervisor Mode Execution Protection.\n\nIl est aussi possible de :\n\n-   recompiler son noyau avec le correctif du noyau Linux ;\n-   recompiler son noyau en d\u00e9sactivant la fonctionnalit\u00e9\n    CONFIG_PERF_EVENTS ;\n-   d'utiliser un noyau vanilla stable corrig\u00e9.\n\n## Solution\n\nInstaller les derniers correctifs de votre distribution Linux :\n\n-   Debian : DSA-2669-1\n-   Ubuntu LTS : USN-1825-1, USN-1828-1\n-   Red Hat : RHSA-2013-0830, RHSA-2013-0832, RHSA-2013-0829,\n    RHSA-2013-0840, RHSA-2013-0841\n-   SUSE Linux Enterprise : SUSE-SU-2013:0819-1\n\nMandriva n'a pas encore corrig\u00e9 la vuln\u00e9rabilit\u00e9.\n","cves":[{"name":"CVE-2013-2094","url":"https://www.cve.org/CVERecord?id=CVE-2013-2094"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2013-0832 du 17 mai 2013    :","url":"https://rhn.redhat.com/errata/RHSA-2013-0832.html"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2013:0819-1 du 22 mai    2013 :","url":"https://www.suse.com/support/update/announcement/2013/suse-su-20130819-1.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2013-0840 du 20 mai 2013    :","url":"https://rhn.redhat.com/errata/RHSA-2013-0840.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-1825-1 du 15 mai 2013 :","url":"http://www.ubuntu.com/usn/usn-1825-1/"},{"title":"Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2013-0830 du 16 mai 2013    :","url":"https://rhn.redhat.com/errata/RHSA-2013-0830.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-1828-1 du 15 mai 2013 :","url":"http://www.ubuntu.com/usn/usn-1828-1/"},{"title":"Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2013-0829 du 20 mai 2013    :","url":"https://rhn.redhat.com/errata/RHSA-2013-0829.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-2669-1 du 15 mai 2013 :","url":"http://www.debian.org/security/2013/dsa-2669"},{"title":"Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2013-0841 du 20 mai 2013    :","url":"https://rhn.redhat.com/errata/RHSA-2013-0841.html"}],"reference":"CERTA-2013-ALE-005","revisions":[{"description":"version initiale.","revision_date":"2013-05-14T00:00:00.000000"},{"description":"ajout correctifs \u00e9diteurs.","revision_date":"2013-05-22T00:00:00.000000"},{"description":"ajout correctif SUSE.","revision_date":"2013-05-24T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans <span class=\"textit\">le noyau\nLinux</span>. Elle permet \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de\nprivil\u00e8ges. Un code d'exploitation est disponible publiquement et\nactivement utilis\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 dans le noyau Linux","vendor_advisories":[{"published_at":null,"title":"Correctif de s\u00e9curit\u00e9 du noyau Linux du 13 avril 2013","url":"https://patchwork.kernel.org/patch/2441281/"}]}
