Risques
- Contournement de la politique de sécurité
- Déni de service
Systèmes affectés
- Mandrake 9.1.
- Red Hat Linux 7.x, 8.0 et 9 ;
Résumé
Plusieurs vulnérabilités ont été découvertes dans le noyau linux 2.4.
Description
- Une vulnérabilité dans
/proc/tty/driver/serial
permet à un utilisateur mal intentionné d'obtenir des informations sur les mots de passe des utilisateurs locaux ; - l'appel système
execve
permet d'exécuter des programmes. Celui-ci présente une vulnérabilité permettant d'effectuer un déni de service sur la machine ; - RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties. Une vulnérabilité dans sa mise en oeuvre permet à un individu mal intentionné de perturber les services RPC ;
- une vulnérabilité dans l'appel système
execve
permet d'obtenir un accès en lecture à des descripteurs de fichier ayant un accès restreint ; - une vulnérabilité dans le système de fichier
/proc
permet à un utilisateur local d'obtenir des informations sensibles ; - le protocole STP (Spanning Tree Protocol) est utilisé afin d'éviter les problèmes de boucles sur un réseau. Celui-ci est installé par défaut dans le noyau 2.4 et peut être utilisé par un individu mal intentionné afin de modifier la topologie des ponts ;
- une mauvaise gestion des données reçues par le protocole STP permet d'effectuer un déni de service ;
- une vulnérabilité permet à un individu mal intentionné d'altérer le fonctionnement de la table de relayage (Forwarding Table).
Solution
Appliquer les correctifs fournis par l'éditeur (cf. Documentation).
Documentation
- Bulletin de sécurité #RHSA-2003-238 de RedHat : http://www.redhat.com/support/errata/RHSA-2003-238.html