Risques

  • Contournement de la politique de sécurité
  • Déni de service

Systèmes affectés

  • Mandrake 9.1.
  • Red Hat Linux 7.x, 8.0 et 9 ;

Résumé

Plusieurs vulnérabilités ont été découvertes dans le noyau linux 2.4.

Description

  • Une vulnérabilité dans /proc/tty/driver/serial permet à un utilisateur mal intentionné d'obtenir des informations sur les mots de passe des utilisateurs locaux ;
  • l'appel système execve permet d'exécuter des programmes. Celui-ci présente une vulnérabilité permettant d'effectuer un déni de service sur la machine ;
  • RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties. Une vulnérabilité dans sa mise en oeuvre permet à un individu mal intentionné de perturber les services RPC ;
  • une vulnérabilité dans l'appel système execve permet d'obtenir un accès en lecture à des descripteurs de fichier ayant un accès restreint ;
  • une vulnérabilité dans le système de fichier /proc permet à un utilisateur local d'obtenir des informations sensibles ;
  • le protocole STP (Spanning Tree Protocol) est utilisé afin d'éviter les problèmes de boucles sur un réseau. Celui-ci est installé par défaut dans le noyau 2.4 et peut être utilisé par un individu mal intentionné afin de modifier la topologie des ponts ;
  • une mauvaise gestion des données reçues par le protocole STP permet d'effectuer un déni de service ;
  • une vulnérabilité permet à un individu mal intentionné d'altérer le fonctionnement de la table de relayage (Forwarding Table).

Solution

Appliquer les correctifs fournis par l'éditeur (cf. Documentation).

Documentation