Risques
- Déni de service
- Exécution de code arbitraire (architecture s390)
Systèmes affectés
Toute distribution Linux utilisant un noyau 2.6 non corrigé.
Résumé
Deux failles ont été identifiées dans les versions 2.6 du noyau Linux :
- il est possible d'envoyer au système vulnérable un paquet IP volontairement mal formé qui provoquera un déni de service ;
- une faille sur architecture s390 peut être exploitée par un utilisateur mal intentionné pour exécuter du code arbitraire.
Description
-
Vulnérabilité du système de filtrage IP netfilter (référence CVE CAN-2004-0816) :
un individu distant mal intentionné peut transmettre un paquet IP habilement construit qui provoquera un déni de service, suite à débordement d'entier, lors de sa journalisation par netfilter.
-
Vulnérabilité de l'architecture s390 (référence CVE CAN-2004-0887) :
la mauvaise gestion d'une instruction privilégiée permet à un utilisateur mal intentionné d'exécuter du code arbitraire.
Solution
La version 2.6.8 des sources du noyau corrige la vulnérabilité netfilter.
Se référer aux bulletins de sécurité des éditeurs (cf. section Documentation) pour l'obtention des correctifs.
Documentation
- Avis de sécurité Secunia du 21 octobre 2004 concernant le pare-feu Linux : http://secunia.com/advisories/11202/
- Bulletin de sécurité SUSE SuSE-SA:2004:037 du 20 octobre 2004 : http://www.suse.com/de/security/2004_37_kernel.html