Risques

  • Déni de service
  • Exécution de code arbitraire (architecture s390)

Systèmes affectés

Toute distribution Linux utilisant un noyau 2.6 non corrigé.

Résumé

Deux failles ont été identifiées dans les versions 2.6 du noyau Linux :

  • il est possible d'envoyer au système vulnérable un paquet IP volontairement mal formé qui provoquera un déni de service ;
  • une faille sur architecture s390 peut être exploitée par un utilisateur mal intentionné pour exécuter du code arbitraire.

Description

  • Vulnérabilité du système de filtrage IP netfilter (référence CVE CAN-2004-0816) :

    un individu distant mal intentionné peut transmettre un paquet IP habilement construit qui provoquera un déni de service, suite à débordement d'entier, lors de sa journalisation par netfilter.

  • Vulnérabilité de l'architecture s390 (référence CVE CAN-2004-0887) :

    la mauvaise gestion d'une instruction privilégiée permet à un utilisateur mal intentionné d'exécuter du code arbitraire.

Solution

La version 2.6.8 des sources du noyau corrige la vulnérabilité netfilter.

Se référer aux bulletins de sécurité des éditeurs (cf. section Documentation) pour l'obtention des correctifs.

Documentation