Risques

  • Atteinte à la confidentialité des données
  • Déni de service à distance
  • Exécution de code arbitraire

Systèmes affectés

  • Potentiellement tout système utilisant un noyau Linux en versions 2.2, 2.4 ou 2.6.

Résumé

Plusieurs failles ont été identifiées dans le code du noyau Linux et font l'objet de correctifs de la part des éditeurs.

Description

On peut recenser de nombreux correctifs, variables avec les éditeurs, les plus critiques correspondant à des configurations courantes sont décrits ci-dessous :

  • CAN-2005-0209 : l'architecture de filtrage netfilter gère mal certaines cartes réseau et un déni de service peut être obtenu à l'aide de paquets IP fragmentés volontairement mal formés.
  • CAN-2005-0400 : une mauvaise initialisation lors de la création d'un répertoire sous le système de fichiers ext2 divulgue des données de l'espace noyau qui peuvent s'avérer sensibles.
  • CAN-2005-0449 : une mauvaise gestion de la file d'attente des paquets fragmentés permet à un utilisateur mal intentionné d'effectuer un déni de service moyennant une connaissance des règles de filtrage configurées dans netfilter.
  • CAN-2005-0529 : il est possible de réaliser un débordement de tampon dans la pile en accédant au pseudo système de fichiers proc.
  • CAN-2005-0530 : il est possible de lire la mémoire du noyau suite à une erreur dans le gestionnaire de terminal.
  • CAN-2005-0749 : un utilisateur local mal intentionné peut tenter d'exécuter un programme, au format standard ELF, volontairement mal formé pour provoquer un accès mémoire illégal et bloquer le noyau.
  • CAN-2005-0750 : une faille dans la pile du gestionnaire de protocole sans fil Bluetooth peut être utilisée pour exécuter du code arbitraire avec les privilèges (tous) du noyau.
  • CAN-2005-0815 : un cédérom avec un système de fichiers standard ISO-9660 volontairement mal formé peut provoquer un déni de service, voire provoquer l'exécution de code arbitraire, lors de son montage.
  • CAN-2005-1041 : un utilisateur local mal intentionné peut provoquer un déni de service moyennant l'accès au pseudo-fichier /proc/net/route.
  • CAN-2005-1263 : un fichier binaire ELF volontairement mal formé permet d'exécuter du code arbitraire avec les privilèges du noyau lors d'un vidage mémoire (« coredump » souvent autorisé pour les utilisateurs courants).
  • CAN-2005-1264 : l'accès pour un utilisateur local à un périphérique de type caractère en mode brut (« raw ») peut être utilisé pour modifier l'espace du noyau avec le risque d'exécution de code arbitraire.
  • CAN-2005-1589 : un problème identique existe dans le gestionnaire de type bloc des graveurs de cédéroms et dévédéroms.

Solution

Consulter le bulletin de l'éditeur pour l'obtention d'un correctif (cf. section Documentation).

Documentation