Risques
- Atteinte à la confidentialité des données
- Déni de service à distance
- Exécution de code arbitraire
Systèmes affectés
- Potentiellement tout système utilisant un noyau Linux en versions 2.2, 2.4 ou 2.6.
Résumé
Plusieurs failles ont été identifiées dans le code du noyau Linux et font l'objet de correctifs de la part des éditeurs.
Description
On peut recenser de nombreux correctifs, variables avec les éditeurs, les plus critiques correspondant à des configurations courantes sont décrits ci-dessous :
- CAN-2005-0209 : l'architecture de filtrage netfilter gère mal certaines cartes réseau et un déni de service peut être obtenu à l'aide de paquets IP fragmentés volontairement mal formés.
- CAN-2005-0400 : une mauvaise initialisation lors de la création d'un répertoire sous le système de fichiers ext2 divulgue des données de l'espace noyau qui peuvent s'avérer sensibles.
- CAN-2005-0449 : une mauvaise gestion de la file d'attente des paquets fragmentés permet à un utilisateur mal intentionné d'effectuer un déni de service moyennant une connaissance des règles de filtrage configurées dans netfilter.
- CAN-2005-0529 : il est possible de réaliser un débordement de tampon dans la pile en accédant au pseudo système de fichiers proc.
- CAN-2005-0530 : il est possible de lire la mémoire du noyau suite à une erreur dans le gestionnaire de terminal.
- CAN-2005-0749 : un utilisateur local mal intentionné peut tenter d'exécuter un programme, au format standard ELF, volontairement mal formé pour provoquer un accès mémoire illégal et bloquer le noyau.
- CAN-2005-0750 : une faille dans la pile du gestionnaire de protocole sans fil Bluetooth peut être utilisée pour exécuter du code arbitraire avec les privilèges (tous) du noyau.
- CAN-2005-0815 : un cédérom avec un système de fichiers standard ISO-9660 volontairement mal formé peut provoquer un déni de service, voire provoquer l'exécution de code arbitraire, lors de son montage.
- CAN-2005-1041 : un utilisateur local mal intentionné peut provoquer
un déni de service moyennant l'accès au pseudo-fichier
/proc/net/route
. - CAN-2005-1263 : un fichier binaire ELF volontairement mal formé permet d'exécuter du code arbitraire avec les privilèges du noyau lors d'un vidage mémoire (« coredump » souvent autorisé pour les utilisateurs courants).
- CAN-2005-1264 : l'accès pour un utilisateur local à un périphérique de type caractère en mode brut (« raw ») peut être utilisé pour modifier l'espace du noyau avec le risque d'exécution de code arbitraire.
- CAN-2005-1589 : un problème identique existe dans le gestionnaire de type bloc des graveurs de cédéroms et dévédéroms.
Solution
Consulter le bulletin de l'éditeur pour l'obtention d'un correctif (cf. section Documentation).
Documentation
- Bulletin de sécurité Avaya ASA-2005-120 du 2 juin 2005 : http://support.avaya.com/elmodocs2/security/ASA-2005-120_RHSA-2005-283_RHSA-2005-284_RHSA-2005-293_RHSA-2005-472.pdf
- Bulletins de sécurité Red Hat Linux : versions 2.1, RHSA-2005:283 et RHSA-2005:284 du 28 avril 2005 : versions 3, RHSA-2005:293 du 22 avril 2005 et RHSA-2005:472 du 25 mai 2005 : versions 4, RHSA-2005:366 du 19 avril 2005 : http://rhn.redhat.com/errata/RHSA-2005-293.html
- Bulletins de sécurité Red Hat Linux : versions 2.1, RHSA-2005:283 et RHSA-2005:284 du 28 avril 2005 : versions 3, RHSA-2005:293 du 22 avril 2005 et RHSA-2005:472 du 25 mai 2005 : versions 4, RHSA-2005:366 du 19 avril 2005 : http://rhn.redhat.com/errata/RHSA-2005-283.html
- Bulletins de sécurité Red Hat Linux : versions 2.1, RHSA-2005:283 et RHSA-2005:284 du 28 avril 2005 : versions 3, RHSA-2005:293 du 22 avril 2005 et RHSA-2005:472 du 25 mai 2005 : versions 4, RHSA-2005:366 du 19 avril 2005 : http://rhn.redhat.com/errata/RHSA-2005-284.html
- Bulletins de sécurité Red Hat Linux : versions 2.1, RHSA-2005:283 et RHSA-2005:284 du 28 avril 2005 : versions 3, RHSA-2005:293 du 22 avril 2005 et RHSA-2005:472 du 25 mai 2005 : versions 4, RHSA-2005:366 du 19 avril 2005 : http://rhn.redhat.com/errata/RHSA-2005-472.html
- Bulletins de sécurité Red Hat Linux : versions 2.1, RHSA-2005:283 et RHSA-2005:284 du 28 avril 2005 : versions 3, RHSA-2005:293 du 22 avril 2005 et RHSA-2005:472 du 25 mai 2005 : versions 4, RHSA-2005:366 du 19 avril 2005 : http://rhn.redhat.com/errata/RHSA-2005-366.html
- Bulletins de sécurité SuSE SUSE-SA:2005:018 du 24 mars 2005, SUSE-SA:2005:021 du 04 avril 2005 et SUSE-SA:2005:029 du 09 juin 2005 : http://www.novell.com/linux/security/advisories/2005_029_kernel.html
- Bulletins de sécurité SuSE SUSE-SA:2005:018 du 24 mars 2005, SUSE-SA:2005:021 du 04 avril 2005 et SUSE-SA:2005:029 du 09 juin 2005 : http://www.novell.com/linux/security/advisories/2005_018_kernel.html
- Bulletins de sécurité SuSE SUSE-SA:2005:018 du 24 mars 2005, SUSE-SA:2005:021 du 04 avril 2005 et SUSE-SA:2005:029 du 09 juin 2005 : http://www.novell.com/linux/security/advisories/2005_021_kernel.html
- Les sources du noyau Linux 2.6.11.10 et postérieures corrigent ces vulnérabilités : http://www.kernel.org
- versions 2.1, RHSA-2005:283 et RHSA-2005:284 du 28 avril 2005 : http://rhn.redhat.com/errata/RHSA-2005-284.html
- versions 2.1, RHSA-2005:283 et RHSA-2005:284 du 28 avril 2005 : http://rhn.redhat.com/errata/RHSA-2005-283.html
- versions 3, RHSA-2005:293 du 22 avril 2005 et RHSA-2005:472 du 25 mai 2005 : http://rhn.redhat.com/errata/RHSA-2005-472.html
- versions 3, RHSA-2005:293 du 22 avril 2005 et RHSA-2005:472 du 25 mai 2005 : http://rhn.redhat.com/errata/RHSA-2005-293.html
- versions 4, RHSA-2005:366 du 19 avril 2005 : http://rhn.redhat.com/errata/RHSA-2005-366.html
- Référence CVE CVE-2005-0209 https://www.cve.org/CVERecord?id=CVE-2005-0209
- Référence CVE CVE-2005-0400 https://www.cve.org/CVERecord?id=CVE-2005-0400
- Référence CVE CVE-2005-0449 https://www.cve.org/CVERecord?id=CVE-2005-0449
- Référence CVE CVE-2005-0529 https://www.cve.org/CVERecord?id=CVE-2005-0529
- Référence CVE CVE-2005-0530 https://www.cve.org/CVERecord?id=CVE-2005-0530
- Référence CVE CVE-2005-0749 https://www.cve.org/CVERecord?id=CVE-2005-0749
- Référence CVE CVE-2005-0750 https://www.cve.org/CVERecord?id=CVE-2005-0750
- Référence CVE CVE-2005-0815 https://www.cve.org/CVERecord?id=CVE-2005-0815
- Référence CVE CVE-2005-1041 https://www.cve.org/CVERecord?id=CVE-2005-1041
- Référence CVE CVE-2005-1263 https://www.cve.org/CVERecord?id=CVE-2005-1263
- Référence CVE CVE-2005-1264 https://www.cve.org/CVERecord?id=CVE-2005-1264
- Référence CVE CVE-2005-1589 https://www.cve.org/CVERecord?id=CVE-2005-1589