{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les noyaux Linux versions 2.6.25.2 et  ant\u00e9rieures.</p>","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le noyau Linux :\n\n-   la premi\u00e8re est relative \u00e0 l'appel syst\u00e8me sys_utimensat(). Elle\n    permet \u00e0 un utilisateur local de modifier les dates d'acc\u00e8s ou de\n    modifications d'un fichier arbitraire sans tenir compte des droits\n    d'acc\u00e8s normaux ;\n-   la deuxi\u00e8me concerne le pilote mettant en \u0153uvre l'encapsulation IPv6\n    dans IPv4 et permet \u00e0 un utilisateur distant de provoquer une\n    consommation excessive de la m\u00e9moire via un paquet particulier ;\n-   la derni\u00e8re concerne la fonction mmap() sur architecture de type\n    SPARC. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur local de\n    provoquer un d\u00e9ni de service du syst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nLa version 2.6.25.3 du noyau Linux corrige le probl\u00e8me :\n\n    http://www.kernel.org\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs de distributions pour\nl'obtention de correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-2148","url":"https://www.cve.org/CVERecord?id=CVE-2008-2148"},{"name":"CVE-2008-2137","url":"https://www.cve.org/CVERecord?id=CVE-2008-2137"},{"name":"CVE-2008-2136","url":"https://www.cve.org/CVERecord?id=CVE-2008-2136"}],"links":[{"title":"Liste des changements apport\u00e9s dans la version 2.6.25.3 du    noyau Linux :","url":"http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25.3"},{"title":"Bulletin de s\u00e9curit\u00e9 OpenSUSE SUSE-SA:2008:030 du 20 juin    2008 :","url":"http://lists.opensuse.org/opensuse-security-announce/2008-06/msg00006.html"}],"reference":"CERTA-2008-AVI-252","revisions":[{"description":"version initiale.","revision_date":"2008-05-19T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 OpenSUSE.","revision_date":"2008-06-25T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le noyau Linux permettent \u00e0 un\nutilisateur distant de provoquer un d\u00e9ni de service ou \u00e0 un utilisateur\nlocal de contourner la politique de s\u00e9curit\u00e9 du syst\u00e8me.\n","title":"Multiples vuln\u00e9rabilit\u00e9s du noyau Linux","vendor_advisories":[{"published_at":null,"title":"Liste des changements apport\u00e9s dans la version 2.6.25.3 du noyau Linux","url":null}]}
