L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : accroissement de privilèges lors de la création d'un core dump

Synthèse de la vulnérabilité 

Un attaquant local peut forcer la création d'un core dump afin de faire exécuter du code sur le système avec les privilèges du noyau.
Produits vulnérables : Fedora, Linux, Mandriva Linux, openSUSE, RHEL, RedHat Linux.
Gravité de cette faille : 2/4.
Date de création : 12/05/2005.
Dates de révisions : 16/05/2005, 18/05/2005, 24/05/2005, 26/05/2005, 31/05/2005, 10/06/2005, 01/07/2005.
Références de ce bulletin : 20060402-01-U, BID-13589, CVE-2005-1263, FEDORA-2005-392, FLSA:157459-2, FLSA-2006:157459-1, FLSA-2006:157459-2, FLSA-2006:157459-3, MDKSA-2005:110, MDKSA-2005:111, RHSA-2005:472, RHSA-2005:529, RHSA-2005:529-01, RHSA-2005:551, RHSA-2005:551-01, SUSE-SA:2005:029, SUSE-SR:2005:013, V6-LINUXELFCOREDUMPPRIV, VIGILANCE-VUL-4962.

Description de la vulnérabilité 

Les programmes exécutables sont généralement au format ELF (Executable and Linkable Format).

Lorsqu'un utilisateur demande l'exécution d'un programme, le chargeur ELF lit le fichier et prépare son exécution. Ce module propose la fonction core_dump(). Le noyau peut appeler cette fonction lorsque l'exécution d'un programme ELF échoue, afin de créer un fichier core.

Cependant, lorsque cette fonction est appelée, une copie de zone mémoire peut être amenée à déborder.

Un attaquant local peut donc employer cette vulnérabilité dans le but d'obtenir les privilèges administrateur sur le système.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace sécurité concerne les logiciels ou systèmes comme Fedora, Linux, Mandriva Linux, openSUSE, RHEL, RedHat Linux.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de vulnérabilité.

Solutions pour cette menace 

Noyau Linux 2.6 : version.
La version 2.6.11.9 est corrigée :
  http://www.kernel.org/
Une contre-mesure consiste à empêcher les core dump :
  ulimit -H -c 0, man limits.conf

Fedora Core 1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Fedora Core 1:
SRPM:
http://download.fedoralegacy.org/fedora/1/updates/SRPMS/kernel-2.4.22-1.2199.8.legacy.nptl.src.rpm
i386:
http://download.fedoralegacy.org/fedora/1/updates/i386/kernel-BOOT-2.4.22-1.2199.8.legacy.nptl.i386.rpm
http://download.fedoralegacy.org/fedora/1/updates/i386/kernel-doc-2.4.22-1.2199.8.legacy.nptl.i386.rpm
http://download.fedoralegacy.org/fedora/1/updates/i386/kernel-source-2.4.22-1.2199.8.legacy.nptl.i386.rpm
http://download.fedoralegacy.org/fedora/1/updates/i386/kernel-2.4.22-1.2199.8.legacy.nptl.i586.rpm
http://download.fedoralegacy.org/fedora/1/updates/i386/kernel-smp-2.4.22-1.2199.8.legacy.nptl.i586.rpm
http://download.fedoralegacy.org/fedora/1/updates/i386/kernel-2.4.22-1.2199.8.legacy.nptl.i686.rpm
http://download.fedoralegacy.org/fedora/1/updates/i386/kernel-smp-2.4.22-1.2199.8.legacy.nptl.i686.rpm
http://download.fedoralegacy.org/fedora/1/updates/i386/kernel-2.4.22-1.2199.8.legacy.nptl.athlon.rpm
http://download.fedoralegacy.org/fedora/1/updates/i386/kernel-smp-2.4.22-1.2199.8.legacy.nptl.athlon.rpm

Fedora Core 2 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Fedora Core 2:
SRPM:
http://download.fedoralegacy.org/fedora/2/updates/SRPMS/kernel-2.6.10-2.3.legacy_FC2.src.rpm
i386:
http://download.fedoralegacy.org/fedora/2/updates/i386/kernel-doc-2.6.10-2.3.legacy_FC2.noarch.rpm
http://download.fedoralegacy.org/fedora/2/updates/i386/kernel-sourcecode-2.6.10-2.3.legacy_FC2.noarch.rpm
http://download.fedoralegacy.org/fedora/2/updates/i386/kernel-2.6.10-2.3.legacy_FC2.i586.rpm
http://download.fedoralegacy.org/fedora/2/updates/i386/kernel-smp-2.6.10-2.3.legacy_FC2.i586.rpm
http://download.fedoralegacy.org/fedora/2/updates/i386/kernel-2.6.10-2.3.legacy_FC2.i686.rpm
http://download.fedoralegacy.org/fedora/2/updates/i386/kernel-smp-2.6.10-2.3.legacy_FC2.i686.rpm

Fedora : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/
eb8eb148c1893fdebed808e57d1c7341 SRPMS/kernel-2.6.11-1.27_FC3.src.rpm
5680aee8a9fc7cafb99ec9e1bf107cb2 x86_64/kernel-2.6.11-1.27_FC3.x86_64.rpm
b888c53830bd94e7ccbcf7cf9a17b75b x86_64/kernel-smp-2.6.11-1.27_FC3.x86_64.rpm
306bf40b4a80ca637f80886b42de3e33 x86_64/debug/kernel-debuginfo-2.6.11-1.27_FC3.x86_64.rpm
b8654be689d10962150468682139d42d x86_64/kernel-doc-2.6.11-1.27_FC3.noarch.rpm
8485fa1f02c34f27b5a3e1411542428b i386/kernel-2.6.11-1.27_FC3.i586.rpm
ed3ba65635f9b3e0a55bdb2324ec4336 i386/kernel-smp-2.6.11-1.27_FC3.i586.rpm
44e3ecec92f6619082fed9d580fc0784 i386/debug/kernel-debuginfo-2.6.11-1.27_FC3.i586.rpm
f1cad67f816aeeb95a0affc36a0e026f i386/kernel-2.6.11-1.27_FC3.i686.rpm
70734d76439c49a0713a5f09e7f65c5f i386/kernel-smp-2.6.11-1.27_FC3.i686.rpm
15bbcfe72ad670d86be8abdee254713e i386/debug/kernel-debuginfo-2.6.11-1.27_FC3.i686.rpm
b8654be689d10962150468682139d42d i386/kernel-doc-2.6.11-1.27_FC3.noarch.rpm

Mandrake : nouveaux paquetages kernel 2.4.
De nouveaux paquetages sont disponibles :
 Mandrakelinux 10.0: kernel-2.4.25.14mdk-1-1mdk
 Mandrakelinux 10.1: kernel-2.4.28.0.rc1.6mdk-1-1mdk

Mandrake : nouveaux paquetages kernel 2.6.
De nouveaux paquetages sont disponibles :
 Mandrakelinux 10.0: kernel-2.6.3.27mdk-1-1mdk
 Mandrakelinux 10.1: kernel-2.6.8.1.25mdk-1-1mdk
 Mandrakelinux 10.2: kernel-2.6.11.12mdk-1-1mdk

Red Hat Entreprise Linux 3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles. Ils corrigent aussi une vulnérabilité spécifique à Red Hat Entreprise Linux (CAN-2004-0491).
Red Hat Enterprise Linux version 3: kernel-2.4.21-32.0.1.EL

Red Hat Linux 7.3, 9 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Linux 7.3:
SRPM:
http://download.fedoralegacy.org/redhat/7.3/updates/SRPMS/kernel-2.4.20-46.7.legacy.src.rpm
i386:
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kernel-2.4.20-46.7.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kernel-BOOT-2.4.20-46.7.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kernel-doc-2.4.20-46.7.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kernel-source-2.4.20-46.7.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kernel-2.4.20-46.7.legacy.i586.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kernel-smp-2.4.20-46.7.legacy.i586.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kernel-2.4.20-46.7.legacy.i686.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kernel-bigmem-2.4.20-46.7.legacy.i686.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kernel-smp-2.4.20-46.7.legacy.i686.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kernel-2.4.20-46.7.legacy.athlon.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kernel-smp-2.4.20-46.7.legacy.athlon.rpm
Red Hat Linux 9:
SRPM:
http://download.fedoralegacy.org/redhat/9/updates/SRPMS/kernel-2.4.20-46.9.legacy.src.rpm
i386:
http://download.fedoralegacy.org/redhat/9/updates/i386/kernel-2.4.20-46.9.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/kernel-BOOT-2.4.20-46.9.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/kernel-doc-2.4.20-46.9.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/kernel-source-2.4.20-46.9.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/kernel-2.4.20-46.9.legacy.i586.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/kernel-smp-2.4.20-46.9.legacy.i586.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/kernel-2.4.20-46.9.legacy.i686.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/kernel-bigmem-2.4.20-46.9.legacy.i686.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/kernel-smp-2.4.20-46.9.legacy.i686.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/kernel-2.4.20-46.9.legacy.athlon.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/kernel-smp-2.4.20-46.9.legacy.athlon.rpm

RHEL 2.1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux AS (Advanced Server) version 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1AS/en/os/SRPMS/kernel-2.4.18-e.58.src.rpm
405aef6d6b5f0aa4746276382c4a4524 kernel-2.4.18-e.58.src.rpm
ia64:
b8667d554215df25d99ac30fb723a265 kernel-2.4.18-e.58.ia64.rpm
bc09fcf07e63bb0d12ca88bdb3e077a0 kernel-doc-2.4.18-e.58.ia64.rpm
ee7570ac40f9f6d0bcfa0393ba4c0d71 kernel-smp-2.4.18-e.58.ia64.rpm
46666a903e05bf47f6109766c7563003 kernel-source-2.4.18-e.58.ia64.rpm
Red Hat Linux Advanced Workstation 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1AW/en/os/SRPMS/kernel-2.4.18-e.58.src.rpm
405aef6d6b5f0aa4746276382c4a4524 kernel-2.4.18-e.58.src.rpm
ia64:
b8667d554215df25d99ac30fb723a265 kernel-2.4.18-e.58.ia64.rpm
bc09fcf07e63bb0d12ca88bdb3e077a0 kernel-doc-2.4.18-e.58.ia64.rpm
ee7570ac40f9f6d0bcfa0393ba4c0d71 kernel-smp-2.4.18-e.58.ia64.rpm
46666a903e05bf47f6109766c7563003 kernel-source-2.4.18-e.58.ia64.rpm

RHEL 2.1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux AS (Advanced Server) version 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1AS/en/os/SRPMS/kernel-2.4.9-e.65.src.rpm
75b21788376ac66ca843550c609e7b2f kernel-2.4.9-e.65.src.rpm
i386:
0115ce5492ec4690d964445d2d9d5a28 kernel-2.4.9-e.65.athlon.rpm
9177fbe85508b0871b351084b4cf2cff kernel-2.4.9-e.65.i686.rpm
dbf1e8c201a371fe826c1a702790901b kernel-BOOT-2.4.9-e.65.i386.rpm
0891cd9a3a384918658ed9dd39c957f5 kernel-debug-2.4.9-e.65.i686.rpm
d2c0e5ba807aa9ea06100def9e8a6d63 kernel-doc-2.4.9-e.65.i386.rpm
0bbcb37e9f86b979d5befa0088dc94ca kernel-enterprise-2.4.9-e.65.i686.rpm
183e048e76fe3a621bcc1ae58bad4ab7 kernel-headers-2.4.9-e.65.i386.rpm
7681a9e9032ca8428d91de93de8acac2 kernel-smp-2.4.9-e.65.athlon.rpm
93cf8bdce245676880fb5f69bd679a77 kernel-smp-2.4.9-e.65.i686.rpm
c29148136ede778664b6ce6400a3e48a kernel-source-2.4.9-e.65.i386.rpm
595da28faf3f8de4e830479d42671f50 kernel-summit-2.4.9-e.65.i686.rpm
Red Hat Enterprise Linux ES version 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1ES/en/os/SRPMS/kernel-2.4.9-e.65.src.rpm
75b21788376ac66ca843550c609e7b2f kernel-2.4.9-e.65.src.rpm
i386:
0115ce5492ec4690d964445d2d9d5a28 kernel-2.4.9-e.65.athlon.rpm
9177fbe85508b0871b351084b4cf2cff kernel-2.4.9-e.65.i686.rpm
dbf1e8c201a371fe826c1a702790901b kernel-BOOT-2.4.9-e.65.i386.rpm
0891cd9a3a384918658ed9dd39c957f5 kernel-debug-2.4.9-e.65.i686.rpm
d2c0e5ba807aa9ea06100def9e8a6d63 kernel-doc-2.4.9-e.65.i386.rpm
183e048e76fe3a621bcc1ae58bad4ab7 kernel-headers-2.4.9-e.65.i386.rpm
7681a9e9032ca8428d91de93de8acac2 kernel-smp-2.4.9-e.65.athlon.rpm
93cf8bdce245676880fb5f69bd679a77 kernel-smp-2.4.9-e.65.i686.rpm
c29148136ede778664b6ce6400a3e48a kernel-source-2.4.9-e.65.i386.rpm
Red Hat Enterprise Linux WS version 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1WS/en/os/SRPMS/kernel-2.4.9-e.65.src.rpm
75b21788376ac66ca843550c609e7b2f kernel-2.4.9-e.65.src.rpm
i386:
0115ce5492ec4690d964445d2d9d5a28 kernel-2.4.9-e.65.athlon.rpm
9177fbe85508b0871b351084b4cf2cff kernel-2.4.9-e.65.i686.rpm
dbf1e8c201a371fe826c1a702790901b kernel-BOOT-2.4.9-e.65.i386.rpm
0891cd9a3a384918658ed9dd39c957f5 kernel-debug-2.4.9-e.65.i686.rpm
d2c0e5ba807aa9ea06100def9e8a6d63 kernel-doc-2.4.9-e.65.i386.rpm
0bbcb37e9f86b979d5befa0088dc94ca kernel-enterprise-2.4.9-e.65.i686.rpm
183e048e76fe3a621bcc1ae58bad4ab7 kernel-headers-2.4.9-e.65.i386.rpm
7681a9e9032ca8428d91de93de8acac2 kernel-smp-2.4.9-e.65.athlon.rpm
93cf8bdce245676880fb5f69bd679a77 kernel-smp-2.4.9-e.65.i686.rpm
c29148136ede778664b6ce6400a3e48a kernel-source-2.4.9-e.65.i386.rpm

SGI ProPack 3 SP6 : patch 10290 pour kernel.
Le patch 10290 est corrigé.

SuSE : nouveaux paquetages.
De nouveaux paquetages sont disponibles.
L'annonce de SuSE décrit la marche à suivre pour chaque plateforme.

SuSE : nouveaux paquetages xine, kimgio, perl, postgresql, kernel.
De nouveaux paquetages xine, kimgio, perl, postgresql et kernel sont ou seront bientôt disponibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure de vulnérabilité de logiciel. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.