L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : corruption de mémoire via av7110

Synthèse de la vulnérabilité 

Lorsqu'une carte DVB est installée, un attaquant local peut provoquer une corruption de mémoire dans le pilote av7110, afin de mener un déni de service ou de faire exécuter du code.
Systèmes vulnérables : Debian, Fedora, Linux, openSUSE, RHEL, SLES, ESX.
Gravité de cette menace : 2/4.
Date de création : 25/01/2011.
Références de cette faille : BID-45986, CERTA-2002-AVI-280, CVE-2011-0521, DSA-2153-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2011-1138, openSUSE-SU-2011:0346-1, openSUSE-SU-2011:0399-1, openSUSE-SU-2011:0416-1, openSUSE-SU-2013:0927-1, RHSA-2011:0263-01, RHSA-2011:0330-01, RHSA-2011:0421-01, RHSA-2011:0429-01, SUSE-SA:2011:015, SUSE-SA:2011:017, SUSE-SA:2011:019, SUSE-SA:2011:020, SUSE-SA:2011:021, SUSE-SU-2011:0928-1, VIGILANCE-VUL-10298, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité 

Les normes DVB (Digital Video Broadcasting) sont utilisées par la vidéo numérique. Le pilote drivers/media/dvb/ttpci/av7110_ca.c supporte les cartes DVB utilisant le circuit intégré Texas Instruments AV7110.

La fonction dvb_ca_ioctl() du fichier av7110_ca.c gère les ioctls. Cependant, si son troisième paramètre utilise un entier négatif, la mémoire est corrompue.

Lorsqu'une carte DVB est installée, un attaquant local peut donc provoquer une corruption de mémoire dans le pilote av7110, afin de mener un déni de service ou de faire exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de vulnérabilité informatique concerne les logiciels ou systèmes comme Debian, Fedora, Linux, openSUSE, RHEL, SLES, ESX.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de faille.

Solutions pour cette menace 

Noyau Linux : version 2.6.38.
La version 2.6.38 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.37.2.
La version 2.6.37.2 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.34.9.
La version 2.6.34.9 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.34/

Noyau Linux : version 2.6.33.8.
La version 2.6.33.8 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.33/

Noyau Linux : version 2.6.32.30.
La version 2.6.32.30 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.32/

Noyau Linux : version 2.6.27.59.
La version 2.6.27.59 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.27/

Noyau Linux : patch pour av7110.
Un patch est disponible dans les sources d'information.

Debian : nouveaux paquetages linux-2.6 (31/01/2011).
De nouveaux paquetages sont disponibles :
  linux-2.6 2.6.26-26lenny2

Fedora 14 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.35.11-83.fc14

openSUSE 11.2 : nouveaux paquetages kernel (18/04/2011).
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.31.14-0.8.1

openSUSE 11.3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.34.8-0.2.1

openSUSE 11.4 : nouveaux paquetages kernel (02/05/2011).
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.37.6-0.5.1

openSUSE 11.4 : nouveaux paquetages kernel-3.0.58 (10/06/2013).
De nouveaux paquetages sont disponibles :
  kernel-3.0.58-30.2

Red Hat Enterprise MRG 1.3 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
MRG Realtime for RHEL 5 Server:
  kernel-rt-2.6.33.7-rt29.55.el5rt

RHEL 4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.9-100.EL

RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux 5 :
  kernel-2.6.18-238.9.1.el5

RHEL 6 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.32-71.24.1.el6

SUSE LE 10 : nouveaux paquetages kernel (24/03/2011).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE LE 11 SP1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
SUSE Linux Enterprise Server 11 SP1
  http://download.novell.com/patch/finder/?keywords=03cf105d1f0cfb0d3d3288b12d9e4622
  http://download.novell.com/patch/finder/?keywords=c45827cb7cc89843ef7e93e246961f53
  http://download.novell.com/patch/finder/?keywords=68bb8a1c1491e9fae1ee541645084861
  http://download.novell.com/patch/finder/?keywords=3971e9fa298d12ad3517538fd97d750f
  http://download.novell.com/patch/finder/?keywords=a555a5338fdac718107ca5b4da82c923
SUSE Linux Enterprise Desktop 11 SP1
  http://download.novell.com/patch/finder/?keywords=03cf105d1f0cfb0d3d3288b12d9e4622
  http://download.novell.com/patch/finder/?keywords=a555a5338fdac718107ca5b4da82c923
SUSE Linux Enterprise High Availability Extension 11 SP1
  http://download.novell.com/patch/finder/?keywords=03cf105d1f0cfb0d3d3288b12d9e4622
  http://download.novell.com/patch/finder/?keywords=c45827cb7cc89843ef7e93e246961f53
  http://download.novell.com/patch/finder/?keywords=68bb8a1c1491e9fae1ee541645084861
  http://download.novell.com/patch/finder/?keywords=3971e9fa298d12ad3517538fd97d750f
  http://download.novell.com/patch/finder/?keywords=a555a5338fdac718107ca5b4da82c923

SUSE LE 9 : nouveaux paquetages kernel (23/08/2011).
De nouveaux paquetages sont disponibles :
http://download.novell.com/patch/finder/?keywords=c05dae2ea95bb787f18166cf12f585e3

VMware ESX 4.0 : patch ESX400-201110001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-314-20111006-398488/ESX400-201110001.zip
  md5sum: 0ce9cc285ea5c27142c9fdf273443d78
  sha1sum: fdb5482b2bf1e9c97f2814255676e3de74512399
  http://kb.vmware.com/kb/1036391

VMware ESX : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
  http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
  http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une base de vulnérabilités informatiques. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.