L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : déni de service via e1000

Synthèse de la vulnérabilité 

Un attaquant peut envoyer un paquet trop grand afin de stopper les systèmes équipés d'un driver e1000.
Produits impactés : Debian, Fedora, Linux, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité de ce bulletin : 2/4.
Date de création : 03/06/2009.
Références de cette menace : BID-35185, CERTA-2009-AVI-256, CVE-2009-1385, DSA-1844-1, DSA-1865-1, FEDORA-2009-6768, FEDORA-2009-6846, FEDORA-2009-6883, MDVSA-2009:135, MDVSA-2009:148, RHSA-2009:1132-01, RHSA-2009:1157-01, RHSA-2009:1193-01, RHSA-2009:1550-01, RHSA-2010:0079-01, SUSE-SA:2009:038, SUSE-SA:2009:045, VIGILANCE-VUL-8757, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VMSA-2010-0010.

Description de la vulnérabilité 

Le driver e1000 implémente le support des cartes réseau Intel PRO/100, 1000 et 10GbE.

Une trame Ethernet se termine par 4 octets de vérification CRC. La fonction e1000_clean_rx_irq() du driver enlève donc 4 octets afin d'obtenir la taille réelle des données.

Lorsqu'une trame réseau est trop grande (jumbo frames), la carte la stocke dans plusieurs buffers. Normalement, le driver e1000 ne supporte pas ce cas, cependant son code de détection est invalide, et il traite tout de même le dernier buffer.

La taille du dernier buffer peut être inférieure à 4. Après avoir enlevé 4, la fonction e1000_clean_rx_irq() travaille alors sur une taille négative, ce qui provoque une erreur.

Un attaquant peut donc envoyer une trame Ethernet de taille légèrement supérieure au buffer de la carte, afin de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte sécurité concerne les logiciels ou systèmes comme Debian, Fedora, Linux, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de LAN.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de vulnérabilité informatique.

Solutions pour cette menace 

Noyau Linux : version 2.6.30.
La version 2.6.30 est corrigée :
  ftp://ftp.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.27.25.
La version 2.6.27.25 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.4.37.2.
La version 2.4.37.2 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.4/

VMware ESX, ESXi, VirtualCenter : solution.
La version suivante est corrigée :
VirtualCenter 4.0 Update 1
  http://downloads.vmware.com/download/download.do?downloadGroup=VC40U1
VMware Virtual Center 2.5 Update 6
  http://downloads.vmware.com/download/download.do?downloadGroup=VC250U6
ESXi 4.0 Update 1
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-155-20091116-013169/ESXi-4.0.0-update01.zip
ESXi 3.5
  http://download3.vmware.com/software/vi/ESXe350-201002401-O-SG.zip
ESX 4.0 Update 1
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-158-20091118-187517/ESX-4.0.0-update01.zip
  problèmes connus : http://kb.vmware.com/kb/1016070
ESX 3.5
  http://download3.vmware.com/software/vi/ESX350-201002407-SG.zip
  http://download3.vmware.com/software/vi/ESX350-201002402-SG.zip
  http://download3.vmware.com/software/vi/ESX350-201002404-SG.zip
  http://download3.vmware.com/software/vi/ESX350-201003403-SG.zip
ESX 3.0.3
  http://download3.vmware.com/software/vi/ESX303-201002204-UG.zip
  http://download3.vmware.com/software/vi/ESX303-201002206-UG.zip
  http://download3.vmware.com/software/vi/ESX303-201002205-UG.zip

Noyau Linux : patch pour e1000.
Un patch est disponible dans les sources d'information.

Debian 4 : nouveaux paquetages linux-2.6.18.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/l/linux-2.6/*_2.6.18.dfsg.1-24etch3_*.deb

Debian 4 : nouveaux paquetages linux-2.6.24.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/l/linux-2.6.24/*-2.6.24_2.6.24-6~etchnhalf.8etch2_*.deb

Fedora : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.27.25-78.2.56.fc9
  kernel-2.6.27.25-170.2.72.fc10
  kernel-2.6.29.5-191.fc11

Mandriva 2009.1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.29.6-1mnb2

Mandriva : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2009.0: kernel-2.6.27.24-1mnb2

RHEL 3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.4.21-63.EL

RHEL 4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.9-89.0.3.EL

RHEL 5.2.z : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.18-92.1.35.el5

RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 5 :
  kernel-2.6.18-128.4.1.el5

RHEL 5 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
MRG Realtime for RHEL 5 Server: kernel-rt-2.6.24.7-126.el5rt

SUSE : nouveaux paquetages kernel (20/08/2009).
De nouveaux paquetages sont disponibles.

SUSE : nouveaux paquetages kernel (24/07/2009).
De nouveaux paquetages sont disponibles.

VMware ESX 3.5 : patch ESX350-201006401-SG.
Un patch est disponible :
  http://download3.vmware.com/software/vi/ESX350-201006401-SG.zip
  md5sum: b89fb8a51c4a896bc0bf297b57645d1d
  http://kb.vmware.com/kb/1022899
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des alertes de vulnérabilités applicatives. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.