L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : déni de service via ptrace

Synthèse de la vulnérabilité 

Un attaquant local peut mener un déni de service avec un programme utilisant PTRACE_ATTACH et PTRACE_DETACH.
Logiciels impactés : Linux, RHEL.
Gravité de cette vulnérabilité informatique : 1/4.
Date de création : 26/06/2008.
Références de cette annonce : 449359, BID-29945, CVE-2008-2365, RHSA-2008:0508-01, VIGILANCE-VUL-7912.

Description de la vulnérabilité 

L'appel système ptrace() permet de suivre et contrôler l'exécution d'un programme. Son premier paramètre indique l'action à mener :
 - PTRACE_ATTACH : attache le processus
 - PTRACE_SINGLESTEP : exécute une seule instruction
 - PTRACE_DETACH : détache le processus

Lorsqu'un programme utilise simultanément PTRACE_ATTACH et PTRACE_DETACH, un pointeur NULL est déréférencé, ce qui stoppe le noyau.

Un attaquant local peut ainsi mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce cyber-sécurité concerne les logiciels ou systèmes comme Linux, RHEL.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de faille est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de vulnérabilité.

Solutions pour cette menace 

RHEL 4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4: kernel-2.6.9-67.0.20.EL
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilités de réseaux. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.