L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : déni de service via rtl8169

Synthèse de la vulnérabilité 

Un attaquant peut envoyer un paquet trop grand afin de stopper les systèmes équipés d'un driver rtl8169.
Systèmes vulnérables : XenServer, Debian, Fedora, Linux, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité de cette menace : 2/4.
Date de création : 10/06/2009.
Références de cette faille : BID-35281, CERTA-2010-AVI-031, CTX123192, CTX123453, CTX123673, CVE-2009-1389, DSA-1844-1, DSA-1865-1, FEDORA-2009-6768, FEDORA-2009-6846, FEDORA-2009-6883, MDVSA-2009:148, openSUSE-SU-2010:0664-1, RHSA-2009:1157-01, RHSA-2009:1193-01, RHSA-2009:1211-01, RHSA-2009:1457-01, RHSA-2009:1469-01, SUSE-SA:2009:038, SUSE-SA:2009:045, SUSE-SA:2010:031, SUSE-SA:2010:036, SUSE-SA:2010:046, SUSE-SU-2011:0928-1, VIGILANCE-VUL-8786, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5.

Description de la vulnérabilité 

Le driver rtl8169 implémente le support des cartes réseau de la famille Realtek RTL81xx. Ces cartes peuvent recevoir des trames Ethernet de 16383 octets de long (jumbo frames).

Cependant, le driver rtl8169 ne supporte pas plus de 1500 octets. Les trames plus longues provoquent un débordement.

Un attaquant situé sur un LAN supportant les jumbo frames peut donc envoyer une trame longue afin de mener un déni de service, et éventuellement de faire exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille cybersécurité concerne les logiciels ou systèmes comme XenServer, Debian, Fedora, Linux, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de LAN.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette annonce cyber-sécurité.

Solutions pour cette menace 

Noyau Linux : version 2.6.30.
La version 2.6.30 est corrigée :
  ftp://ftp.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.29.6.
La version 2.6.29.6 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.27.26.
La version 2.6.27.26 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.4.37.3.
La version 2.4.37.3 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.4/

Debian 4 : nouveaux paquetages linux-2.6.18.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/l/linux-2.6/*_2.6.18.dfsg.1-24etch3_*.deb

Debian 4 : nouveaux paquetages linux-2.6.24.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/l/linux-2.6.24/*-2.6.24_2.6.24-6~etchnhalf.8etch2_*.deb

Fedora : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.27.25-78.2.56.fc9
  kernel-2.6.27.25-170.2.72.fc10
  kernel-2.6.29.5-191.fc11

Mandriva 2009.1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.29.6-1mnb2

openSUSE 11.2 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.31.14-0.1.1

RHEL 4.7.z : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.9-78.0.27.EL

RHEL 4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4: kernel-2.6.9-89.0.7.EL

RHEL 5.2 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux (v. 5.2.z server):
  kernel-2.6.18-92.1.28.el5

RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 5 :
  kernel-2.6.18-128.4.1.el5

RHEL 5 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
MRG Realtime for RHEL 5 Server: kernel-rt-2.6.24.7-126.el5rt

SUSE LE 9 : nouveaux paquetages kernel (23/08/2011).
De nouveaux paquetages sont disponibles :
http://download.novell.com/patch/finder/?keywords=c05dae2ea95bb787f18166cf12f585e3

SUSE LE : nouveaux paquetages kernel (02/09/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages kernel (20/07/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages kernel (20/08/2009).
De nouveaux paquetages sont disponibles.

SUSE : nouveaux paquetages kernel (24/07/2009).
De nouveaux paquetages sont disponibles.

VMware ESX, ESXi, VirtualCenter : solution.
La version suivante est corrigée :
VirtualCenter 4.0 Update 1
  http://downloads.vmware.com/download/download.do?downloadGroup=VC40U1
VMware Virtual Center 2.5 Update 6
  http://downloads.vmware.com/download/download.do?downloadGroup=VC250U6
ESXi 4.0 Update 1
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-155-20091116-013169/ESXi-4.0.0-update01.zip
ESXi 3.5
  http://download3.vmware.com/software/vi/ESXe350-201002401-O-SG.zip
ESX 4.0 Update 1
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-158-20091118-187517/ESX-4.0.0-update01.zip
  problèmes connus : http://kb.vmware.com/kb/1016070
ESX 3.5
  http://download3.vmware.com/software/vi/ESX350-201002407-SG.zip
  http://download3.vmware.com/software/vi/ESX350-201002402-SG.zip
  http://download3.vmware.com/software/vi/ESX350-201002404-SG.zip
  http://download3.vmware.com/software/vi/ESX350-201003403-SG.zip
ESX 3.0.3
  http://download3.vmware.com/software/vi/ESX303-201002204-UG.zip
  http://download3.vmware.com/software/vi/ESX303-201002206-UG.zip
  http://download3.vmware.com/software/vi/ESX303-201002205-UG.zip

XenServer : patch pour RealTek 8169.
Un patch est disponible :
Citrix XenServer 5.0:
  http://support.citrix.com/article/CTX123192
Citrix XenServer 5.5:
  http://support.citrix.com/article/CTX123673
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des annonces de vulnérabilité de réseau. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.