L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Synthèse de la vulnérabilité 
Un attaquant distant peut envoyer des paquets SCTP illicites, afin de stopper le système.
Systèmes impactés : Debian, Linux, openSUSE, RHEL, SLES, ESX.
Gravité de cette alerte : 2/4.
Date de création : 27/09/2010.
Références de cette alerte : BID-43480, CERTA-2002-AVI-272, CVE-2010-3432, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, openSUSE-SU-2011:0004-1, RHSA-2010:0842-01, RHSA-2010:0936-01, RHSA-2010:0958-01, RHSA-2011:0004-01, SUSE-SA:2011:001, SUSE-SA:2011:007, VIGILANCE-VUL-9971, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.
Description de la vulnérabilité 
Le protocole SCTP (Stream Control Transmission Protocol) permet de faire transiter plusieurs flux dans une même session. Le protocole SCTP utilise des chunks de type :
- 0 : Données (DATA)
- 1 : Initialisation (INIT)
- 4 : Heartbeat (HEARTBEAT)
- etc.
Un attaquant peut créer une session contenant deux flux, et envoyer un HEARTBEAT sur l'un des flux, puis une retransmission de données DATA sur l'autre flux. Dans ce cas, la fonction sctp_packet_config() est appelée, et la fonction sctp_packet_reset() remet à zéro l'état d'un flux. L'utilisation de ce flux corrompt alors la mémoire.
Un attaquant distant peut donc envoyer des paquets SCTP illicites, afin de stopper le système. Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Cette alerte de faille informatique concerne les logiciels ou systèmes comme Debian, Linux, openSUSE, RHEL, SLES, ESX.
Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de vulnérabilité informatique est moyen.
Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.
Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis sécurité.
Solutions pour cette menace 
Noyau Linux : version 2.6.36.
La version 2.6.36 est corrigée :
http://www.kernel.org/pub/linux/kernel/v2.6/
Noyau Linux : version 2.6.35.6.
La version 2.6.35.6 est corrigée :
http://www.kernel.org/pub/linux/kernel/v2.6/
Noyau Linux : version 2.6.32.23.
La version 2.6.32.23 est corrigée :
http://www.kernel.org/pub/linux/kernel/v2.6/
Noyau Linux : patch pour sctp_packet_config.
Un patch est disponible dans les sources d'information.
Debian : nouveaux paquetages linux-2.6 (29/11/2010).
De nouveaux paquetages sont disponibles :
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-*_2.6.26-26lenny1_*.deb
openSUSE 11.3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
kernel-*-2.6.34.7-0.7.1
RHEL 4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
kernel-2.6.9-89.33.1.EL
RHEL 5 MRG : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
MRG Realtime for RHEL 5 Server:
kernel-rt-2.6.33.7-rt29.47.el5rt
RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
kernel-2.6.18-194.32.1.el5
RHEL 6 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
kernel-2.6.32-71.7.1.el6
SUSE LE RT 11 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
SUSE Linux Enterprise Real Time 11 SP1
http://download.novell.com/patch/finder/?keywords=956b7941659a9a350984b3e4fa8be427
VMware ESX 4.0 : patch ESX400-201110001.
Un patch est disponible :
https://hostupdate.vmware.com/software/VUM/OFFLINE/release-314-20111006-398488/ESX400-201110001.zip
md5sum: 0ce9cc285ea5c27142c9fdf273443d78
sha1sum: fdb5482b2bf1e9c97f2814255676e3de74512399
http://kb.vmware.com/kb/1036391
VMware ESX : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Service de veille sur les vulnérabilités informatiques 
Vigil@nce fournit un correctif de vulnérabilité de réseau. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.
|