L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : déni de service via splice

Synthèse de la vulnérabilité 

Un attaquant local peut mener un déni de service sur un processus utilisant splice().
Systèmes vulnérables : Debian, Linux, Mandriva Linux, openSUSE, RHEL, SLES.
Gravité de cette menace : 1/4.
Date de création : 03/06/2009.
Références de cette faille : BID-35143, CVE-2009-1961, DSA-1844-1, MDVSA-2009:135, MDVSA-2009:148, RHSA-2009:1157-01, SUSE-SA:2009:030, SUSE-SA:2009:031, SUSE-SA:2009:038, VIGILANCE-VUL-8756.

Description de la vulnérabilité 

L'appel système splice() déplace des données entre deux descripteurs de fichiers :
  splice(fd_in, off_in, fd_out, off_out, len, flags);
Deux verrous sont utilisés pour gérer les accès concurrents.

Lorsque le premier descripteur est un tube (pipe), la séquence de verrouillage d'écriture est incorrecte, et un interblocage se produit. Le fichier associé au deuxième descripteur ne peut alors plus être utilisé.

Un attaquant local, autorisé à écrire dans un fichier, peut donc bloquer les accès à ce fichier. Cela crée un déni de service sur les programmes utilisant ce fichier.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de faille concerne les logiciels ou systèmes comme Debian, Linux, Mandriva Linux, openSUSE, RHEL, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace cyber-sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence spécialiste peut exploiter cette annonce de vulnérabilité informatique.

Solutions pour cette menace 

Noyau Linux : version 2.6.30.
La version 2.6.30 est corrigée :
  ftp://ftp.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : patch pour splice.
Un patch est disponible dans les sources d'information.

Debian 4 : nouveaux paquetages linux-2.6.24.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/l/linux-2.6.24/*-2.6.24_2.6.24-6~etchnhalf.8etch2_*.deb

Mandriva 2009.1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.29.6-1mnb2

Mandriva : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2009.0: kernel-2.6.27.24-1mnb2

openSUSE 10.3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  http://download.opensuse.org/update/10.3/rpm/*/kernel-*-2.6.22.19-0.3.*.rpm

openSUSE 11.0 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  http://download.opensuse.org/update/11.0/rpm/*/kernel-*-2.6.25.20-0.4.*.rpm

RHEL 5 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
MRG Realtime for RHEL 5 Server: kernel-rt-2.6.24.7-126.el5rt

SUSE : nouveaux paquetages kernel (24/07/2009).
De nouveaux paquetages sont disponibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une base cybersécurité. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.