L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : fuite de mémoire via xfs_ioc_fsgetxattr

Synthèse de la vulnérabilité 

Un attaquant peut utiliser l'IOCTL XFS_IOC_FSGETXATTR du pilote XFS afin de lire des données du noyau.
Systèmes vulnérables : Debian, Fedora, Linux, openSUSE, RHEL, SLES, ESX.
Gravité de cette menace : 1/4.
Date de création : 07/09/2010.
Références de cette faille : 630804, CVE-2010-3078, DSA-2110-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2011-2134, openSUSE-SU-2010:0634-1, openSUSE-SU-2010:0664-1, openSUSE-SU-2010:0720-1, openSUSE-SU-2010:0895-1, openSUSE-SU-2013:0927-1, RHSA-2010:0839-01, RHSA-2011:0007-01, SUSE-SA:2010:041, SUSE-SA:2010:044, SUSE-SA:2010:046, SUSE-SA:2010:050, SUSE-SA:2010:054, SUSE-SA:2011:007, SUSE-SU-2011:0928-1, VIGILANCE-VUL-9902, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité 

La fonction xfs_ioc_fsgetxattr() du fichier fs/xfs/linux-2.6/xfs_ioctl.c gère l'IOCTL XFS_IOC_FSGETXATTR permettant d'obtenir les attributs étendus d'un fichier sur un système de fichier XFS.

La fonction copy_to_user() copie un bloc de mémoire noyau dans un bloc de mémoire utilisateur.

La fonction xfs_ioc_fsgetxattr() utilise une structure locale initialisée avec différentes informations. Cette structure est ensuite copiée dans un tampon fourni par l'appelant via un appel à la fonction copy_to_user(). Cependant, tous les champs de la structure locale ne sont pas initialisés. Plusieurs octets sont alors lisibles par l'appelant.

Un attaquant peut alors utiliser l'IOCTL XFS_IOC_FSGETXATTR du pilote XFS afin de lire des données du noyau.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce cybersécurité concerne les logiciels ou systèmes comme Debian, Fedora, Linux, openSUSE, RHEL, SLES, ESX.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de menace est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille cyber-sécurité.

Solutions pour cette menace 

Noyau Linux : version 2.6.36.
La version 2.6.36 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.35.6.
La version 2.6.35.6 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.34.8.
La version 2.6.34.8 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.34/

Noyau Linux : version 2.6.33.8.
La version 2.6.33.8 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.33/

Noyau Linux : version 2.6.32.23.
La version 2.6.32.23 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : patch pour xfs_ioc_fsgetxattr.
Un patch est disponible dans les sources d'information.

Debian : nouveaux paquetages linux-2.6.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/l/linux-2.6/linux-*-2.6.26_2.6.26-25lenny1_*.deb

Fedora 13 : nouveaux paquetages kernel (08/03/2011).
De nouveaux paquetages sont disponibles :
  kernel-2.6.34.8-68.fc13

openSUSE 11.2 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.31.14-0.1.1

openSUSE 11.3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
   http://download.opensuse.org/update/11.3/rpm/i586/kernel-*-2.6.34.7-0.2.2.i586.rpm

openSUSE 11.4 : nouveaux paquetages kernel-3.0.58 (10/06/2013).
De nouveaux paquetages sont disponibles :
  kernel-3.0.58-30.2

RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.18-194.26.1.el5

RHEL 6 : nouveaux paquetages kernel (12/01/2011).
De nouveaux paquetages sont disponibles :
  kernel-2.6.32-71.14.1.el6

SLE 10 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SLE 11 GA : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
SLE 11 SERVER Unsupported Extras (i586 ia64 ppc64 s390x x86_64):
  kernel-default-extra-2.6.27.54-0.2.1
SLE 11 SERVER Unsupported Extras (i586 x86_64):
  kernel-xen-extra-2.6.27.54-0.2.1
SLE 11 SERVER Unsupported Extras (ppc64):
  kernel-ppc64-extra-2.6.27.54-0.2.1
SLE 11 SERVER Unsupported Extras (i586):
  kernel-pae-extra-2.6.27.54-0.2.1

SUSE LE 11 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE LE 9 : nouveaux paquetages kernel (23/08/2011).
De nouveaux paquetages sont disponibles :
http://download.novell.com/patch/finder/?keywords=c05dae2ea95bb787f18166cf12f585e3

SUSE LE RT 11 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  SUSE Linux Enterprise Real Time 11 SP1
    http://download.novell.com/patch/finder/?keywords=956b7941659a9a350984b3e4fa8be427

SUSE : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

VMware ESX 4.0 : patch ESX400-201110001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-314-20111006-398488/ESX400-201110001.zip
  md5sum: 0ce9cc285ea5c27142c9fdf273443d78
  sha1sum: fdb5482b2bf1e9c97f2814255676e3de74512399
  http://kb.vmware.com/kb/1036391

VMware ESX : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
  http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
  http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure de vulnérabilités applicatives. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.