L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Synthèse de la vulnérabilité 
Un attaquant local, sur un processeur x86_64, peut faire employer la fonction copy_user_generic() afin d'obtenir des fragments de la mémoire noyau.
Produits impactés : Debian, Linux, RHEL.
Gravité de ce bulletin : 1/4.
Date de création : 26/06/2008.
Références de cette menace : 451271, BID-29943, CERTA-2002-AVI-206, CVE-2008-2729, DSA-1630-1, MDVSA-2008:174, RHSA-2008:0508-01, RHSA-2008:0519-01, RHSA-2008:0585-01, RHSA-2008:0849-5, VIGILANCE-VUL-7911.
Description de la vulnérabilité 
La fonction copy_user_generic() copie des données en gérant les exceptions.
La version pour processeur x86_64, implémentée dans le fichier arch/x86_64/lib/copy_user.S, n'initialise pas la mémoire à zéro lorsqu'une exception survient.
Un attaquant local peut donc provoquer une exception afin de recevoir un fragment de la mémoire du noyau. Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Cet avis de menace informatique concerne les logiciels ou systèmes comme Debian, Linux, RHEL.
Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin cyber-sécurité est faible.
Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de compte utilisateur.
Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de faille.
Solutions pour cette menace 
Noyau Linux : version 2.6.19.
La version 2.6.19 est corrigée :
http://www.kernel.org/
Noyau Linux : version 2.6.18.
La version est corrigée :
Source archives: http://security.debian.org/pool/updates/main/l/linux-2.6/linux-2.6_2.6.18.dfsg.1-22etch2.diff.gz
Debian : nouveaux paquetages noyau.
De nouveaux paquetages sont disponibles :
http://security.debian.org/pool/updates/main/l/linux-2.6/linux*-2.6.18-6-alpha-legacy_2.6.18.dfsg.1-22etch2_*.deb
Mandriva : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Corporate 4.0:
corporate/4.0/SRPMS/kernel-2.6.12.36mdk-1-1mdk.*.rpm
RHEL 4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4: kernel-2.6.9-67.0.20.EL
RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
kernel-2.6.18-92.1.6.el5
RHEL 5 : nouveaux paquetages noyau.
De nouveaux paquetages sont disponibles :
kernel-rt*-2.6.24.7-74.el5rt.*.rpm
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Service de veille sur les vulnérabilités informatiques 
Vigil@nce fournit un bulletin de vulnérabilités de systèmes. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.
|