L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : lecture mémoire via cxgb3

Synthèse de la vulnérabilité 

Lorsqu'une carte réseau Chelsio T3 est installée, un attaquant local peut obtenir 4 octets provenant de la mémoire du noyau.
Logiciels vulnérables : Debian, Linux, openSUSE, RHEL, SLES, ESX.
Gravité de cette annonce : 1/4.
Date de création : 14/09/2010.
Références de cette vulnérabilité informatique : BID-43221, CERTA-2002-AVI-272, CVE-2010-3296, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, openSUSE-SU-2010:0655-1, openSUSE-SU-2010:0664-1, openSUSE-SU-2010:0720-1, openSUSE-SU-2010:0895-1, RHSA-2011:0017-01, RHSA-2011:0421-01, SUSE-SA:2010:046, SUSE-SA:2010:047, SUSE-SA:2010:050, SUSE-SA:2010:054, SUSE-SA:2011:007, VIGILANCE-VUL-9925, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité 

Le fichier drivers/net/cxgb3/cxgb3_main.c implémente le support des cartes réseau Chelsio T3.

L'ioctl CHELSIO_GET_QSET_NUM permet d'obtenir la valeur d'un registre d'une carte. Cependant, la fonction cxgb_extension_ioctl() n'initialise pas la structure ch_reg. Les 4 octets situés à l'adresse du champ "edata" de la structure sont alors transmis à l'utilisateur.

Lorsqu'une carte réseau Chelsio T3 est installée, un attaquant local peut donc obtenir 4 octets provenant de la mémoire du noyau.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de vulnérabilité informatique concerne les logiciels ou systèmes comme Debian, Linux, openSUSE, RHEL, SLES, ESX.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de faille est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte sécurité.

Solutions pour cette menace 

Noyau Linux : version 2.6.36.
La version 2.6.36 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.35.6.
La version 2.6.35.6 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.32.23.
La version 2.6.32.23 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : patch pour cxgb3.
Un patch est disponible dans les sources d'information.

Debian : nouveaux paquetages linux-2.6 (29/11/2010).
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/l/linux-2.6/linux-*_2.6.26-26lenny1_*.deb

openSUSE 11.2 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.31.14-0.1.1

openSUSE 11.3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.34.7-0.3.1

RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.18-238.el5

RHEL 6 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.32-71.24.1.el6

SLE 11 GA : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
SLE 11 SERVER Unsupported Extras (i586 ia64 ppc64 s390x x86_64):
  kernel-default-extra-2.6.27.54-0.2.1
SLE 11 SERVER Unsupported Extras (i586 x86_64):
  kernel-xen-extra-2.6.27.54-0.2.1
SLE 11 SERVER Unsupported Extras (ppc64):
  kernel-ppc64-extra-2.6.27.54-0.2.1
SLE 11 SERVER Unsupported Extras (i586):
  kernel-pae-extra-2.6.27.54-0.2.1

SUSE LE 11 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE LE RT 11 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  SUSE Linux Enterprise Real Time 11 SP1
    http://download.novell.com/patch/finder/?keywords=956b7941659a9a350984b3e4fa8be427

SUSE : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

VMware ESX 4.0 : patch ESX400-201110001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-314-20111006-398488/ESX400-201110001.zip
  md5sum: 0ce9cc285ea5c27142c9fdf273443d78
  sha1sum: fdb5482b2bf1e9c97f2814255676e3de74512399
  http://kb.vmware.com/kb/1036391

VMware ESX : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
  http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
  http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une analyse de vulnérabilités de systèmes. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.