L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : lecture mémoire via ipc

Synthèse de la vulnérabilité 

Un attaquant local peut employer un IPC, pour lire des octets provenant de la mémoire du noyau.
Produits vulnérables : Debian, Fedora, Linux, NLD, OES, openSUSE, RHEL, SLES, ESX.
Gravité de cette faille : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 07/10/2010.
Date de révision : 06/09/2011.
Références de ce bulletin : BID-43828, BID-43829, BID-45054, BID-45073, CERTA-2002-AVI-272, CVE-2010-4072, CVE-2010-4073, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2010-18432, FEDORA-2010-18493, FEDORA-2010-18506, MDVSA-2011:029, MDVSA-2011:051, openSUSE-SU-2010:1047-1, openSUSE-SU-2011:0004-1, openSUSE-SU-2011:0048-1, openSUSE-SU-2011:0346-1, openSUSE-SU-2013:0927-1, RHSA-2010:0958-01, RHSA-2011:0007-01, RHSA-2011:0017-01, RHSA-2011:0162-01, SUSE-SA:2010:060, SUSE-SA:2011:001, SUSE-SA:2011:004, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SA:2011:017, SUSE-SU-2011:0928-1, VIGILANCE-VUL-10008, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité 

Plusieurs appels système gèrent les IPC (Inter Process Communication) :
 - semctl() : sémaphores
 - shmctl() : mémoire partagée
 - msgctl() : messages
Cependant, ces fonctions n'initialisent pas les champs d'une structure. Les données précédentes sont donc transmises à l'utilisateur.

La fonction shmctl() du fichier ipc/shm.c n'initialise pas correctement la structure shmid_ds. [grav:1/4; BID-43829, BID-45054, CVE-2010-4072]

Les fonctions shmctl(), shmctl() et msgctl() du fichier ipc/compat.c n'initialisent pas correctement plusieurs structures. [grav:1/4; BID-43828, BID-45073, CVE-2010-4073]

Un attaquant local peut donc employer un IPC, pour lire des octets provenant de la mémoire du noyau.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille cyber-sécurité concerne les logiciels ou systèmes comme Debian, Fedora, Linux, NLD, OES, openSUSE, RHEL, SLES, ESX.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille cybersécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Ce bulletin concerne 2 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette menace.

Solutions pour cette menace 

Noyau Linux : version 2.6.37.
La version 2.6.37 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.36.2.
La version 2.6.36.2 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.33.8.
La version 2.6.33.8 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.33/

Noyau Linux : version 2.6.32.27.
La version 2.6.32.27 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.27.57.
La version 2.6.27.57 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.4.37.11.
La version 2.4.37.11 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.4/

Noyau Linux : patch pour ipc.
Deux patches sont disponibles dans les sources d'information.

Debian : nouveaux paquetages linux-2.6 (29/11/2010).
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/l/linux-2.6/linux-*_2.6.26-26lenny1_*.deb

Fedora 12 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.32.26-175.fc12

Fedora 13 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.34.7-63.fc13

Fedora 14 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.35.9-64.fc14

Mandriva C4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  Corporate 4.0: kernel-2.6.12.43mdk-1-1mdk

Mandriva ES 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  Mandriva Enterprise Server 5: kernel-2.6.27.56-2mnb-1-1mnb2

openSUSE 11.1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  openSUSE 11.1 : kernel-default-2.6.27.56-0.1.1

openSUSE 11.2 : nouveaux paquetages kernel (18/04/2011).
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.31.14-0.8.1

openSUSE 11.3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.34.7-0.7.1

openSUSE 11.4 : nouveaux paquetages kernel-3.0.58 (10/06/2013).
De nouveaux paquetages sont disponibles :
  kernel-3.0.58-30.2

RHEL 4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.9-89.35.1.EL

RHEL 5 MRG : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
MRG Realtime for RHEL 5 Server:
  kernel-rt-2.6.33.7-rt29.47.el5rt

RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.18-238.el5

RHEL 6 : nouveaux paquetages kernel (12/01/2011).
De nouveaux paquetages sont disponibles :
  kernel-2.6.32-71.14.1.el6

SUSE LE 10 : nouveaux paquetages kernel (14/12/2010).
De nouveaux paquetages sont disponibles :
SUSE Linux Enterprise Desktop 10 SP3 for AMD64 and Intel EM64T
  http://download.novell.com/patch/finder/?keywords=674eb707cae3a31be66788e116641a9a
SUSE Linux Enterprise Server 10 SP3
  http://download.novell.com/patch/finder/?keywords=674eb707cae3a31be66788e116641a9a
  http://download.novell.com/patch/finder/?keywords=8bc9a9f71e0364816351d414eb3c9832
  http://download.novell.com/patch/finder/?keywords=c12e832d9f0b5b30c9d4e408ab99b34d
  http://download.novell.com/patch/finder/?keywords=7a6102f48e04658e517624d16e7806bc
  http://download.novell.com/patch/finder/?keywords=2d433ce13217ec9e95c2b22bce28b8ed
SLE SDK 10 SP3
  http://download.novell.com/patch/finder/?keywords=674eb707cae3a31be66788e116641a9a
  http://download.novell.com/patch/finder/?keywords=c12e832d9f0b5b30c9d4e408ab99b34d
  http://download.novell.com/patch/finder/?keywords=7a6102f48e04658e517624d16e7806bc
  http://download.novell.com/patch/finder/?keywords=2d433ce13217ec9e95c2b22bce28b8ed
SUSE Linux Enterprise Desktop 10 SP3
  http://download.novell.com/patch/finder/?keywords=674eb707cae3a31be66788e116641a9a
  http://download.novell.com/patch/finder/?keywords=2d433ce13217ec9e95c2b22bce28b8ed
SUSE Linux Enterprise Desktop 10 SP3 for x86
  http://download.novell.com/patch/finder/?keywords=2d433ce13217ec9e95c2b22bce28b8ed

SUSE LE 11 : nouveaux paquetages kernel (14/01/2011).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE LE 11 : nouveaux paquetages kernel-extra (19/01/2011).
De nouveaux paquetages sont disponibles :
  SLE 11 SERVER Unsupported Extras :
    kernel-*-extra-2.6.32.27-0.2.2

SUSE LE 9 : nouveaux paquetages kernel (11/02/2011).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE LE 9 : nouveaux paquetages kernel (23/08/2011).
De nouveaux paquetages sont disponibles :
http://download.novell.com/patch/finder/?keywords=c05dae2ea95bb787f18166cf12f585e3

SUSE LE RT 11 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  SUSE Linux Enterprise Real Time 11 SP1
    http://download.novell.com/patch/finder/?keywords=956b7941659a9a350984b3e4fa8be427

VMware ESX 4.0 : patch ESX400-201110001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-314-20111006-398488/ESX400-201110001.zip
  md5sum: 0ce9cc285ea5c27142c9fdf273443d78
  sha1sum: fdb5482b2bf1e9c97f2814255676e3de74512399
  http://kb.vmware.com/kb/1036391

VMware ESX : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
  http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
  http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une veille de vulnérabilités logicielles. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.