L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Obtention d'informations sur Itanium

Synthèse de la vulnérabilité 

Un attaquant local, sur une machine ia64, peut lire le contenu des registres des autres processus.
Systèmes impactés : Debian, Linux, Mandriva Linux, RHEL.
Gravité de cette alerte : 1/4.
Date de création : 06/08/2004.
Dates de révisions : 09/08/2004, 24/12/2004.
Références de cette alerte : CERTA-2002-AVI-015, CVE-2004-0565, DSA-1067-1, DSA-1069-1, DSA-1070-1, DSA-1082-1, MDKSA-2004:066, RHSA-2004:504, RHSA-2004:689, V6-LINUXIA64MFHREGISTER, VIGILANCE-VUL-4319.

Description de la vulnérabilité 

Un attaquant local, sur une machine ia64, peut lire le contenu des registres des autres processus.

Note : Les vulnérabilités du noyau Linux sont volontairement peu détaillées, afin de focaliser notre attention sur la correspondance entre chaque vulnérabilité et les correctifs des distributions.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace concerne les logiciels ou systèmes comme Debian, Linux, Mandriva Linux, RHEL.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité cybersécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille cybersécurité.

Solutions pour cette menace 

Solution générique.
La version 2.4.27 est corrigée :
  http://www.kernel.org/

Debian 3.0 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  Intel IA-32 architecture:
    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_i386.deb
      Size/MD5 checksum: 15518 2e7d50090a469a84ef7f3ae8aa97b85f
  Intel IA-64 architecture:
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.18_ia64.deb
      Size/MD5 checksum: 3638280 b6cd4e0d4129b6f4d0734253818cd828
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.18_ia64.deb
      Size/MD5 checksum: 7026800 55e4cd610c06297c7132ce2aeb88d029
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.18_ia64.deb
      Size/MD5 checksum: 7172892 a66f94c18d8ee4354e9446655837c72a
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.18_ia64.deb
      Size/MD5 checksum: 7014470 d99cc0f293c747a295230de934328007
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.18_ia64.deb
      Size/MD5 checksum: 7165570 997a9dbf17821067de6ceb65548e7c2b
    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody4_ia64.deb
      Size/MD5 checksum: 21616 1eab80187061fbd304b6328533d7dc33

Debian 3.0 : nouveaux paquetages kernel 2.4.16 (ARM).
De nouveaux paquetages sont disponibles :
Debian GNU/Linux 3.0 alias woody
  Source archives:
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.dsc
      Size/MD5 checksum: 655 cbaba3ab1ea1f99557d717bb19908dc8
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.tar.gz
      Size/MD5 checksum: 16628 c10d76a01d03e58049b594270d7fd7c5
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.dsc
      Size/MD5 checksum: 693 be25ede481365d969f465a0356bfe047
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.tar.gz
      Size/MD5 checksum: 21947 12d6a2977ba7683e48e92293e4a87cf6
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.dsc
      Size/MD5 checksum: 661 6895c73dc50b56d48588e3f053fbcc05
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.tar.gz
      Size/MD5 checksum: 19300 3e60e7aa88e553221264f1b004d9091d
    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.dsc
      Size/MD5 checksum: 680 81e8e543d617f8464a222767e18aa261
    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.diff.gz
      Size/MD5 checksum: 46430 d164de27560966cb695141de9b004e7e
    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16.orig.tar.gz
      Size/MD5 checksum: 29364642 8e42e72848dc5098b6433d66d5cacffc
  ARM architecture:
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1_arm.deb
      Size/MD5 checksum: 718814 87806c13fa914865ecc00f784c64a8f4
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419woody1_arm.deb
      Size/MD5 checksum: 3437272 3061b1a8212d2538bdbffa9609300322
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1_arm.deb
      Size/MD5 checksum: 6675192 b588a74f3b53c06ef3ffb26218c6e191
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1_arm.deb
      Size/MD5 checksum: 2914360 3df4986a2bfa64ddea35cb2b76d390a5
  Architecture independent components:
    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-doc-2.4.16_2.4.16-1woody3_all.deb
      Size/MD5 checksum: 1718004 b458e950b6aabb99a781f507c2015dd3
    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3_all.deb
      Size/MD5 checksum: 23820868 3001c4af6222fa22ecba3053a146e248

Debian 3.0 : nouveaux paquetages kernel 2.4.18 (Alpha, IA-32, PowerPC).
De nouveaux paquetages sont disponibles et sont décrits dans l'annonce.

Debian 3.0 : nouveaux paquetages kernel 2.4.19 (Sparc, MIPS).
De nouveaux paquetages sont disponibles :
  Sun Sparc architecture:
    http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.18-sun4u_22woody1_sparc.deb
      Size/MD5 checksum: 3923058 db7bbd997410667bec4ac713d81d60ea
    http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.18-sun4u-smp_22woody1_sparc.deb
      Size/MD5 checksum: 4044796 106fcb86485531d96b4fdada61b71405
    http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.19-sun4u_26woody1_sparc.deb
      Size/MD5 checksum: 3831424 347b0c290989f0cc99f3b336c156f61d
    http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.19-sun4u-smp_26woody1_sparc.deb
      Size/MD5 checksum: 3952220 f7dd8326c0ae0b0dee7c46e24023d0a2
  Big endian MIPS architecture:
    http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody5_mips.deb
      Size/MD5 checksum: 3890804 7348a8cd3961190aa2a19f562c96fe2f
    http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody5_mips.deb
      Size/MD5 checksum: 2080618 d52d00e7097ae0c8f4ccb6f34656361d
    http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody5_mips.deb
      Size/MD5 checksum: 2080830 db7141d3c0d86a43659176f974599cc2
    http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody5_mips.deb
      Size/MD5 checksum: 15816 c31e3b72d6eac6f3f99f75ea838e0bf9

Red Hat Entreprise Linux : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Entreprise Linux version 2.1: kernel-2.4.18-e.52
Red Hat Entreprise Linux version 3: kernel-2.4.21-27.0.1.EL
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure cybersécurité. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.