CERTA-2004-AVI-356
Vulnerability from certfr_avis - Published: 2004-10-22 - Updated: 2004-10-22
Deux failles ont été identifiées dans les versions 2.6 du noyau Linux :
- il est possible d'envoyer au système vulnérable un paquet IP volontairement mal formé qui provoquera un déni de service ;
- une faille sur architecture s390 peut être exploitée par un utilisateur mal intentionné pour exécuter du code arbitraire.
Description
-
Vulnérabilité du système de filtrage IP netfilter (référence CVE CAN-2004-0816) :
un individu distant mal intentionné peut transmettre un paquet IP habilement construit qui provoquera un déni de service, suite à débordement d'entier, lors de sa journalisation par netfilter.
-
Vulnérabilité de l'architecture s390 (référence CVE CAN-2004-0887) :
la mauvaise gestion d'une instruction privilégiée permet à un utilisateur mal intentionné d'exécuter du code arbitraire.
Solution
La version 2.6.8 des sources du noyau corrige la vulnérabilité netfilter.
Se référer aux bulletins de sécurité des éditeurs (cf. section Documentation) pour l'obtention des correctifs.
Toute distribution Linux utilisant un noyau 2.6 non corrigé.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToute distribution Linux utilisant un noyau 2.6 non corrig\u00e9.\u003c/P\u003e",
"content": "## Description\n\n- Vuln\u00e9rabilit\u00e9 du syst\u00e8me de filtrage IP netfilter (r\u00e9f\u00e9rence CVE\n CAN-2004-0816) :\n\n un individu distant mal intentionn\u00e9 peut transmettre un paquet IP\n habilement construit qui provoquera un d\u00e9ni de service, suite \u00e0\n d\u00e9bordement d\u0027entier, lors de sa journalisation par netfilter.\n\n- Vuln\u00e9rabilit\u00e9 de l\u0027architecture s390 (r\u00e9f\u00e9rence CVE CAN-2004-0887) :\n\n la mauvaise gestion d\u0027une instruction privil\u00e9gi\u00e9e permet \u00e0 un\n utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire.\n\n## Solution\n\nLa version 2.6.8 des sources du noyau corrige la vuln\u00e9rabilit\u00e9\nnetfilter.\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
"cves": [],
"initial_release_date": "2004-10-22T00:00:00",
"last_revision_date": "2004-10-22T00:00:00",
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Secunia du 21 octobre 2004 concernant le pare-feu Linux :",
"url": "http://secunia.com/advisories/11202/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:037 du 20 octobre 2004 :",
"url": "http://www.suse.com/de/security/2004_37_kernel.html"
}
],
"reference": "CERTA-2004-AVI-356",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-10-22T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Ex\u00e9cution de code arbitraire (architecture s390)"
}
],
"summary": "Deux failles ont \u00e9t\u00e9 identifi\u00e9es dans les versions 2.6 du noyau Linux :\n\n- il est possible d\u0027envoyer au syst\u00e8me vuln\u00e9rable un paquet IP\n volontairement mal form\u00e9 qui provoquera un d\u00e9ni de service ;\n- une faille sur architecture s390 peut \u00eatre exploit\u00e9e par un\n utilisateur mal intentionn\u00e9 pour ex\u00e9cuter du code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9s des noyaux Linux 2.6",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 SuSE SA:2004:037 du 20 octobre 2004",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.