CERTA-2005-AVI-023

Vulnerability from certfr_avis - Published: 2005-01-24 - Updated: 2005-02-21

De nombreuses vulnérabilités découvertes dans le noyau Linux permettent à un utilisateur mal intentionné d'augmenter ses privilèges ou d'effectuer un déni de service sur le système vulnérable.

Description

  • CAN-2004-1235 : Une vulnérabilité affectant l'appel système uselib(2) du noyau Linux permet à un utilisateur local mal intentionné d'élever ses privilèges.
  • CAN-2004-1237 : Le sous système d'audit dans la distribution Red Hat Enterprise Linux 3 présente une vulnérabilité permettant à une personne malveillante d'effectuer localement un déni de service sur le système.
  • CAN-2005-0001 : Une vulnérabilité découverte dans le noyau Linux peut être exploitée localement par un utilisateur mal intentionné dans le but d'élever ses privilèges.
  • CAN-2005-0003 : Une dernière vulnérabilité présente dans le noyau Linux permet à une personne malveillante d'effectuer un déni de service sur le système vulnérable, au moyen d'un fichier binaire au format a.out ou au format ELF malicieusement construit.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation).

None
Impacted products
Vendor Product Description
Red Hat Red Hat Enterprise Linux Red Hat Enterprise Linux WS v.3.
Red Hat Red Hat Enterprise Linux Red Hat Enterprise Linux ES v.3 ;
Red Hat Red Hat Enterprise Linux Red Hat Enterprise Linux AS v.3 ;
Red Hat N/A Red Hat Desktop v.3 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Red Hat Enterprise Linux WS v.3.",
      "product": {
        "name": "Red Hat Enterprise Linux",
        "vendor": {
          "name": "Red Hat",
          "scada": false
        }
      }
    },
    {
      "description": "Red Hat Enterprise Linux ES v.3 ;",
      "product": {
        "name": "Red Hat Enterprise Linux",
        "vendor": {
          "name": "Red Hat",
          "scada": false
        }
      }
    },
    {
      "description": "Red Hat Enterprise Linux AS v.3 ;",
      "product": {
        "name": "Red Hat Enterprise Linux",
        "vendor": {
          "name": "Red Hat",
          "scada": false
        }
      }
    },
    {
      "description": "Red Hat Desktop v.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Red Hat",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   CAN-2004-1235 : Une vuln\u00e9rabilit\u00e9 affectant l\u0027appel syst\u00e8me\n    uselib(2) du noyau Linux permet \u00e0 un utilisateur local mal\n    intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges.\n-   CAN-2004-1237 : Le sous syst\u00e8me d\u0027audit dans la distribution Red Hat\n    Enterprise Linux 3 pr\u00e9sente une vuln\u00e9rabilit\u00e9 permettant \u00e0 une\n    personne malveillante d\u0027effectuer localement un d\u00e9ni de service sur\n    le syst\u00e8me.\n-   CAN-2005-0001 : Une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans le noyau Linux\n    peut \u00eatre exploit\u00e9e localement par un utilisateur mal intentionn\u00e9\n    dans le but d\u0027\u00e9lever ses privil\u00e8ges.\n-   CAN-2005-0003 : Une derni\u00e8re vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le noyau\n    Linux permet \u00e0 une personne malveillante d\u0027effectuer un d\u00e9ni de\n    service sur le syst\u00e8me vuln\u00e9rable, au moyen d\u0027un fichier binaire au\n    format a.out ou au format ELF malicieusement construit.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-01-24T00:00:00",
  "last_revision_date": "2005-02-21T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:092-14 du 18 f\u00e9vrier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-092.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iSec Security Research du 12 janvier    2005 :",
      "url": "http://www.isec.pl/vulnerabilities/isec-0022-pagefault.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iSec Security Research du 07 janvier    2005 :",
      "url": "http://www.isec.pl/vulnerabilities/isec-0021-uselib.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:043-13 du 18 janvier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-043.html"
    }
  ],
  "reference": "CERTA-2005-AVI-023",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-01-24T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:092-14.",
      "revision_date": "2005-02-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "El\u00e9v\u00e9ation de privil\u00e8ges"
    }
  ],
  "summary": "De nombreuses vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le noyau Linux permettent\n\u00e0 un utilisateur mal intentionn\u00e9 d\u0027augmenter ses privil\u00e8ges ou\nd\u0027effectuer un d\u00e9ni de service sur le syst\u00e8me vuln\u00e9rable.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s du noyau Linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:043-13 du 18 janvier 2005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…