CERTA-2003-AVI-051
Vulnerability from certfr_avis

Un utilisateur mal intentionné, connecté localement, peut obtenir tous les privilèges du système.

Description

L'appel système ptrace du noyau Linux fournit le moyen pour un processus parent d'observer et contrôler l'éxécution d'un autre processus, et d'éditer son image mémoire. Cette fonction est principalement utilisée pour gérer les points d'arrêts dans les opérations de débogage.

Une faille dans cet appel peut être exploitée pour disposer des privilèges de l'utilisateur root.

Solution

  • Mettre à jour le noyau Linux à partir des sources :

    • Série 2.2, mettre à jour en version 2.2.25 au moins :

      ftp://www.kernel.org/pub/linux/kernel/v2.2/
      
    • Série 2.4, mettre à jour en version 2.4.21-pre6 au moins :

      ftp://www.kernel.org/pub/linux/kernel/v2.4/testing
      
  • Distributions Red Hat Linux 7.1, 7.2, 7.3 et 8.0 :

    https://rhn.redhat.com/errata/RHSA-2003-098.html
    
  • Gentoo Linux :

    http://forums.gentoo.org/viewtopic.php?t=42814
    
  • Openwall :

    http://www.openwall.com/linux/
    
  • Trustix Secure Linux 1.01, 1.1, 1.2 et 1.5 :

    http://www.trustix.net/errata/misc/2003/TSL-2003-0007-kernel.asc.txt
    
  • EnGarde :

    http://www.linuxsecurity.com/advisories/engarde_advisory-2976.html
    
  • Turbolinux :

    http://www.turbolinux.com/security/TLSA-2003-17.txt
    
  • SuSE :

    http://www.suse.com/de/security/2003_21_kernel.html
    
  • Mandrake :

    • série 2.4 :

      http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:038
      
    • série 2.2 :

      http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:039
      
  • Debian :

    • architecture Mips :
      http://www.debian.org/security/2003/dsa-270
      

Toute distribution Linux utilisant un noyau de la série 2.2 jusqu'au 2.2.24 inclus ou de la série 2.4 jusqu'au 2.4.20 inclus.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eToute distribution Linux utilisant un noyau de la s\u00e9rie 2.2  jusqu\u0027au 2.2.24 inclus ou de la s\u00e9rie 2.4 jusqu\u0027au 2.4.20  inclus.\u003c/P\u003e",
  "content": "## Description\n\nL\u0027appel syst\u00e8me ptrace du noyau Linux fournit le moyen pour un processus\nparent d\u0027observer et contr\u00f4ler l\u0027\u00e9x\u00e9cution d\u0027un autre processus, et\nd\u0027\u00e9diter son image m\u00e9moire. Cette fonction est principalement utilis\u00e9e\npour g\u00e9rer les points d\u0027arr\u00eats dans les op\u00e9rations de d\u00e9bogage.\n\nUne faille dans cet appel peut \u00eatre exploit\u00e9e pour disposer des\nprivil\u00e8ges de l\u0027utilisateur root.\n\n## Solution\n\n-   Mettre \u00e0 jour le noyau Linux \u00e0 partir des sources :\n    -   S\u00e9rie 2.2, mettre \u00e0 jour en version 2.2.25 au moins :\n\n            ftp://www.kernel.org/pub/linux/kernel/v2.2/\n\n    -   S\u00e9rie 2.4, mettre \u00e0 jour en version 2.4.21-pre6 au moins :\n\n            ftp://www.kernel.org/pub/linux/kernel/v2.4/testing\n\n-   Distributions Red Hat Linux 7.1, 7.2, 7.3 et 8.0 :\n\n        https://rhn.redhat.com/errata/RHSA-2003-098.html\n\n-   Gentoo Linux :\n\n        http://forums.gentoo.org/viewtopic.php?t=42814\n\n-   Openwall :\n\n        http://www.openwall.com/linux/\n\n-   Trustix Secure Linux 1.01, 1.1, 1.2 et 1.5 :\n\n        http://www.trustix.net/errata/misc/2003/TSL-2003-0007-kernel.asc.txt\n\n-   EnGarde :\n\n        http://www.linuxsecurity.com/advisories/engarde_advisory-2976.html\n\n-   Turbolinux :\n\n        http://www.turbolinux.com/security/TLSA-2003-17.txt\n\n-   SuSE :\n\n        http://www.suse.com/de/security/2003_21_kernel.html\n\n-   Mandrake :\n    -   s\u00e9rie 2.4 :\n\n            http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:038\n\n    -   s\u00e9rie 2.2 :\n\n            http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:039\n\n-   Debian :\n    -   architecture Mips :\n\n            http://www.debian.org/security/2003/dsa-270\n",
  "cves": [],
  "initial_release_date": "2003-03-18T00:00:00",
  "last_revision_date": "2003-03-28T00:00:00",
  "links": [
    {
      "title": "Annonce de la sortie du noyau linux 2.4.21-pre6 :",
      "url": "http://marc.theaimsgroup.com/?l=linux-kernel\u0026m=104872392328305\u0026w=2"
    },
    {
      "title": "Message d\u0027Alan Cox dans la liste de diffusion des    d\u00e9veloppeurs du noyau Linux :",
      "url": "http://www.uwsg.indiana.edu/hypermail/linux/kernel/0303.2/0226.html"
    }
  ],
  "reference": "CERTA-2003-AVI-051",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-03-18T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence CVE et des distributions Gentoo,",
      "revision_date": "2003-03-25T00:00:00.000000"
    },
    {
      "description": "correction liste syst\u00e8mes affect\u00e9s. Ajout avis Debian (DSA-270), Mandrake, SuSE. Ajout lien sur kernel 2.4.21-pre6.",
      "revision_date": "2003-03-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Usurpation des privil\u00e8ges du super-utilisateur (root) en local"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9, connect\u00e9 localement, peut obtenir tous\nles privil\u00e8ges du syst\u00e8me.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des noyaux Linux 2.2 et 2.4",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…