{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Toute distribution Linux utilisant un noyau de la s\u00e9rie 2.2  jusqu'au 2.2.24 inclus ou de la s\u00e9rie 2.4 jusqu'au 2.4.20  inclus.</P>","content":"## Description\n\nL'appel syst\u00e8me ptrace du noyau Linux fournit le moyen pour un processus\nparent d'observer et contr\u00f4ler l'\u00e9x\u00e9cution d'un autre processus, et\nd'\u00e9diter son image m\u00e9moire. Cette fonction est principalement utilis\u00e9e\npour g\u00e9rer les points d'arr\u00eats dans les op\u00e9rations de d\u00e9bogage.\n\nUne faille dans cet appel peut \u00eatre exploit\u00e9e pour disposer des\nprivil\u00e8ges de l'utilisateur root.\n\n## Solution\n\n-   Mettre \u00e0 jour le noyau Linux \u00e0 partir des sources :\n    -   S\u00e9rie 2.2, mettre \u00e0 jour en version 2.2.25 au moins :\n\n            ftp://www.kernel.org/pub/linux/kernel/v2.2/\n\n    -   S\u00e9rie 2.4, mettre \u00e0 jour en version 2.4.21-pre6 au moins :\n\n            ftp://www.kernel.org/pub/linux/kernel/v2.4/testing\n\n-   Distributions Red Hat Linux 7.1, 7.2, 7.3 et 8.0 :\n\n        https://rhn.redhat.com/errata/RHSA-2003-098.html\n\n-   Gentoo Linux :\n\n        http://forums.gentoo.org/viewtopic.php?t=42814\n\n-   Openwall :\n\n        http://www.openwall.com/linux/\n\n-   Trustix Secure Linux 1.01, 1.1, 1.2 et 1.5 :\n\n        http://www.trustix.net/errata/misc/2003/TSL-2003-0007-kernel.asc.txt\n\n-   EnGarde :\n\n        http://www.linuxsecurity.com/advisories/engarde_advisory-2976.html\n\n-   Turbolinux :\n\n        http://www.turbolinux.com/security/TLSA-2003-17.txt\n\n-   SuSE :\n\n        http://www.suse.com/de/security/2003_21_kernel.html\n\n-   Mandrake :\n    -   s\u00e9rie 2.4 :\n\n            http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:038\n\n    -   s\u00e9rie 2.2 :\n\n            http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:039\n\n-   Debian :\n    -   architecture Mips :\n\n            http://www.debian.org/security/2003/dsa-270\n","cves":[],"links":[{"title":"Annonce de la sortie du noyau linux 2.4.21-pre6 :","url":"http://marc.theaimsgroup.com/?l=linux-kernel&m=104872392328305&w=2"},{"title":"Message d'Alan Cox dans la liste de diffusion des    d\u00e9veloppeurs du noyau Linux :","url":"http://www.uwsg.indiana.edu/hypermail/linux/kernel/0303.2/0226.html"}],"reference":"CERTA-2003-AVI-051","revisions":[{"description":"version initiale.","revision_date":"2003-03-18T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence CVE et des distributions Gentoo,","revision_date":"2003-03-25T00:00:00.000000"},{"description":"correction liste syst\u00e8mes affect\u00e9s. Ajout avis Debian (DSA-270), Mandrake, SuSE. Ajout lien sur kernel 2.4.21-pre6.","revision_date":"2003-03-28T00:00:00.000000"}],"risks":[{"description":"Usurpation des privil\u00e8ges du super-utilisateur (root) en local"}],"summary":"Un utilisateur mal intentionn\u00e9, connect\u00e9 localement, peut obtenir tous\nles privil\u00e8ges du syst\u00e8me.\n","title":"Vuln\u00e9rabilit\u00e9 des noyaux Linux 2.2 et 2.4","vendor_advisories":[]}
