{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"2.4 jusqu'au 2.4.27,","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"2.6 jusqu'au 2.6.9.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":"Tout syst\u00e8me Linux utilisant un noyau original (\u00abvanilla\u00bb)  ou la version d'un \u00e9diteur non corrig\u00e9e.","content":"## Description\n\nL'appel syst\u00e8me execve est utilis\u00e9 pour lancer un nouveau programme. Par\nailleurs, les syst\u00e8mes d'exploitation Linux r\u00e9cents utilisent le format\nd'ex\u00e9cutable ELF (\u00ab Executable and Linkable Format \u00bb). Pour ces\nprogrammes, execve appelle du code d\u00e9di\u00e9 pour charger en m\u00e9moire le\nbinaire. Ce code ne valide pas bien certains appels et il est alors\npossible de leurrer le syst\u00e8me quand au bon chargement du binaire.\n\nDans le cas des programmes SUID, le noyau va alors permettre l'ex\u00e9cution\navec les droits root d'un code mal form\u00e9.\n\n## Contournement provisoire\n\nRestreindre \u00e0 des utilisateurs de confiance l'ex\u00e9cution de programmes\nSUID.\n\n## Solution\n\nMettre \u00e0 jour le noyau \u00ab vanilla \u00bb en version 2.6.10 au moins ou se\nr\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur.\n\nLes noyaux Gentoo on \u00e9t\u00e9 mis \u00e0 jour courant novembre et, bien qu'aucun bulletin de s\u00e9curit\u00e9 n'ait \u00e9t\u00e9 \u00e9dit\u00e9, un noyau post\u00e9rieur au 1er d\u00e9cembre 2004 ne doit plus \u00eatre vuln\u00e9rable.\n","cves":[{"name":"CVE-2004-1073","url":"https://www.cve.org/CVERecord?id=CVE-2004-1073"},{"name":"CVE-2004-1071","url":"https://www.cve.org/CVERecord?id=CVE-2004-1071"},{"name":"CVE-2004-1072","url":"https://www.cve.org/CVERecord?id=CVE-2004-1072"},{"name":"CVE-2004-1070","url":"https://www.cve.org/CVERecord?id=CVE-2004-1070"}],"links":[{"title":"Sources du noyau Linux :","url":"http://www.kernel.org"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:042 du 01 d\u00e9cembre    2004 :","url":"http://www.novell.com/linux/security/advisories/2004_42_kernel.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Secunia du 10 novembre 2004 :","url":"http://secunia.com/advisories/13126"},{"title":"Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006 :","url":"http://support.avaya.com/elmodocs2/security/ASA-2005-006_RHSA-2004-549RHSA-2004-505RHSA-2004-689.pdf"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:549-10 du 02 d\u00e9cembre    2004 :","url":"http://rhn.redhat.com/errata/RHSA-2004-549.html"}],"reference":"CERTA-2004-AVI-372","revisions":[{"description":"version initiale ;","revision_date":"2004-11-19T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences CVE CAN-2004-1070, CAN-2004-1071, CAN-2004-1072 et CAN-2004-1073, des bulletins des \u00e9diteurs RedHat et SuSE et du statut de la distribution Gentoo.","revision_date":"2004-12-20T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006.","revision_date":"2005-01-17T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"Un utilisateur local pouvant ex\u00e9cuter des programmes SUID (\u00ab Set User ID\n\u00bb) <span class=\"textit\">root</span> peut provoquer un d\u00e9ni de service.\nIl n'est pas exclu que l'ex\u00e9cution de code arbitraire avec les\nprivil\u00e8ges du super-utilisateur soit \u00e9galement possible.\n","title":"Vuln\u00e9rabilit\u00e9 des noyaux Linux 2.4 et 2.6","vendor_advisories":[{"published_at":"2004-11-19","title":"Bulletin de s\u00e9curit\u00e9 iSEC Security Research","url":"http://isec.pl/vulnerabilities/isec-0017-binfmt_elf.txt"}]}
