{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tout syst\u00e8me d'exploitation utilisant un noyau Linux.</P>","content":"## Description\n\n## 4.1 Vuln\u00e9rabilit\u00e9 du syst\u00e8me de fichiers Samba\n\nR\u00e9f\u00e9rences CVE CAN-2004-0883 et CAN-2004-0949.\n\nIl est possible, pour un utilisateur mal intentionn\u00e9 contr\u00f4lant un\nserveur Samba, de provoquer un d\u00e9ni de service sur la station cliente\nsous Linux. Il n'est pas \u00e9tablit que l'ex\u00e9cution de code arbitraire \u00e0\ndistance ou localement soit impossible.\n\n## 4.2 D\u00e9ni de service local sur les \u00absockets\u00bb Unix\n\nR\u00e9f\u00e9rence CVE-CAN-2004-1016.\n\nUn utilisateur local mal intentionn\u00e9 peut transmettre des donn\u00e9es\nvolontairement mal form\u00e9es qui seront mal interpr\u00e9t\u00e9es et bloqueront le\nnoyau.\n\n## 4.3 Atteinte \u00e0 la confidentialit\u00e9 des variables d'environnement\n\nR\u00e9f\u00e9rence CVE CAN-2004-1058.\n\nLes variables d'environnement peuvent \u00eatre utilis\u00e9es pour passer des\ninformations sensibles \u00e0 un processus. C'est pourquoi leur consultation\n\u00e0 travers le pseudo-syst\u00e8me de fichier proc est restreinte. Cependant\nleur contenu est parfois visible dans la ligne de commande donc la\nlecture est plus permissive.\n\n## 4.4 Ex\u00e9cution locale de code arbitraire avec les \u00absockets\u00bb Unix\n\nR\u00e9f\u00e9rences CVE-CAN-2004-1068 et CVE-CAN-2004-1069.\n\nDes conditions de concurrence peuvent \u00eatre utilis\u00e9es pour :\n\n-   modifier une portion arbitraire de la m\u00e9moire du noyau et ainsi\n    \u00e9lever les privil\u00e8ges d'un utilisateur local (CVE-CAN-2004-1068) ;\n-   provoquer un d\u00e9ni de service (CVE-CAN-2004-1069).\n\n## 4.5 D\u00e9ni de service local avec un ex\u00e9cutable \u00aba.out\u00bb\n\nR\u00e9f\u00e9rence CVE-CAN-2004-1074.\n\n\u00aba.out\u00bb est l'ancien format des ex\u00e9cutables sous Linux. Il a depuis \u00e9t\u00e9\nremplac\u00e9 par le format ELF. Cependant la compatibilit\u00e9 avec ce format\nest souvent incluse dans le noyau. L'ex\u00e9cution d'un binaire de ce type,\nvolontairement mal form\u00e9, peut provoquer un d\u00e9ni de service du noyau.\n\n## 4.6 Mauvaise gestion du protocole IGMP\n\nR\u00e9f\u00e9rences CVE-CAN-2004-1137.\n\nIGMP (\u00abInternet Group Management\u00bb) est un protocole IP utilis\u00e9 pour\noffrir des communications \u00abmulticast\u00bb. Il est en particulier utilis\u00e9 par\ndes applications de videoconf\u00e9rence ou de gestion dynamique du routage.\n\nIl est possible pour un utilisateur local mal intentionn\u00e9 d'ex\u00e9cuter un\nprogramme qui provoquera un d\u00e9ni de service voire une el\u00e9vation de\nprivil\u00e8ges.\n\nPar ailleurs, si une application \u00e9coute sur une \u00absocket multicast\u00bb, il\nest possible, sous certaines conditions, de bloquer l'ex\u00e9cution du\nnoyau.\n\n## 4.7 D\u00e9bordements de tampon dans le code des AMD 64 bits\n\nR\u00e9f\u00e9rence CVE-CAN-2004-1151.\n\n## 4.8 D\u00e9ni de service local dans la gestion des options IP et des terminaux virtuels\n\nDeux fonctions du noyau g\u00e9rant mal les d\u00e9bordements d'entier ont \u00e9t\u00e9\nidentifi\u00e9es. Elles peuvent \u00eatre d\u00e9tourn\u00e9es pour provoquer un d\u00e9ni de\nservice du noyau par un utilisateur local ex\u00e9cutant du code malicieux.\n\n## 4.9 D\u00e9bordement de m\u00e9moire dans la gestion des appels syst\u00e8mes 32 bits sur plates-formes x86-64\n\nR\u00e9f\u00e9rence CVE-CAN-2004-1144.\n\nLa vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le noyau 2.4 uniquement et pour les\nplates-formes x86-64.\n\nLa version 2.4.29-pre3 corrige cette vuln\u00e9rabilit\u00e9.\n\n## 4.10 D\u00e9ni de service local avec un ex\u00e9cutable \u00abelf\u00bb pour les noyaux 2.4.x\n\nR\u00e9f\u00e9rence CVE-CAN-2004-1234.\n\n\u00abelf\u00bb est le format des ex\u00e9cutables sous Linux. Au moyen d'un fichier\nhabilement constitu\u00e9, un utilisateur mal intentionn\u00e9 peut provoquer un\nd\u00e9ni de service par arr\u00eat brutal du syst\u00e8me.\n\nLa version 2.4.28-rc4 corrige cette vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nLes noyaux \u00abvanilla\u00bb jusqu'aux versions 2.6.9 et 2.4.28 sont vuln\u00e9rables\n\u00e0 au moins l'une des failles d\u00e9crites ci-dessus ; utiliser une version\nen d\u00e9veloppement ou se r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs\npour l'obtention des correctifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Secunia SA13493 du 17 d\u00e9cembre 2004 :","url":"http://secunia.com/advisories/13493/"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:042 du 01 d\u00e9cembre    2004 (CAN-2004-0883, CAN-2004-949 et CAN-2004-1074) :","url":"http://www.novell.com/linux/security/advisories/2004_42_kernel.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Secunia SA13469 du 15 d\u00e9cembre 2004 :","url":"http://secunia.com/advisories/13469/"},{"title":"Bulletin de s\u00e9curit\u00e9 Secunia SA13232 du 18 novembre 2004 :","url":"http://secunia.com/advisories/13232/"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:549 du 02 d\u00e9cembre    2004 (CAN-2004-0883, CAN-2004-949 et CAN-2004-1068) :","url":"http://rhn.redhat.com/errata/RHSA-2004-549.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Isec Security Research du 14 d\u00e9cembre    2004 :","url":"http://isec.pl/vulnerabilities/isec-0018-igmp.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006 (CAN-2004-0883,    CAN-2004-0949, CAN-2004-1016, CAN-2004-1017, CAN-2004-1068,    CAN-2004-1137, CAN-2004-1234) :","url":"http://support.avaya.com/elmodocs2/security/ASA-2005-006_RHSA-2004-549RHSA-2004-505RHSA-2004-689.pdf"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:043 du 18 janvier    2005 (CAN-2004-1016) :","url":"http://rhn.redhat.com/errata/RHSA-2005-043.html"},{"title":"Message \"[PATCH] [CAN-2004-1144] Fix int 0x80 hole in 2.4    x86-64 linux kernels\" :","url":"http://www.ussg.iu.edu/hypermail/linux/kernel/0412.2/1364.html"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:044 du 21 d\u00e9cembre    2004 (CAN-2004-1016, CAN-2004-1068, CAN-2004-1137 et    CAN-2004-1151) :","url":"http://www.novell.com/linux/security/advisories/2004_44_kernel.html"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:046 du 22 d\u00e9cembre    2004 (CAN-2004-1144) :","url":"http://www.novell.com/linux/security/advisories/2004_46_kernel.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Isec Security Research du 14 d\u00e9cembre    2004 :","url":"http://isec.pl/vulnerabilities/isec-0019-scm.txt"},{"title":"Correctifs inclus dans la version 2.4.28-rc4 du noyau :","url":"http://www.kernel.org/pub/linux/kernel/v2.4/Changelog-2.4.28"},{"title":"Bulletin de s\u00e9curit\u00e9 eMatters du 17 novembre 2004 :","url":"http://security.e-matters.de/advisories/142004.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:689 du 23 d\u00e9cembre    2004 : (CAN-2004-0565, CAN-2004-1016, CAN-2004-1017,    CAN-2004-1037, CAN-2004-1144 et CAN-2004-1234) :","url":"http://rhn.redhat.com/errata/RHSA-2004-689.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Secunia SA13410 du 09 d\u00e9cembre 2004 :","url":"http://secunia.com/advisories/13410/"},{"title":"Bulletin de s\u00e9curit\u00e9 #72 du Georgi Guninski :","url":"http://www.guninski.com/where_do_you_want_billg_to_go_today_2.html"}],"reference":"CERTA-2004-AVI-409","revisions":[{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:689. Ajout r\u00e9f\u00e9rence CVE CAN-2004-1234.","revision_date":"2004-01-04T00:00:00.000000"},{"description":"version initiale.","revision_date":"2004-12-20T00:00:00.000000"},{"description":"deuxi\u00e8me mise-\u00e0-jour : ajout r\u00e9f\u00e9rence CVE CAN-2004-1144 et bulletin de s\u00e9curit\u00e9 SUSE associ\u00e9.","revision_date":"2004-12-23T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006.","revision_date":"2005-01-17T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:043.","revision_date":"2005-01-20T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s, d\u00e9crites ci-dessous, affectent les noyaux\nLinux des s\u00e9ries 2.4 et/ou 2.6.\n","title":"Nombreuses failles du noyau Linux","vendor_advisories":[]}
