+++ to secure your transactions use the Bitcoin Mixer Service +++

 

L'équipe Vigilance Alertes Vulnérabilités Informatiques veille chaque vulnérabilité publique affectant votre système informatique, propose plusieurs correctifs sécurité, puis vous alerte pour y remédier.
Demandez votre essai gratuit

Vulnérabilité de Noyau Linux : élévation de privilèges via perf

Synthèse de la vulnérabilité 

Un attaquant local peut inviter l'administrateur à exécuter la commande perf fournie avec le noyau Linux, dans un répertoire où il a déposé un fichier de configuration illicite, afin d'élever ses privilèges.
Produits vulnérables : Debian, Fedora, Linux noyau, RHEL, SLES.
Gravité de cette faille : 1/4.
Date de création : 18/08/2011.
Références de ce bulletin : BID-49140, CVE-2011-2905, VIGILANCE-VUL-10932.

Description de la vulnérabilité 

Le code source du noyau Linux est fourni avec l'utilitaire perf, qui permet d'analyser les performances du système.

L'utilitaire perf lit un fichier de configuration qui peut contenir les directives suivantes :
 - color.ui : couleur personnalisée
 - man.viewer : programme d'affichage d'aide
 - pager.* : programme d'affichage page par page
 - etc.

Ce fichier de configuration peut être situé à plusieurs endroits :
 - /etc/perfconfig
 - $HOME/.perfconfig
 - ./config
La commande perf accepte donc les fichiers "config" situés dans le répertoire courant.

Un attaquant local peut donc inviter l'administrateur à exécuter la commande perf fournie avec le noyau Linux, dans un répertoire où il a déposé un fichier de configuration illicite, afin d'élever ses privilèges.

Demandez votre essai gratuit pour voir le bulletin complet

Ce bulletin de menace informatique concerne les logiciels ou systèmes comme Debian, Fedora, Linux noyau, RHEL, SLES.

Notre équipe Vigilance Alertes Vulnérabilités Informatiques a déterminé que la gravité de ce bulletin de vulnérabilité informatique est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace sécurité.

Solutions pour cette menace 

Noyau Linux : version 3.0.3.
La version 3.0.3 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v3.0/

Noyau Linux : version 2.6.33.19.
La version 2.6.33.19 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.33/

Noyau Linux : version 2.6.32.46.
La version 2.6.32.46 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.32/

Noyau Linux : patch pour perf.
Un patch est disponible dans les sources d'information.

Debian 6 : nouveaux paquetages linux-2.6.
De nouveaux paquetages sont disponibles :
  linux-2.6 2.6.32-35squeeze2

Fedora 14 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.35.14-95.fc14

Fedora 15 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.40.3-0.fc15

RHEL 6 : nouveaux paquetages kernel du 22/11/2011.
De nouveaux paquetages sont disponibles :
  kernel-2.6.32-131.21.1.el6

SUSE LE 11 : nouveaux paquetages perf.
De nouveaux paquetages sont disponibles :
  perf-2.6.32.46-2.5.3.1

Demandez votre essai gratuit pour voir le bulletin complet

Service d'alerte sur les vulnérabilités informatiques 

L'offre Vigilance Alertes Vulnérabilités Informatiques permet de voir le bulletin complet.