Failles dans Linux Kernel

Sécurité

Qualifiées de “modérées”, elles peuvent néanmoins permettre de causer des dénis de service

Découvertes par Alert7 et relayées par le site de veille FrSIRT, ces vulnérabilités présentent un risque peu sérieux car elles ne sont pas exploitables à distance. Elles impactent Linux Kernel version 2.6.11.9 et inférieures.

Selon ces sources, elles pourraient être exploitées par des attaquants locaux afin de subtiliser des privilèges élevés ou causer des dénis de service (DoS). Ces failles résultent d’erreurs multiples présentes au sein des gestionnaires “IOCTL” qui ne filtrent pas correctement des arguments spécialement conçus, associés aux fonctions “raw_ioctl()”, “pkt_ioctl()” et

“ioctl_by_bdev()”. Des utilisateurs locaux pourraient ainsi exécuter des commandes arbitraires avec les privilèges liés au ‘kernel’. La parade consiste à migrer vers la version 2.6.11.10 (www.kernel.org).


Lire la biographie de l´auteur  Masquer la biographie de l´auteur