Vigil@nce - Noyau Linux : lecture mémoire via netfilter
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local possédant la capacité CAP_NET_ADMIN peut lire
quelques octets provenant de la mémoire du noyau.
Gravité : 1/4
Date création : 21/03/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Un utilisateur local possédant la capacité CAP_NET_ADMIN est
autorisé à utiliser le firewall netfilter. Plusieurs
vulnérabilités ont été annoncées dans les fonctions de netfilter,
et dans Econet.
Les fonctions de arp_tables peuvent lire après la fin d’une
chaîne. [grav:1/4 ; BID-46919, CVE-2011-1170]
Les fonctions de ip_tables peuvent lire après la fin d’une chaîne.
[grav:1/4 ; BID-46919, CVE-2011-1171]
Un attaquant autorisé à créer les fichiers "ipt_CLUSTERIP/*" peut
provoquer une copie après la fin d’une chaîne. [grav:1/4 ;
BID-46921]
Les fonctions de ip6_tables peuvent lire après la fin d’une
chaîne. [grav:1/4 ; BID-46919, CVE-2011-1172]
Quatre octets de la structure Econet aunhdr ne sont pas
initialisés. [grav:1/4 ; BID-46919, CVE-2011-1173]
Un attaquant local possédant la capacité CAP_NET_ADMIN peut donc
lire quelques octets provenant de la mémoire du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-memoire-via-netfilter-10468