Une vulnérabilité a été identifiée et corrigée dans le noyau Linux

Une faille pouvant provoquer un déni de service a été découverte dans plusieurs versions du noyau Linux. 

En effet, la fonction "ping_unhash" dans le fichier "net/ipv4/ping.c" tarde à obtenir un verrou (programmation concurrente) et ne peut pas garantir la sécurité des appels de la fonction de déconnexion. Ceci permettrait à un attaquant en local de provoquer un déni de service en exploitant la valeur de protocole "IPPROTO_ICMP" lors d'un appel système pour obtenir l'ouverture d'un socket.

Informations
+

Risque

  • Déni de service

Criticité

  • CVSS v3 : 5.5 (7.8 pour les distributions RedHat)

Existence d’un code d’exploitation de la vulnérabilité

Composants & versions vulnérables

  • Une liste des versions vulnérables du noyau a été publiées par Security Focus
  • Les distributions suivantes sont notamment impactées:
    • Ubuntu Ubuntu Linux 17.04
    • Ubuntu Ubuntu Linux 16.04 LTS
    • SuSE Linux Enterprise Real Time Extension 12-SP2
    • Redhat Enterprise Mrg 2
    • Redhat Enterprise Linux 7
    • Redhat Enterprise Linux 6
    • S.u.S.E. Linux 7.2 
    • S.u.S.E. Linux Personal 9.2 x86_64
    • S.u.S.E. Linux Personal 9.2 
    • Ubuntu Ubuntu Linux 4.1 ppc
    • Ubuntu Ubuntu Linux 4.1 ia64
    • Ubuntu Ubuntu Linux 4.1 ia32

CVE

  • CVE-2017-2671

Recommandations
+

Correctifs

  • Des mises à jour ont été publiées par les communautés/éditeurs des différentes distributions Linux.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.