Faille critique (corrigée) dans le noyau Linux
La vulnérabilité permettrait à un hacker de prendre le contrôle de la machine touchée. Le patch salvateur est déjà en ligne.
Linux n'est
pas exempt de failles critiques. Deux ingénieurs de Google ont
découvert une vulnérabilité critique dans le noyau Linux 2.4 et 2.6,
soit la plupart des versions diffusées depuis 2001.
Mise à jour prochaine
Cette
dernière, présente dans la fonction sock_sendpage() (mauvaise gestion
des pointeurs de variables dans les échanges de données par socket).
Selon le le Certa (Centre d'expertise gouvernemental de réponse et de
traitement des attaques informatiques) la faille "concerne un
déréférencement de pointeur NULL à la création de sockets pour quelques
protocoles".
Elle pourrait permettre à un attaquant de prendre le contrôle de la machine touchée à travers l'exécution de code, le tout sans identification préalable (élévation de privilège).
Selon certains éditeurs de sécurité, la faille ne peut être
exploitée que localement. Mais en agissant localement, un utilisateur
mal intentionné peut ouvrir la porte à des attaques distantes.
Alerté,
les développeurs de la communauté ont été très réactifs et un patch,
validé par Linus Torvalds, a été mis en ligne. Il devrait bientôt être
proposé en mise à jour par toutes les distributions.
Par Olivier Chicheportiche, ZDNet France