La faille CVE-2010-3904 affectant les kernels GNU/Linux d’une version supérieure ou égale au 2.6.30 *n’affecte pas* les kernels compilés par les équipes d’Ikoula car elle dépend d’un module qui n’est pas inclus.
Cependant, si votre kernel est d’une version supérieure ou égale au 2.6.30 et si vous l’avez recompilé, nous vous conseillons de vérifier si vous avez activé l’option :
Si c’est le cas, vous êtes vulnérable à cette attaque.
Auquel cas, deux solutions s’offrent à vous :
http://www.vsecurity.com/resources/advisory/20101019-1/
http://www.h-online.com/security/news/item/Hole-in-Linux-kernel-provides... »
Cependant, si votre kernel est d’une version supérieure ou égale au 2.6.30 et si vous l’avez recompilé, nous vous conseillons de vérifier si vous avez activé l’option :
- « Reliable Datagram Sockets » (CONFIG_RDS)
Si c’est le cas, vous êtes vulnérable à cette attaque.
Auquel cas, deux solutions s’offrent à vous :
- Patcher et recompiler votre kernel via le patch fourni par les développeurs du kernel GNU/Linux (http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=patch...)
- Désactiver le module incriminé via la commande suivante (à exécuter dans un terminal « root ») : echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds
http://www.vsecurity.com/resources/advisory/20101019-1/
http://www.h-online.com/security/news/item/Hole-in-Linux-kernel-provides... »