Deux ingénieurs employés par Google ont découvert la semaine dernière l'existence d'une faille de sécurité affectant les principales révisions du noyau Linux sorties depuis 2001, de la version 2.4 à l'actuelle 2.6.30. Qualifiée de critique par la plupart des observateurs, cette faille permet à un attaquant d'obtenir l'exécution de code avec le niveau de privilège accordé au noyau. Correctement utilisée, elle autoriserait un attaquant à prendre le contrôle d'une machine à distance.
Sur son blog, Julien Tinnes explique la nature de cette faille, découverte avec son collègue Tavis Ormandy. Le problème vient selon eux de la façon dont sont gérés les pointeurs nuls au sein de certains protocoles.
Bien que différents exploits soient déjà disponibles sur la Toile, l'impact devrait se révéler des plus limités. Quelques minutes seulement après l'annonce de cette découverte, Linus Torvalds a publié un patch destiné à corriger à cette faille au sein du noyau Linux. De nouvelles versions de ce dernier (2.6.30.5 et 2.4.37.5) ont par ailleurs été mises en ligne dimanche.