Bulletin d'alerte Debian

DLA-412-1 linux-2.6 -- Mise à jour de sécurité pour LTS

Date du rapport :
6 février 2016
Paquets concernés :
linux-2.6
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2015-7566, CVE-2015-8767, CVE-2015-8785, CVE-2016-0723, CVE-2016-2069.
Plus de précisions :

Cette mise à jour corrige les CVE décrits ci-dessous :

  • CVE-2015-7566

    Ralf Spenneberg d'OpenSource Security a signalé que le pilote visor plante lorsqu'un périphérique USB contrefait pour l'occasion, sans terminaison de sortie « bulk », est détecté.

  • CVE-2015-8767

    Un déni de service de SCTP a été découvert, qui peut être déclenché par un attaquant local durant un évènement de dépassement de délai pour un signal de surveillance (« Heartbeat Timeout ») après une initiation de connexion de type « 4-way ».

  • CVE-2015-8785

    Il a été découvert que des utilisateurs locaux autorisés à écrire dans un fichier d'un système de fichiers FUSE pourraient provoquer un déni de service (boucle infinie dans le noyau).

  • CVE-2016-0723

    Une vulnérabilité d’utilisation de mémoire après libération a été découverte dans l’ioctl TIOCGETD. Un attaquant local pourrait utiliser ce défaut pour créer un déni de service.

  • CVE-2016-2069

    Andy Lutomirski a découvert une situation de compétition dans le nettoyage du TLB lors de changement de tâches. Sur un système SMP, cela peut conduire à un plantage, une fuite d'information ou une augmentation de droits.

Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.32-48squeeze19. De plus, cette version fournit la version 2.6.32.70 stable mise à jour par l’amont. Il s’agit de la dernière mise à jour du paquet linux-2.6 pour Squeeze.

Pour la distribution oldstable (Wheezy), ces problèmes seront corrigés prochainement.

Pour la distribution stable (Jessie), CVE-2015-7566, CVE-2015-8767 et CVE-2016-0723 ont été corrigés dans la version 3.16.7-ckt20-1+deb8u3 du paquet linux et les problèmes restants seront corrigés bientôt.