Bulletin d'alerte Debian

DSA-3533-1 openvswitch -- Mise à jour de sécurité

Date du rapport :
29 mars 2016
Paquets concernés :
openvswitch
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2016-2074.
Plus de précisions :

Kashyap Thimmaraju et Bhargava Shastry ont découvert une vulnérabilité de dépassement de tampon déclenchable à distance dans openvswitch, une implémentation de switch virtuel multicouche, de qualité professionnelle. Des paquets MPLS contrefaits pour l'occasion pourraient déborder le tampon réservé pour les étiquettes MLPS dans une structure interne de données d'OVS. Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service, ou éventuellement, l'exécution de code arbitraire.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.3.0+git20140819-3+deb8u1.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3.0+git20140819-4.

Nous vous recommandons de mettre à jour vos paquets openvswitch.