Bulletin d'alerte Debian

DLA-118-1 linux-2.6 -- Mise à jour de sécurité pour LTS

Date du rapport :
21 décembre 2014
Paquets concernés :
linux-2.6
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2014-3185, CVE-2014-3687, CVE-2014-3688, CVE-2014-6410, CVE-2014-7841, CVE-2014-8709, CVE-2014-8884.
Plus de précisions :

Mise à jour indépendante (NMU) par les équipes de Squeeze LTS et du noyau.

Nouvelle publication stable de l’amont, 2.6.32.65, consulter http://lkml.org/lkml/2014/12/13/81 pour plus d’informations.

La version stable 2.6.32.65 fournit les nouveaux envois par rapport à la version précédente 2.6.32-48 du paquet :

  • USB : whiteheat – ajout de la vérification de limites pour la réponse aux commandes massives (CVE-2014-3185) ;
  • net : sctp – correction de « panic » pour les morceaux dupliqués d’ASCONF (CVE-2014-3687) ;
  • net : sctp – correction de la pression à distance sur la mémoire à partir d’une file d'attente excessive (CVE-2014-3688) ;
  • udf : évitement d’une boucle infinie lors du traitement d’ICB indirects (CVE-2014-6410) ;
  • net : sctp – correction d’un déréférencement de pointeur NULL dans af->from_addr_param sur un paquet malformé (CVE-2014-7841) ;
  • mac80211 : correction d’un code de fragmentation, particulièrement lors du chiffrement (CVE-2014-8709) ;
  • ttusb-dec : dépassement de tampon dans un ioctl (CVE-2014-8884).

Nous vous recommandons de mettre à jour vos paquets linux-2.6.

Nous sommes désolés pour un bogue esthétique mineur :

Les envois suivants étaient déjà inclus dans le paquet 2.6.32-48squeeze9 malgré les affirmations dans debian/changelog qu’ils étaient seulement corrigés dans le paquet 2.6.32-48squeez10 :

  • vlan : pas de propagation des modifications de drapeau sur les interfaces hors service ;
  • sctp : correction d’une double libération de zone de mémoire introduite par un mauvais rétroportage dans 2.6.32.62 ;
  • md/raid6 : correction d’un rétroportage erroné dans 2.6.32.64 ;
  • block : ajout de vérifications manquantes de blk_queue_dead() ;
  • block : correction de la gestion de queue vide blk_execute_rq_nowait() ;
  • proc connector : suppression d’un faux memset dans proc_exit_connector().