(Avec un peu de retard.)
CVE-2016-0728. C'est le nom de la vulnérabilité présente depuis 2012 qui concerne Linux depuis sa version 3.8.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0728
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/
Elle permet une élévation des privilèges en exécutant du code arbitraire directement dans le noyau (ou par fuite de mémoire), l'origine de la faille étant la façon dont les pilotes du noyau enregistrent certaines données relatives à la sécurité comme des clés de chiffrement. Si vous utilisez un LSM, la faille est à relativiser.
Vous êtes donc concerné si vous utilisez une version du kernel supérieure ou égale à 3.8. Pour rappel, Wheezy utilise le kernel 3.2, mais Jessie, fréquemment utilisé ici, utilise 3.16.
Jessie est donc vulnérable. Si vous n'êtes pas sûr, tapez cette commande dans un terminal, qui devrait retourner la version de votre kernel :
uname -r
Debian a été très réactif sur le coup, il suffit juste de mettre à jour pour corriger la faille.
apt-get update && apt-get upgrade
Pour ceux qui compilent leur kernel : la branche stable (actuellement 4.4, donc concernée aussi) n'est pas encore mise à jour, préparez-vous bientôt à compiler. En attendant, vous pouvez même patcher les sources :
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/diff/security/keys/process_keys.c?id=23567fd052a9abb6d67fe8e7a9ccdd9800a540f2