[gull] Serious Linux kernel security bug fixed
Claude Paroz
claude at 2xlibre.net
Tue Oct 3 16:18:36 CEST 2017
Le 03. 10. 17 à 16:15, Daniel Cordey a écrit :
> On 03. 10. 17 08:36, Claude Paroz wrote:
>>
>> Je ne suis pas vraiment ce raisonnement. Le principe du LTS, c'est
>> justement de garantir les backports de sécurité sur une période
>> longue sur un même paquet. Sinon, ce n'est plus du LTS.
>
> Sans vouloir avoir l'air d'insisté... (c'est dans l'article)
>
> "The problem is that the bug lived on in long-term support (LTS)
> versions of Linux, which are often used in server Linux distributions.
> In particular, Qualys found that "All versions of CentOS 7 before 1708
> (released on Sept. 13, 2017), all versions of Red Hat Enterprise Linux
> 7 before 7.4 (released on Aug. 1, 2017), and all versions of CentOS 6
> and Red Hat Enterprise Linux 6 are exploitable." The bug is also
> present in Debian-based Linux distributions."
>
> Bingo !
>
> Et, ce n'est pas moi qui le dit :-)
https://security-tracker.debian.org/tracker/CVE-2017-1000253
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000253.html
Je n'ai pas cherché pour les autres distributions, mais je pense que
l'auteur devrait plus se renseigner avant de dire des conneries. Un peu
déçu de SVN sur ce coup.
Du moment qu'il y a une vulnérabilité connue avec un CVE, toutes les
versions LTS officiellement prises en charge vont patcher leur code.
Après, les temps de réaction varient, mais c'est aussi le cas pour les
autres distributions type rolling.
Claude
--
www.2xlibre.net
More information about the gull
mailing list