Bulletin d'alerte Debian

DLA-768-1 pgpdump -- Mise à jour de sécurité pour LTS

Date du rapport :
30 décembre 2016
Paquets concernés :
pgpdump
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 773747.
Dans le dictionnaire CVE du Mitre : CVE-2016-4021.
Plus de précisions :

La fonction read_binary dans buffer.c dans pgpdump, un visualisateur de paquet PGP, permet à des attaquants en fonction du contexte de provoquer un déni de service (boucle infinie et consommation de processeur) au moyen d'une entrée contrefaite. Le CVE-2016-4021 a été assigné à ce problème.

Également, la fonction read_radix64 pourrait lire des données au-delà de la fin d'un tampon à partir d'une entrée contrefaite.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 0.27-1+deb7u1.

Pour Debian 8 Jessie, ces problèmes seront corrigés dans la version 0.28-1+deb8u1, comme élément de la version intermédiaire à venir.

Pour Debian 9 Stretch et Sid, ces problèmes ont été corrigés dans la version 0.31-0.1

Nous vous recommandons de mettre à jour vos paquets pgpdump.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.