Bulletin d'alerte Debian
DLA-768-1 pgpdump -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 30 décembre 2016
- Paquets concernés :
- pgpdump
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 773747.
Dans le dictionnaire CVE du Mitre : CVE-2016-4021. - Plus de précisions :
-
La fonction read_binary dans buffer.c dans pgpdump, un visualisateur de paquet PGP, permet à des attaquants en fonction du contexte de provoquer un déni de service (boucle infinie et consommation de processeur) au moyen d'une entrée contrefaite. Le CVE-2016-4021 a été assigné à ce problème.
Également, la fonction read_radix64 pourrait lire des données au-delà de la fin d'un tampon à partir d'une entrée contrefaite.
Pour Debian 7
Wheezy
, ces problèmes ont été corrigés dans la version 0.27-1+deb7u1.Pour Debian 8
Jessie
, ces problèmes seront corrigés dans la version 0.28-1+deb8u1, comme élément de la version intermédiaire à venir.Pour Debian 9
Stretch
etSid
, ces problèmes ont été corrigés dans la version 0.31-0.1Nous vous recommandons de mettre à jour vos paquets pgpdump.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.