Bulletin d'alerte Debian
DLA-1725-1 rsync -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 24 mars 2019
- Paquets concernés :
- rsync
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2016-9840, CVE-2016-9841, CVE-2016-9842, CVE-2016-9843, CVE-2018-5764.
- Plus de précisions :
-
Trail de Bits a utilisé les outils automatiques de découverte de vulnérabilité développés par « Cyber Grand Challenge » de DARPA pour inspecter zlib. Comme rsync, un outil rapide, polyvalent, de copie de fichiers distants (ou locaux), utilise une copie embarquée de zlib, ces problèmes sont aussi présents dans rsync.
- CVE-2016-9840
Dans le but d’éviter un comportement indéfini, suppression de l’optimisation du pointeur de décalage, car ce n’est pas conforme avec la norme C.
- CVE-2016-9841
Utilisation seule d’une post-incrémentation pour être conforme avec la norme du langage C.
- CVE-2016-9842
Dans le but d’éviter un comportement indéfini, ne pas modifier les valeurs négatives, car ce n’est pas conforme avec la norme du langage C.
- CVE-2016-9843
Dans le but d’éviter un comportement indéfini, ne pas pré-décrémenter un pointeur dans le calcul CRC petit boutiste, car ce n’est pas conforme avec la norme du langage C.
- CVE-2018-5764
Empêchement pour des attaquants distants d’être capable de contourner le mécanisme de protection argument-vérification en ignorant --protect-args lorsque déjà envoyé par le client.
Pour Debian 8
Jessie
, ces problèmes ont été corrigés dans la version 3.1.1-3+deb8u2.Nous vous recommandons de mettre à jour vos paquets rsync.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2016-9840