Bulletin d'alerte Debian

DLA-1730-1 libssh2 -- Mise à jour de sécurité pour LTS

Date du rapport :
26 mars 2019
Paquets concernés :
libssh2
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 924965.
Dans le dictionnaire CVE du Mitre : CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863.
Plus de précisions :

Plusieurs vulnérabilités ont été récemment découvertes dans libssh2, une bibliothèque C coté client, mettant en œuvre le protocole SSH2.

  • CVE-2019-3855

    Un défaut de dépassement d'entier, qui pouvait conduire à une écriture hors limites, a été découvert dans libssh2 dans la manière dont les paquets étaient lus à partir du serveur. Un attaquant distant qui corrompait un serveur SSH, pouvait exécuter du code dans le système client quand un utilisateur se connectait sur le serveur.

  • CVE-2019-3856

    Un défaut de dépassement d'entier, qui pouvait conduire à une écriture hors limites, a été découvert dans libssh2 dans la manière dont les requêtes de saisie de clavier étaient analysées. Un attaquant distant qui corrompait un serveur SSH, pouvait exécuter du code dans le système client quand un utilisateur se connectait sur le serveur.

  • CVE-2019-3857

    Un défaut de dépassement d'entier, qui pouvait conduire à une écriture hors limites, a été découvert dans libssh2 dans la manière dont les paquets SSH_MSG_CHANNEL_REQUEST avec un signal exit étaient analysés. Un attaquant distant qui corrompait un serveur SSH, pouvait exécuter du code dans le système client quand un utilisateur se connectait sur le serveur.

  • CVE-2019-3858

    Un défaut de lecture hors limites a été découvert dans libssh2 quand un paquet SFTP contrefait pour l'occasion était reçu du serveur. Un attaquant distant qui corrompait un serveur SSH pouvait provoquer un déni de service ou lire des données dans la mémoire du client.

  • CVE-2019-3859

    Un défaut de lecture hors limites a été découvert dans les fonctions _libssh2_paquet_require et _libssh2_paquet_requirev de libssh2. Un attaquant distant qui corrompait un serveur SSH pouvait provoquer un déni de service ou lire des données dans la mémoire du client.

  • CVE-2019-3860

    Un défaut de lecture hors limites a été découvert dans libssh2 dans la manière dont les paquets SFTP avec des charges vides étaient analysés. Un attaquant distant qui corrompait un serveur SSH pouvait provoquer un déni de service ou lire des données dans la mémoire du client.

  • CVE-2019-3861

    Un défaut de lecture hors limites a été découvert dans libssh2 dans la manière dont les paquets SSH avec une valeur de longueur de remplissage plus grande que la longueur du paquet étaient analysés. Un attaquant distant qui corrompait un serveur SSH pouvait provoquer un déni de service ou lire des données dans la mémoire du client.

  • CVE-2019-3862

    Un défaut de lecture hors limites a été découvert dans libssh2 dans la manière dont les paquets SSH_MSG_CHANNEL_REQUEST avec un message d’état exit et sans charge étaient analysés. Un attaquant distant qui corrompait un serveur SSH pouvait provoquer un déni de service ou lire des données dans la mémoire du client.

  • CVE-2019-3863

    Un serveur pouvait envoyer plusieurs messages pour réponse interactive au clavier dont la longueur totale était plus grande que les caractères unsigned char max. Cette valeur était utilisée comme index pour copier la mémoire provoquant une erreur d’écriture en mémoire hors limites.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.4.3-4.1+deb8u2.

Nous vous recommandons de mettre à jour vos paquets libssh2.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.