Bulletin d'alerte Debian
DLA-1979-1 italc -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 30 octobre 2019
- Paquets concernés :
- italc
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2014-6051, CVE-2014-6052, CVE-2014-6053, CVE-2014-6054, CVE-2014-6055, CVE-2016-9941, CVE-2016-9942, CVE-2018-6307, CVE-2018-7225, CVE-2018-15126, CVE-2018-15127, CVE-2018-20019, CVE-2018-20020, CVE-2018-20021, CVE-2018-20022, CVE-2018-20023, CVE-2018-20024, CVE-2018-20748, CVE-2018-20749, CVE-2018-20750, CVE-2019-15681.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été identifiées dans le code VNC de iTALC, un logiciel de gestion d’enseignement. Toutes les vulnérabilités référencées ci-dessous sont des problèmes qui ont été signalés à l’origine pour le paquet source libvncserver. Le paquet source italc dans Debian fournit une version personnalisée de libvncserver, par conséquent les corrections de sécurité de libvncserver nécessitent un portage.
- CVE-2014-6051
Un dépassement d’entier dans la fonction MallocFrameBuffer dans vncviewer.c dans LibVNCServer permettait à des serveurs VNC distants de provoquer un déni de service (plantage) et éventuellement l’exécution de code arbitraire à l'aide d'une annonce pour une taille d’écran très grande qui déclenchait un dépassement de tampon basé sur le tas.
- CVE-2014-6052
La fonction HandleRFBServerMessage dans libvncclient/rfbproto.c dans LibVNCServer ne vérifiait pas certaines valeurs malloc de renvoi, qui permettait à des serveurs VNC distants de provoquer un déni de service (plantage d'application) ou éventuellement d’exécuter du code arbitraire en indiquant une taille d’écran très grande dans un message (1) FramebufferUpdate, (2) ResizeFrameBuffer, ou (3) PalmVNCReSizeFrameBuffer.
- CVE-2014-6053
La fonction rfbProcessClientNormalMessage dans libvncserver/rfbserver.c dans LibVNCServer ne gérait pas correctement les tentatives d’envoi d’un grand montant de données ClientCutText, qui permettait à des attaquants distants de provoquer un déni de service (consommation de mémoire ou plantage du démon) à l'aide d'un message contrefait qui était traité en utilisant un seul malloc non vérifié.
- CVE-2014-6054
La fonction rfbProcessClientNormalMessage dans libvncserver/rfbserver.c dans LibVNCServer permettait à des attaquants distants de provoquer un déni de service (erreur de division par zéro et plantage du serveur) à l'aide d'une valeur zéro dans le facteur d’échelle dans un message (1) PalmVNCSetScaleFactor ou (2) SetScale.
- CVE-2014-6055
Plusieurs dépassements de pile dans la fonction de transfert de fichier dans rfbserver.c dans LibVNCServer permettaient à des utilisateurs distants authentifiés de provoquer un déni de service (plantage) et éventuellement d’exécuter du code arbitraire à l'aide de (1) un long fichier ou (2) un nom de répertoire ou (3) l’attribut FileTime dans un message rfbFileTransferOffer.
- CVE-2016-9941
Un dépassement de tampon basé sur le tas dans rfbproto.c dans LibVNCClient dans LibVNCServer permettait à un serveur distant de provoquer un déni de service (plantage d'application) ou éventuellement d’exécuter du code arbitraire à l'aide d'un message contrefait FramebufferUpdate contenant un sous-rectangle en dehors de l’aire de dessin du client.
- CVE-2016-9942
Un dépassement de tampon basé sur le tas dans ultra.c dans LibVNCClient dans LibVNCServer permettait à un serveur distant de provoquer un déni de service (plantage d'application) ou éventuellement d’exécuter du code arbitraire à l'aide d'un message contrefait FramebufferUpdate avec une tuile de type Ultra, de telle façon que la longueur de charge LZO décompressée excédait les dimensions indiquées de tuile.
- CVE-2018-6307
LibVNC contenait une vulnérabilité d’utilisation de tas après libération dans le code de serveur de l’extension de transfert de fichier qui pourrait aboutir à une exécution de code à distance.
- CVE-2018-7225
Un problème a été découvert dans LibVNCServer. rfbProcessClientNormalMessage() dans rfbserver.c ne nettoyait pas msg.cct.length, conduisant à un accès à des données non initialisées et éventuellement sensibles ou éventuellement avoir un autre impact non précisé (par exemple, un dépassement d'entier) à l’aide de paquets VNC contrefaits pour l'occasion.
- CVE-2018-15126
LibVNC contenait une vulnérabilité d’utilisation de tas après libération dans le code de serveur de l’extension de transfert de fichier qui pouvait aboutir à une exécution de code à distance.
- CVE-2018-15127
LibVNC contenait une vulnérabilité d’écriture de tas hors limites dans le code de serveur de l’extension de transfert de fichier qui pouvait aboutir à une exécution de code à distance.
- CVE-2018-20749
LibVNC contenait une vulnérabilité d’écriture de tas hors limites dans libvncserver/rfbserver.c. Le correctif pour CVE-2018-15127 était incomplet.
- CVE-2018-20750
LibVNC contenait une vulnérabilité d’écriture de tas hors limites dans libvncserver/rfbserver.c. Le correctif pour CVE-2018-15127 était incomplet.
- CVE-2018-20019
LibVNC contenait plusieurs vulnérabilités d’écriture de tas hors limites dans le code de VNC client qui pourrait aboutir à l’exécution de code à distance
- CVE-2018-20748
LibVNC contenait plusieurs vulnérabilités d’écriture de tas hors limites dans libvncclient/rfbproto.c. Le correctif pour CVE-2018-20019 était incomplet.
- CVE-2018-20020
LibVNC contenait une vulnérabilité d’écriture de tas hors limites dans une structure dans le code de VNC client qui pourrait aboutir à l’exécution de code à distance
- CVE-2018-20021
LibVNC contenait une CWE-835 : vulnérabilité de boucle infinie dans le code de VNC client. Cette vulnérabilité permet à un attaquant de consommer un montant excessif de ressources telles que de CPU et RAM
- CVE-2018-20022
LibVNC contenait plusieurs faiblesses CWE-665 : vulnérabilité d’initialisation dans le code de VNC client qui permettaient être des attaquants de lire la mémoire de pile et pourrait être abusé pour divulguer des informations. Combinées avec une autre vulnérabilité, cela pourrait être utilisé pour divulguer la disposition de mémoire de pile et dans un contournement ASLR.
- CVE-2018-20023
LibVNC contenait une CWE-665 : vulnérabilité d’initialisation incorrecte dans le code de VNC client Repeater, qui permettait à un attaquant de lire la mémoire de pile et pourrait être abusé pour divulguer des informations. Combinée avec une autre vulnérabilité, cela pourrait être utilisé pour divulguer la disposition de mémoire de pile et dans un contournement ASLR.
- CVE-2018-20024
LibVNC contenait un déréférencement de pointeur NULL dans le code de VNC client qui pourrait aboutir à un déni de service.
- CVE-2019-15681
LibVNC contenait une fuite de mémoire (CWE-655) dans le code de VNC serveur qui permettait à un attaquant de lire la mémoire de pile et pourrait être abusé pour divulguer des informations. Combinée avec une autre vulnérabilité, cela pourrait être utilisé pour divulguer la mémoire de pile et dans un contournement ASLR. Cette attaque apparaissait être exploitable à l’aide de la connexion au réseau.
Pour Debian 8
Jessie
, ces problèmes ont été corrigés dans la version 1:2.0.2+dfsg1-2+deb8u1.Nous vous recommandons de mettre à jour vos paquets italc.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2014-6051