Bulletin d'alerte Debian

DLA-2109-1 netty -- Mise à jour de sécurité pour LTS

Date du rapport :
19 février 2020
Paquets concernés :
netty
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 950966, Bogue 950967.
Dans le dictionnaire CVE du Mitre : CVE-2019-20444, CVE-2019-20445, CVE-2020-7238.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le serveur HTTP fourni par Netty, un environnement de développement de sockets client/serveur NIO en Java.

  • CVE-2019-20444

    HttpObjectDecoder.java permet à un en-tête HTTP ayant un deux-points en moins d’être interprété comme un en-tête distinct avec une syntaxe incorrecte ou d’être interprété comme un « fold » non valable.

  • CVE-2019-20445

    HttpObjectDecoder.java permet à un en-tête Content-Length d’être accompagné par un second en-tête Content-Length ou par un en-tête Transfer-Encoding.

  • CVE-2020-7238

    Netty permet la dissimulation de requête HTTP à cause d’une gestion incorrecte d’espace blanc Transfer-Encoding (telle une ligne [espace]Transfer-Encoding:chunked) et un en-tête Content-Length après.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1:3.2.6.Final-2+deb8u2.

Nous vous recommandons de mettre à jour vos paquets netty.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.