Bulletin d'alerte Debian
DLA-2110-1 netty-3.9 -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 19 février 2020
- Paquets concernés :
- netty-3.9
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 746639, Bogue 941266, Bogue 950966, Bogue 950967.
Dans le dictionnaire CVE du Mitre : CVE-2014-0193, CVE-2014-3488, CVE-2019-16869, CVE-2019-20444, CVE-2019-20445, CVE-2020-7238. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le serveur HTTP fourni par Netty, un environnement de développement de sockets client/serveur NIO en Java.
- CVE-2014-0193
WebSocket08FrameDecoder permet à des attaquants distants de provoquer un déni de service (consommation de mémoire) à l'aide d'un TextWebSocketFrame suivi par un long flux de ContinuationWebSocketFrames.
- CVE-2014-3488
Le SslHandler permet à des attaquants distants de provoquer un déni de service (boucle infinie et consommation de CPU) à l'aide d'un message SSLv2Hello contrefait.
- CVE-2019-16869
Netty gère incorrectement un espace blanc avant un deux-points dans un en-tête HTTP (telle une ligne « Transfer-Encoding : chunked »), conduisant à une dissimulation de requête HTTP.
- CVE-2019-20444
HttpObjectDecoder.java permet à un en-tête HTTP ayant un deux-points en moins d’être interprété comme un en-tête distinct avec une syntaxe incorrecte ou d’être interprété comme un « fold » non valable.
- CVE-2019-20445
HttpObjectDecoder.java permet à un en-tête Content-Length d’être accompagné par un second en-tête Content-Length ou par un en-tête Transfer-Encoding.
- CVE-2020-7238
Netty permet la dissimulation de requête HTTP à cause d’une gestion incorrecte d’espace blanc Transfer-Encoding (telle une ligne [espace]Transfer-Encoding:chunked) et un en-tête Content-Length après.
Pour Debian 8
Jessie
, ces problèmes ont été corrigés dans la version 3.9.0.Final-1+deb8u1.Nous vous recommandons de mettre à jour vos paquets netty-3.9.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2014-0193