Bulletin d'alerte Debian
DLA-2238-1 libupnp -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 8 juin 2020
- Paquets concernés :
- libupnp
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 962282.
Dans le dictionnaire CVE du Mitre : CVE-2020-13848. - Plus de précisions :
-
Libupnp, le SDK portable pour les périphériques UPnP permet à des attaquants distants de provoquer un déni de service (plantage) à l'aide d'un message SSDP contrefait à cause d’un déréférencement de pointeur NULL dans les fonctions FindServiceControlURLPath et FindServiceEventURLPath dans genlib/service_table/service_table.c. Ce plantage peut être provoqué en envoyant un SUBSCRIBE ou UNSUBSCRIBE mal formé en utilisant n’importe quel fichier joint.
Pour Debian 8
Jessie
, ce problème a été corrigé dans la version 1.6.19+git20141001-1+deb8u2.Nous vous recommandons de mettre à jour vos paquets libupnp.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.