Bulletin d'alerte Debian

DLA-2264-1 libvncserver -- Mise à jour de sécurité pour LTS

Date du rapport :
30 juin 2020
Paquets concernés :
libvncserver
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2019-20839, CVE-2020-14397, CVE-2020-14399, CVE-2020-14400, CVE-2020-14401, CVE-2020-14402, CVE-2020-14403, CVE-2020-14404, CVE-2020-14405.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans libVNC (paquet Debian libvncserver), une implémentation du protocole client et serveur VNC.

  • CVE-2019-20839

    libvncclient/sockets.c dans LibVNCServer possédait un dépassement de tampon à l'aide d'un nom long de fichier de socket.

  • CVE-2020-14397

    libvncserver/rfbregion.c possédait un déréférencement de pointeur NULL.

  • CVE-2020-14399
  • CVE-2020-14400

    Un accès à des données alignées selon les octets (byte-aligned) était possible à travers des pointeurs uint16_t dans libvncserver/translate.c.

  • CVE-2020-14401

    libvncserver/scale.c possédait un dépassement d’entier dans pixel_value.

  • CVE-2020-14402

    libvncserver/corre.c permettait un accès hors limites à l’aide d’encodages.

  • CVE-2020-14403

    libvncserver/hextile.c permettait un accès hors limites à l’aide d’encodages.

  • CVE-2020-14404

    libvncserver/rre.c permettait un accès hors limites à l’aide d’encodages.

  • CVE-2020-14405

    libvncclient/rfbproto.c ne limitait pas la taille de TextChat.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 0.9.9+dfsg2-6.1+deb8u8.

Nous vous recommandons de mettre à jour vos paquets libvncserver.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.