Рекомендация Debian по безопасности

DLA-2264-1 libvncserver -- обновление безопасности LTS

Дата сообщения:
30.06.2020
Затронутые пакеты:
libvncserver
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2019-20839, CVE-2020-14397, CVE-2020-14399, CVE-2020-14400, CVE-2020-14401, CVE-2020-14402, CVE-2020-14403, CVE-2020-14404, CVE-2020-14405.
Более подробная информация:

В libVNC (Debian-пакет libvncserver), реализации сервера и клиента в соответствии с протоколом VNC, было обнаружено несколько уязвимостей.

  • CVE-2019-20839

    libvncclient/sockets.c в LibVNCServer содержит переполнение буфера, возникающее из-за длинных имён файлов сокетов.

  • CVE-2020-14397

    libvncserver/rfbregion.c содержит разыменование NULL-указателя.

  • CVE-2020-14399

    Обращение к байт-синхронизированным данным в libvncclient/rfbproto.c осуществляется через указатели uint32_t.

  • CVE-2020-14400

    Обращение к байт-синхронизированным данным в libvncserver/translate.c осуществляется через указатели uint16_t.

  • CVE-2020-14401

    libvncserver/scale.c содержит переполнение целых чисел в pixel_value.

  • CVE-2020-14402

    libvncserver/corre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.

  • CVE-2020-14403

    libvncserver/hextile.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.

  • CVE-2020-14404

    libvncserver/rre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.

  • CVE-2020-14405

    libvncclient/rfbproto.c не ограничивает размер TextChat.

В Debian 8 Jessie эти проблемы были исправлены в версии 0.9.9+dfsg2-6.1+deb8u8.

Рекомендуется обновить пакеты libvncserver.

Дополнительную информацию о рекомендациях по безопасности Debian LTS, о том, как применять эти обновления к вашей системе, а также ответы на часто задаваемые вопросы можно найти по адресу: https://wiki.debian.org/LTS