Bulletin d'alerte Debian

DLA-2293-1 mercurial -- Mise à jour de sécurité pour LTS

Date du rapport :
27 juillet 2020
Paquets concernés :
mercurial
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 901050, Bogue 892964, Bogue 927674.
Dans le dictionnaire CVE du Mitre : CVE-2017-17458, CVE-2018-13346, CVE-2018-13347, CVE-2018-13348, CVE-2018-1000132, CVE-2019-3902.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans Mercurial, un système de gestion de versions décentralisée, évolutif et facile à utiliser.

  • CVE-2017-17458

    Dans Mercurial avant la version 4.4.1, il était possible qu’un dépôt malformé de manière spéciale pouvait faire que les sous-dépôts de Git exécutent du code arbitraire sous la forme d’un script .git/hooks/post-update testé dans le dépôt. Une utilisation habituelle de Mercurial empêche la construction de tels dépôts, mais ils peuvent être créés par un programme.

  • CVE-2018-13346

    La fonction mpatch_apply dans mpatch.c dans Mercurial avant la version 4.6.1 procédait incorrectement dans le cas où le début du fragment était au-delà la fin des données originelles.

  • CVE-2018-13347

    La fonction mpatch.c dans Mercurial avant la version  4.6.1 gérait incorrectement l’addition et la soustraction d’entiers.

  • CVE-2018-13348

    La fonction mpatch_decode dans mpatch.c dans Mercurial avant la version 4.6.1 gérait incorrectement certaines situations où il devrait exister au moins douze octets résiduels après la position en cours dans les données de correctif, mais qui n’y étaient pas.

  • CVE-2018-1000132

    Les versions 4.5 et antérieures de Mercurial contenaient une vulnérabilité de contrôle d’accès (CWE-285) dans le serveur de protocole pouvant aboutir à des accès non autorisés. Cette attaque semble exploitable à l’aide d’une connectivité réseau. Cette vulnérabilité semble être corrigée dans la version 4.5.1.

  • CVE-2019-3902

    Des liens symboliques et des sous-dépôts pouvaient être utilisés pour mettre en défaut la logique de vérification de chemin dans Mercurial et pour écrire des fichiers en dehors de la racine du dépôt.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 4.0-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets mercurial.

Pour disposer d'un état détaillé sur la sécurité de mercurial, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/mercurial

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.