Bulletin d'alerte Debian

DLA-2347-1 libvncserver -- Mise à jour de sécurité pour LTS

Date du rapport :
29 août 2020
Paquets concernés :
libvncserver
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2019-20839, CVE-2020-14397, CVE-2020-14399, CVE-2020-14400, CVE-2020-14401, CVE-2020-14402, CVE-2020-14403, CVE-2020-14404, CVE-2020-14405.
Plus de précisions :

Plusieurs vulnérabilités mineures ont été découvertes dans libvncserver, une mise en œuvre de serveur et de client pour le protocole VNC.

  • CVE-2019-20839

    libvncclient/sockets.c dans LibVNCServer possédait un dépassement de tampon à l'aide d'un nom de fichier de socket long.

  • CVE-2020-14397

    libvncserver/rfbregion.c possédait un déréférencement de pointeur NULL.

  • CVE-2020-14399

    Les données alignées sur des octets étaient obtenues au travers de pointeurs uint32_t dans libvncclient/rfbproto.c.

    NOTE : ce problème a été sujet à controverses par des tierces parties. Il n’existe pas de signalement de franchissement de niveau de confiance (no trust boundary crossed).

  • CVE-2020-14400

    Les données alignées sur des octets étaient obtenues au travers de pointeurs uint16_t dans libvncserver/translate.c.

    NOTE : ce problème a été sujet à controverses par des tierces parties. Il n’existe pas de chemin connu pour une exploitation ou un franchissement de niveau de confiance.

  • CVE-2020-14401

    libvncserver/scale.c possédait un dépassement d’entier dans pixel_value.

  • CVE-2020-14402

    libvncserver/corre.c permettait un accès hors limites à l’aide d’encodages.

  • CVE-2020-14403

    libvncserver/hextile.c permettait un accès hors limites à l’aide d’encodages.

  • CVE-2020-14404

    libvncserver/rre.c permettait un accès hors limites à l’aide d’encodages.

  • CVE-2020-14405

    libvncclient/rfbproto.c ne limitait pas la taille de TextChat.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 0.9.11+dfsg-1.3~deb9u5.

Nous vous recommandons de mettre à jour vos paquets libvncserver.

Pour disposer d'un état détaillé sur la sécurité de libvncserver, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libvncserver.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.