Bulletin d'alerte Debian
DLA-2347-1 libvncserver -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 29 août 2020
- Paquets concernés :
- libvncserver
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2019-20839, CVE-2020-14397, CVE-2020-14399, CVE-2020-14400, CVE-2020-14401, CVE-2020-14402, CVE-2020-14403, CVE-2020-14404, CVE-2020-14405.
- Plus de précisions :
-
Plusieurs vulnérabilités mineures ont été découvertes dans libvncserver, une mise en œuvre de serveur et de client pour le protocole VNC.
- CVE-2019-20839
libvncclient/sockets.c dans LibVNCServer possédait un dépassement de tampon à l'aide d'un nom de fichier de socket long.
- CVE-2020-14397
libvncserver/rfbregion.c possédait un déréférencement de pointeur NULL.
- CVE-2020-14399
Les données alignées sur des octets étaient obtenues au travers de pointeurs uint32_t dans libvncclient/rfbproto.c.
NOTE : ce problème a été sujet à controverses par des tierces parties. Il n’existe pas de signalement de franchissement de niveau de confiance (
no trust boundary crossed
). - CVE-2020-14400
Les données alignées sur des octets étaient obtenues au travers de pointeurs uint16_t dans libvncserver/translate.c.
NOTE : ce problème a été sujet à controverses par des tierces parties. Il n’existe pas de chemin connu pour une exploitation ou un franchissement de niveau de confiance.
- CVE-2020-14401
libvncserver/scale.c possédait un dépassement d’entier dans pixel_value.
- CVE-2020-14402
libvncserver/corre.c permettait un accès hors limites à l’aide d’encodages.
- CVE-2020-14403
libvncserver/hextile.c permettait un accès hors limites à l’aide d’encodages.
- CVE-2020-14404
libvncserver/rre.c permettait un accès hors limites à l’aide d’encodages.
- CVE-2020-14405
libvncclient/rfbproto.c ne limitait pas la taille de TextChat.
Pour Debian 9
Stretch
, ces problèmes ont été corrigés dans la version 0.9.11+dfsg-1.3~deb9u5.Nous vous recommandons de mettre à jour vos paquets libvncserver.
Pour disposer d'un état détaillé sur la sécurité de libvncserver, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libvncserver.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2019-20839