Bulletin d'alerte Debian

DLA-2364-1 netty -- Mise à jour de sécurité pour LTS

Date du rapport :
4 septembre 2020
Paquets concernés :
netty
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 950966, Bogue 950967.
Dans le dictionnaire CVE du Mitre : CVE-2019-20444, CVE-2019-20445, CVE-2020-7238, CVE-2020-11612.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans netty, un cadriciel client/serveur NIO de socket en Java.

  • CVE-2019-20444

    HttpObjectDecoder.java dans Netty avant la version 4.1.44 permet un en-tête HTTP auquel manque un deux-points, qui pourrait être interprété comme un en-tête indépendant avec une syntaxe incorrecte, ou qui pourrait être interprété comme un «invalid fold».

  • CVE-2019-20445

    HttpObjectDecoder.java dans Netty avant la version 4.1.44 permet un en-tête Content-Length accompagné par un autre en-tête Content-Length, ou par un en-tête Transfer-Encoding.

  • CVE-2020-7238

    4.1.43.Final de Netty permet une dissimulation de requête HTTP à cause d’une mauvaise gestion d’espace blanc de Transfer-Encoding (tel qu’une ligne [espace]Transfer-Encoding:chunked) et d'un en-tête Content-Length suivant. Ce problème existe à cause d’un correctif incomplet pour CVE-2019-16869.

  • CVE-2020-11612

    Les décodeurs Zlib dans Netty 4.1.x avant la version 4.1.46 permettent une allocation de mémoire illimitée lors du décodage de flux d’octets Zlib. Un attaquant pourrait envoyer un grand flux d’octets encodés Zlib au serveur Netty, obligeant le serveur à allouer toute sa mémoire libre à un seul décodeur.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:4.1.7-2+deb9u2.

Nous vous recommandons de mettre à jour vos paquets netty.

Pour disposer d'un état détaillé sur la sécurité de netty, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/netty.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.