Bulletin d'alerte Debian

DLA-2848-1 libssh2 -- Mise à jour de sécurité pour LTS

Date du rapport :
17 décembre 2021
Paquets concernés :
libssh2
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2019-13115, CVE-2019-17498.
Plus de précisions :

Deux problèmes ont été découverts dans libssh2, une bibliothèque C coté client, mettant en œuvre le protocole SSH2 :

  • CVE-2019-13115 :

    kex_method_diffie_hellman_group_exchange_sha256_key_exchange dans kex.c a un dépassement d'entier qui pourrait conduire à une lecture hors limites dans la manière dont les paquets sont lus à partir du serveur. Un attaquant distant qui compromet un serveur SSH peut être capable de divulguer des informations sensibles ou de provoquer des conditions de déni de service sur le système client quand un utilisateur se connecte au serveur.

  • CVE-2019-17498 :

    La logique SSH_MSG_DISCONNECT dans packet.c a un dépassement d'entier dans une vérification de limites permettant à un attaquant de spécifier un décalage arbitraire (hors limites) pour une lecture de mémoire ultérieure. Un serveur SSH contrefait peut être capable de divulguer des informations sensibles ou de provoquer des conditions de déni de service sur le système client quand un utilisateur se connecte au serveur.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1.7.0-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets libssh2.

Pour disposer d'un état détaillé sur la sécurité de libssh2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libssh2.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.