Bulletin d'alerte Debian

DLA-2938-1 twisted -- Mise à jour de sécurité pour LTS

Date du rapport :
8 mars 2022
Paquets concernés :
twisted
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2022-21716.
Plus de précisions :

Il a été découvert qu'il y avait un problème dans Twisted, un cadriciel réseau en Python où les implémentations client et serveur SSH pouvaient accepter une quantité de données infinie pour l'identificateur de version SSH du pair et qu'un tampon utilisait toute la mémoire disponible.

  • CVE-2022-21716

    CVE-2022-21716 : Twisted est un cadriciel basé sur les événements pour les applications internet, prenant en charge Python à partir de 3.6. Avant la version 22.2.0, les implémentations client et serveur SSH de Twisted sont capables d'accepter une quantité de données infinie pour l'identificateur de version SSH du pair. Cela aboutit à ce qu'un tampon utilise toute la mémoire disponible. L'attaque est aussi simple que « nc -rv localhost 22 </dev/zero ». Un correctif est disponible dans la version 22.2.0. Il n'y a pas actuellement de palliatif connu.

Pour Debian 9 Stretch, ce problème a été corrigé dans la version 16.6.0-2+deb9u2.

Nous vous recommandons de mettre à jour vos paquets twisted.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.