Bulletin d'alerte Debian

DLA-3016-1 rsyslog -- Mise à jour de sécurité pour LTS

Date du rapport :
20 mai 2022
Paquets concernés :
rsyslog
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 1010619.
Dans le dictionnaire CVE du Mitre : CVE-2018-16881, CVE-2022-24903.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans rsyslog, démon de journalisation système et noyau. Quand un serveur de journalisation est configuré pour accepter des journaux à partir de clients distants à travers des modules particuliers tels que imptcp, un attaquant peut provoquer un déni de service (DoS) et éventuellement exécuter du code sur le serveur.

  • CVE-2018-16881

    Une vulnérabilité de déni de service a été découverte dans le module imptcp de rsyslog. Un attaquant pouvait envoyer un message contrefait pour l'occasion au socket d'imptcp, ce qui pouvait provoquer le plantage de rsyslog.

  • CVE-2022-24903

    Les modules pour la réception de syslog par TCP ont un potentiel dépassement de tampon de tas quand le traitement de trames à comptage d'octets est utilisé. Cela peut avoir pour conséquences une erreur de segmentation ou un autre dysfonctionnement.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 8.24.0-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets rsyslog.

Pour disposer d'un état détaillé sur la sécurité de rsyslog, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/rsyslog.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.