Bulletin d'alerte Debian
DSA-3309-1 tidy -- Mise à jour de sécurité
- Date du rapport :
- 18 juillet 2015
- Paquets concernés :
- tidy
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 792571.
Dans le dictionnaire CVE du Mitre : CVE-2015-5522, CVE-2015-5523. - Plus de précisions :
-
Fernando Muñoz a découvert qu'une entrée HTML invalide passée à tidy, un outil qui vérifie la syntaxe et reformate du HTML, pourrait déclencher un dépassement de tampon. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire.
Geoff McLane a aussi découvert qu'un problème similaire pourrait déclencher un dépassement d'entier, menant à une allocation de mémoire de 4Go. Cela pourrait permettre à des attaquants distants de provoquer un déni de service en saturant la mémoire de la cible.
Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 20091223cvs-1.2+deb7u1.
Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 20091223cvs-1.4+deb8u1.
Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.
Nous vous recommandons de mettre à jour vos paquets tidy.