Bulletin d'alerte Debian
DSA-3736-1 libupnp -- Mise à jour de sécurité
- Date du rapport :
- 16 décembre 2016
- Paquets concernés :
- libupnp
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 831857, Bogue 842093.
Dans le dictionnaire CVE du Mitre : CVE-2016-6255, CVE-2016-8863. - Plus de précisions :
-
Deux vulnérabilités ont été découvertes dans libupnp, un kit de développement logiciel portable pour les périphériques UPnP.
- CVE-2016-6255
Matthew Garret a découvert que, par défaut, libupnp permet à n'importe quel utilisateur d'écrire dans le système de fichiers de l'hôte qui exécute une application serveur basée sur libupnp.
- CVE-2016-8863
Scott Tenaglia a découvert une vulnérabilité de dépassement de tampon de tas qui peut conduire à un déni de service ou à l'exécution de code à distance.
Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:1.6.19+git20141001-1+deb8u1.
Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:1.6.19+git20160116-1.2.
Nous vous recommandons de mettre à jour vos paquets libupnp.
- CVE-2016-6255