Bulletin d'alerte Debian

DSA-3736-1 libupnp -- Mise à jour de sécurité

Date du rapport :
16 décembre 2016
Paquets concernés :
libupnp
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 831857, Bogue 842093.
Dans le dictionnaire CVE du Mitre : CVE-2016-6255, CVE-2016-8863.
Plus de précisions :

Deux vulnérabilités ont été découvertes dans libupnp, un kit de développement logiciel portable pour les périphériques UPnP.

  • CVE-2016-6255

    Matthew Garret a découvert que, par défaut, libupnp permet à n'importe quel utilisateur d'écrire dans le système de fichiers de l'hôte qui exécute une application serveur basée sur libupnp.

  • CVE-2016-8863

    Scott Tenaglia a découvert une vulnérabilité de dépassement de tampon de tas qui peut conduire à un déni de service ou à l'exécution de code à distance.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:1.6.19+git20141001-1+deb8u1.

Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:1.6.19+git20160116-1.2.

Nous vous recommandons de mettre à jour vos paquets libupnp.