[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://lts/security/2020/dla-2280.wml



Bonjour,

le vendredi 17 juillet 16:29, Grégoire Scano a écrit :

>trois suggestions.

Merci Grégoire, intégrées.
>

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="20f9d6ae0b0aa4b1a3143c29a82ff95fe537ea9b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Python, un langage
interactif de haut niveau orienté objet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20406";>CVE-2018-20406</a>

<p>Modules/_pickle.c possédait un dépassement d'entier à cause d'une grande
valeur LONG_BINPUT mal gérée lors dâ??une requête <q>resize to twice the size</q>.
Ce problème pouvait provoquer un épuisement de mémoire, mais nâ??est seulement
existant que si le format pickle est utilisé pour sérialiser des dizaines ou des
centaines de gigaoctets de données.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20852";>CVE-2018-20852</a>

<p>http.cookiejar.DefaultPolicy.domain_return_ok dans Lib/http/cookiejar.py
ne validait pas correctement le domaine : il pouvait être trompé pour envoyer des
cookies existants au mauvais serveur. Un attaquant pouvait utiliser ce défaut
en utilisant un serveur avec un nom dâ??hôte de même suffixe quâ??un autre serveur
autorisé (par exemple, pythonicexample.com pour dérober les cookies
dâ??example.com). Quand un programme utilisait http.cookiejar.DefaultPolicy et
essayait une connexion HTTP vers un serveur contrôlé par lâ??attaquant, les cookies
existants pouvait être divulgués à lâ??attaquant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5010";>CVE-2019-5010</a>

<p>Une vulnérabilité exploitable de déni de service existait dans lâ??analyseur de
certificat X509. Un certificat X509 contrefait pour l'occasion pouvait provoquer
un déréférencement de pointeur NULL, aboutissant à un déni de service. Un
attaquant pouvait initier ou accepter des connexions TLS en utilisant des
certificats contrefaits pour déclencher cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9636";>CVE-2019-9636</a>

<p>Traitement impropre de lâ??encodage Unicode (avec un netloc incorrect) lors
de la normalisation NFKC. Lâ??impact était le suivant : divulgation d'informations
(accréditations, cookies, etc., mis en cache pour un nom dâ??hôte donné). Les
composants étaient : urllib.parse.urlsplit, urllib.parse.urlparse. Le vecteur
dâ??attaque était : une URL contrefaite pour l'occasion pouvait être analysée
incorrectement pour localiser les cookies ou les données dâ??authentification et
les envoyer à un hôte différent que sâ??ils étaient analysés correctement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9740";>CVE-2019-9740</a>

<p>Un problème a été découvert dans urllib2. Une injection CRLF était possible
si lâ??attaquant contrôlait un paramètre dâ??URL, comme le montre le premier
argument vers urllib.request.urlopen avec \r\n (précisément dans la chaîne de
requête après un caractère « ? ») suivi dâ??un en-tête HTTP ou dâ??une commande Redis.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9947";>CVE-2019-9947</a>

<p>Un problème a été découvert dans urllib2. Une injection CRLF était possible
si lâ??attaquant contrôlait un paramètre dâ??URL, comme le montre le premier
argument vers urllib.request.urlopen avec \r\n (précisément dans le composant de
chemin dâ??une URL avec un caractère « ? » manquant) suivi dâ??un en-tête HTTP ou
dâ??une commande Redis. Cela est similaire au problème de requête de chaîne
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9740";>CVE-2019-9740</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9948";>CVE-2019-9948</a>

<p>urllib gérait local_file : scheme, ce qui facilitait le contournement par des
attaquants distants des mécanismes de protection qui mettaient en liste noire
file: URI, comme démontré en déclenchant un appel
urllib.urlopen('local_file:///etc/passwd').</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10160";>CVE-2019-10160</a>

<p>Une régression de sécurité a été découverte dans Python, qui permet encore
à un attaquant dâ??exploiter
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9636";>CVE-2019-9636</a>
en traitant incorrectement les parties utilisateur et mot de passe dâ??une URL.
Quand une application analyse une URL fournie par lâ??utilisateur pour stocker
des cookies, des accréditations, des authentifications ou dâ??autres sortes
dâ??information, il est possible pour un attaquant de fournir des URL contrefaites
pour l'occasion pour que lâ??application localise les informations relatives à
lâ??hôte (par exemple, cookies, données dâ??authentification) et les envoie à un
hôte différent de ce qu'il serait si les URL étaient correctement analysées. Le
résultat de lâ??attaque peut varier selon lâ??application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16056";>CVE-2019-16056</a>

<p>Le module de courriel analysait mal les adresses de courriel qui contenaient
plusieurs caractères « @ ». Une application utilisant le module de courriel et
mettant en Å?uvre une sorte de vérification des en-têtes From/To de message
pouvait être trompée pour accepter des adresses qui auraient dû être refusées.
Une attaque pouvant être la même que
<a href="https://security-tracker.debian.org/tracker/CVE-2019-11340";>CVE-2019-11340</a>,
mais ce CVE sâ??applique plus particulièrement à Python.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16935";>CVE-2019-16935</a>

<p>Le serveur de documentation XML-RPC possédait un XSS à lâ??aide du champ
server_title. Cela se produisait dans Lib/xmlrpc/server.py. Si set_server_title
était appelé avec une entrée non approuvée, du JavaScript arbitraire pouvait être
fourni aux clients qui visitait lâ??URL HTTP de ce serveur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18348";>CVE-2019-18348</a>

<p>Un problème a été découvert dans urllib2. Une injection CRLF était possible
si lâ??attaquant contrôlait un paramètre dâ??URL, comme le montre le premier
argument vers urllib.request.urlopen avec \r\n (précisément dans le composant
dâ??hôte dâ??une URL) suivi dâ??un en-tête HTTP. Cela est similaire au problème de
requête de chaîne
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9740";>CVE-2019-9740</a>
et au problème de chaîne de chemin
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9947";>CVE-2019-9947</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8492";>CVE-2020-8492</a>

<p>Python permet au serveur HTTP de conduire des attaques de ReDoS (déni de
service à lâ??aide dâ??expression rationnelle) contre un client à cause dâ??une
rétro-inspection catastrophique de urllib.request.AbstractBasicAuthHandler.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14422";>CVE-2020-14422</a>

<p>Lib/ipaddress.py calculait improprement les valeurs de hachage dans les
classes IPv4Interface et IPv6Interface. Cela pouvait permettre à un attaquant
distant de provoquer un déni de service si une application était affectée par
les performances dâ??un dictionnaire contenant des objets IPv4Interface ou
IPv6Interface, et cet attaquant pouvait créer beaucoup dâ??entrées de dictionnaire.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 3.5.3-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python3.5.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python3.5, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python3.5";>https://security-tracker.debian.org/tracker/python3.5</a></p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2280.data"
# $Id: $

Reply to: