From c85d8d7e0c6b94835becd07583769ca7f8ddc367 Mon Sep 17 00:00:00 2001
From: Jean-Pierre Giraud Plusieurs vulnérabilités de sécurité ont été découvertes dans vim, un
+éditeur vi amélioré. Des dépassements de tampon, des lectures hors limites
+et l'utilisation de mémoire après libération pouvaient conduire à un déni
+de service (plantage d'application) ou tout autre impact non précisé. Pour Debian 9 Nous vous recommandons de mettre à jour vos paquets vim. Pour disposer d'un état détaillé sur la sécurité de vim, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+\
+https://security-tracker.debian.org/tracker/vim. Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+https://wiki.debian.org/LTS.Stretch
, ces problèmes ont été corrigés dans la
+version 2:8.0.0197-4+deb9u7.
L'ouverture d'une image ISO 9660 contrefaite déclenche une lecture hors +limites dans iso9660_proc_dir() dans tsk/fs/iso9660_dent.c de libtskfs.a, +comme démontré par fls.
L'ouverture d'une image disque contrefaite déclenche une récursion +infinie dans dos_load_ext_table() dans tsk/vs/dos.c de libtskvs.a, comme +démontré par mmls.
fls bloque sur une image exfat corrompue dans tsk_img_read() dans +tsk/img/img_io.c de libtskimg.a.
Dans Sleuth Kit (TSK) jusqu'à la version 4.6.4, hfs_cat_traverse dans +tsk/fs/hfs.c ne détermine pas correctement quand une longueur de clé est +trop importante. Cela permet à des attaquants de provoquer un déni de +service (SEGV sur une adresse inconnue avec accès en lecture à la mémoire +dans un appel tsk_getu16 dans hfs_dir_open_meta_cb de tsk/fs/hfs_dent.c).
Évite un dépassement de tampon de pile dans yaffsfs_istat par +l'augmentation de la taille du tampon à celle requise par +tsk_fs_time_to_str.
Les versions de Sleuth Kit 4.6.0 et antérieures sont affectées par un +dépassement d'entier. L'impact est un plantage dans tsk/fs/hfs_dent.c:237 +déclenché par l'ouverture d'une image disque contrefaite. Le composant +concerné est l'outil fls utilisé sur les images HFS. Le bogue se trouve +dans le fichier tsk/fs/hfs.c dan sla fonction hfs_cat_traverse() (lignes +952 et 1062. Le vecteur de l'attaque est l'ouverture par la victime d'une +image de système de fichiers NFS contrefaite.
Pour Debian 9 Stretch
, ces problèmes ont été corrigés dans la
+version 4.4.0-5+deb9u1.
Nous vous recommandons de mettre à jour vos paquets sleuthkit.
+ +Pour disposer d'un état détaillé sur la sécurité de sleuthkit, veuillez +consulter sa page de suivi de sécurité à l'adresse : +\ +https://security-tracker.debian.org/tracker/sleuthkit.
+ +Plus d’informations à propos des annonces de sécurité de Debian LTS, +comment appliquer ces mises à jour dans votre système et les questions +fréquemment posées peuvent être trouvées sur : +https://wiki.debian.org/LTS.
+ + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2022/dla-3054.data" +# $Id: $ -- cgit v1.2.3