diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-19 10:00:43 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-19 10:00:43 +0100 |
commit | d7e8e1a3562a23b5cd0aca3fc9281bc0d23f501d (patch) | |
tree | 6b9854c732564ff6e02b91eaff709239286e7f9a /french/lts | |
parent | 291f3ff330553cbc229695265c7c1c39bafa3797 (diff) |
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2023/dla-3654.wml | 107 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3655.wml | 28 |
2 files changed, 135 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3654.wml b/french/lts/security/2023/dla-3654.wml new file mode 100644 index 00000000000..405788d1534 --- /dev/null +++ b/french/lts/security/2023/dla-3654.wml @@ -0,0 +1,107 @@ +#use wml::debian::translation-check translation="625968d9bde742f2d7691d48b8c5eaa6dde5af63" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Bogue Debian : 1001062 1021659</p> + +<p>Plusieurs vulnérabilités ont été découvertes dans freelrdp2, une +implémentation libre de RDP (Remote Desktop Protocol). Ces vulnérabilités +permettaient éventuellement de contourner l’authentification à cause d’erreurs +de configuration, des débordements de lecture de tampon, des vecteurs de déni de +service, des dépassements de tampon ou des accès de fichier en dehors du +répertoire partagé.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41160">CVE-2021-41160</a> + +<p>Dans les versions affectées, un serveur malveillant pouvait déclencher une +écriture hors limites dans un client connecté. Des connexions utilisant GDI ou +SurfaceCommands pour envoyer des mises à jour graphiques pouvaient envoyer des +largeur/hauteur <q>0</q> ou des rectangles hors limites pour déclencher des +écritures hors limites. Avec une largeur ou hauteur <q>0</q> l’allocation de +mémoire était <q>0</q>, mais les vérifications manquantes de limites +permettaient d’écrire vers la région pointée (non allouée).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24883">CVE-2022-24883</a> + +<p>Avant la version 2.7.0, l’authentification côté serveur par rapport un +fichier <q>SAM</q> pouvait être réussie pour des identifiants non valables si le +serveur avait configuré un chemin de <q>SAM</q> non valable. Les clients basés +sur FreeRDP n’étaient pas affectés. Les implémentations de serveur RDP utilisant +FreeRDP pour une authentification par rapport à un fichier <q>SAM</q> étaient +affectés. La version 2.7.0 contient un correctif pour ce problème. Comme +contournement, il faut utiliser une authentification personnalisée à l’aide de +<q>HashCallback</q> ou s’assurer que le chemin configuré de base de données +<q>SAM</q> est valable et que l’application abandonne les gestionnaires de +fichiers.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39282">CVE-2022-39282</a> + +<p>Les clients basés sur FreeRDP sur les systèmes Unix utilisant le commutateur +de ligne de commande <q>/parallel</q> pouvaient lire des données non +initialisées et les envoyer au serveur auquel était connecté le client. Les +implémentations de serveur basées sur FreeRDP n’étaient pas affectées.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39283">CVE-2023-39283</a> + +<p>Tous les clients basés sur FreeRDP lors de l’utilisation du commutateur de +ligne de commande <q>/video</q> pouvaient lire des données non initialisées, les +décoder comme audio/video et afficher le résultat. Les implémentations basées +sur FreeRDP n’étaient pas affectées.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39316">CVE-2022-39316</a> + +<p>Dans les versions affectées, une lecture hors limites existait dans le +composant de décodeur ZGFX de FreeRDP. Un serveur malveillant pouvait amener +un client basé sur FreeRDP à lire des données hors limites et essayer de les +décoder, aboutissant vraisemblablement à un plantage.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39318">CVE-2022-39318</a> + +<p>Dans les versions affectées de FreeRDP, des validations insuffisantes des +entrées existaient dans le canal <q>urbdrc</q>. Un serveur malveillant pouvait +amener un client basé sur FreeRDP à planter avec une division par zéro.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39319">CVE-2022-39319</a> + +<p>Dans les versions affectées de FreeRDP, des validations manquantes de +longueur d’entrée existaient dans le canal <q>urbdrc</q>. Un serveur malveillant +pouvait amener un client basé sur FreeRDP à lire des données hors limites et les +renvoyer données au serveur.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39347">CVE-2022-39347</a> + +<p>Dans les versions affectées de FreeRDP, des vérifications manquantes de +chemin de base et de canonisations de chemin existaient pour le canal +<q>drive</q>. Un serveur malveillant pouvait amener un client basé sur FreeRDP +pour lire des fichiers en dehors du répertoire partagé.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41877">CVE-2022-41877</a> + +<p>Dans les versions affectées de FreeRDP, des validations manquantes de +longueur d’entrée existaient dans le canal <q>drive</q>. Un serveur malveillant +pouvait amener un client basé sur FreeRDP à lire des données hors limites et les +renvoyer au serveur.</p> + + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 2.3.0+dfsg1-2+deb10u4.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets freerdp2.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de freerdp2, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/freerdp2">\ +https://security-tracker.debian.org/tracker/freerdp2</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> + +</ul> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3654.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3655.wml b/french/lts/security/2023/dla-3655.wml new file mode 100644 index 00000000000..5598aa22be2 --- /dev/null +++ b/french/lts/security/2023/dla-3655.wml @@ -0,0 +1,28 @@ +#use wml::debian::translation-check translation="291f3ff330553cbc229695265c7c1c39bafa3797" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Une vulnérabilité de dépassement de tampon a été découverte dans lwip, une +implémentation légère autonome de la suite de protocoles TCP/IPv4/IPv6. Elle +permettait à un attaquant d’accéder à des informations à l'aide de paquets +ICMPv6 contrefaits. Cette vulnérabilité a été assignée au +<a href="https://security-tracker.debian.org/tracker/CVE-2020-22283">CVE-2020-22283</a>.</p> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 2.0.3-3+deb10u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets lwip.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de lwip, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/lwip">\ +https://security-tracker.debian.org/tracker/lwip</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3655.data" +# $Id: $ |