aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-19 10:00:43 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-19 10:00:43 +0100
commitd7e8e1a3562a23b5cd0aca3fc9281bc0d23f501d (patch)
tree6b9854c732564ff6e02b91eaff709239286e7f9a /french/lts
parent291f3ff330553cbc229695265c7c1c39bafa3797 (diff)
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2023/dla-3654.wml107
-rw-r--r--french/lts/security/2023/dla-3655.wml28
2 files changed, 135 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3654.wml b/french/lts/security/2023/dla-3654.wml
new file mode 100644
index 00000000000..405788d1534
--- /dev/null
+++ b/french/lts/security/2023/dla-3654.wml
@@ -0,0 +1,107 @@
+#use wml::debian::translation-check translation="625968d9bde742f2d7691d48b8c5eaa6dde5af63" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Bogue Debian : 1001062 1021659</p>
+
+<p>Plusieurs vulnérabilités ont été découvertes dans freelrdp2, une
+implémentation libre de RDP (Remote Desktop Protocol). Ces vulnérabilités
+permettaient éventuellement de contourner l’authentification à cause d’erreurs
+de configuration, des débordements de lecture de tampon, des vecteurs de déni de
+service, des dépassements de tampon ou des accès de fichier en dehors du
+répertoire partagé.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41160">CVE-2021-41160</a>
+
+<p>Dans les versions affectées, un serveur malveillant pouvait déclencher une
+écriture hors limites dans un client connecté. Des connexions utilisant GDI ou
+SurfaceCommands pour envoyer des mises à jour graphiques pouvaient envoyer des
+largeur/hauteur <q>0</q> ou des rectangles hors limites pour déclencher des
+écritures hors limites. Avec une largeur ou hauteur <q>0</q> l’allocation de
+mémoire était <q>0</q>, mais les vérifications manquantes de limites
+permettaient d’écrire vers la région pointée (non allouée).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24883">CVE-2022-24883</a>
+
+<p>Avant la version 2.7.0, l’authentification côté serveur par rapport un
+fichier <q>SAM</q> pouvait être réussie pour des identifiants non valables si le
+serveur avait configuré un chemin de <q>SAM</q> non valable. Les clients basés
+sur FreeRDP n’étaient pas affectés. Les implémentations de serveur RDP utilisant
+FreeRDP pour une authentification par rapport à un fichier <q>SAM</q> étaient
+affectés. La version 2.7.0 contient un correctif pour ce problème. Comme
+contournement, il faut utiliser une authentification personnalisée à l’aide de
+<q>HashCallback</q> ou s’assurer que le chemin configuré de base de données
+<q>SAM</q> est valable et que l’application abandonne les gestionnaires de
+fichiers.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39282">CVE-2022-39282</a>
+
+<p>Les clients basés sur FreeRDP sur les systèmes Unix utilisant le commutateur
+de ligne de commande <q>/parallel</q> pouvaient lire des données non
+initialisées et les envoyer au serveur auquel était connecté le client. Les
+implémentations de serveur basées sur FreeRDP n’étaient pas affectées.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39283">CVE-2023-39283</a>
+
+<p>Tous les clients basés sur FreeRDP lors de l’utilisation du commutateur de
+ligne de commande <q>/video</q> pouvaient lire des données non initialisées, les
+décoder comme audio/video et afficher le résultat. Les implémentations basées
+sur FreeRDP n’étaient pas affectées.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39316">CVE-2022-39316</a>
+
+<p>Dans les versions affectées, une lecture hors limites existait dans le
+composant de décodeur ZGFX de FreeRDP. Un serveur malveillant pouvait amener
+un client basé sur FreeRDP à lire des données hors limites et essayer de les
+décoder, aboutissant vraisemblablement à un plantage.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39318">CVE-2022-39318</a>
+
+<p>Dans les versions affectées de FreeRDP, des validations insuffisantes des
+entrées existaient dans le canal <q>urbdrc</q>. Un serveur malveillant pouvait
+amener un client basé sur FreeRDP à planter avec une division par zéro.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39319">CVE-2022-39319</a>
+
+<p>Dans les versions affectées de FreeRDP, des validations manquantes de
+longueur d’entrée existaient dans le canal <q>urbdrc</q>. Un serveur malveillant
+pouvait amener un client basé sur FreeRDP à lire des données hors limites et les
+renvoyer données au serveur.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39347">CVE-2022-39347</a>
+
+<p>Dans les versions affectées de FreeRDP, des vérifications manquantes de
+chemin de base et de canonisations de chemin existaient pour le canal
+<q>drive</q>. Un serveur malveillant pouvait amener un client basé sur FreeRDP
+pour lire des fichiers en dehors du répertoire partagé.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41877">CVE-2022-41877</a>
+
+<p>Dans les versions affectées de FreeRDP, des validations manquantes de
+longueur d’entrée existaient dans le canal <q>drive</q>. Un serveur malveillant
+pouvait amener un client basé sur FreeRDP à lire des données hors limites et les
+renvoyer au serveur.</p>
+
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 2.3.0+dfsg1-2+deb10u4.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets freerdp2.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de freerdp2,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/freerdp2">\
+https://security-tracker.debian.org/tracker/freerdp2</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3654.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3655.wml b/french/lts/security/2023/dla-3655.wml
new file mode 100644
index 00000000000..5598aa22be2
--- /dev/null
+++ b/french/lts/security/2023/dla-3655.wml
@@ -0,0 +1,28 @@
+#use wml::debian::translation-check translation="291f3ff330553cbc229695265c7c1c39bafa3797" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Une vulnérabilité de dépassement de tampon a été découverte dans lwip, une
+implémentation légère autonome de la suite de protocoles TCP/IPv4/IPv6. Elle
+permettait à un attaquant d’accéder à des informations à l'aide de paquets
+ICMPv6 contrefaits. Cette vulnérabilité a été assignée au
+<a href="https://security-tracker.debian.org/tracker/CVE-2020-22283">CVE-2020-22283</a>.</p>
+
+<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
+la version 2.0.3-3+deb10u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets lwip.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de lwip,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/lwip">\
+https://security-tracker.debian.org/tracker/lwip</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3655.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy