Le 19/11/2023 à 10:01, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Des détails
Amicalement
Lucien
--- dla-3654.wml.orig 2023-11-20 13:54:05.299494962 +0100
+++ dla-3654.wml 2023-11-20 13:59:16.002224134 +0100
@@ -24,12 +24,12 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24883">CVE-2022-24883</a>
-<p>Avant la version 2.7.0, l’authentification côté serveur par rapport un
+<p>Avant la version 2.7.0, l’authentification côté serveur par rapport à un
fichier <q>SAM</q> pouvait être réussie pour des identifiants non valables si le
serveur avait configuré un chemin de <q>SAM</q> non valable. Les clients basés
sur FreeRDP n’étaient pas affectés. Les implémentations de serveur RDP utilisant
FreeRDP pour une authentification par rapport à un fichier <q>SAM</q> étaient
-affectés. La version 2.7.0 contient un correctif pour ce problème. Comme
+affectées. La version 2.7.0 contient un correctif pour ce problème. Comme
contournement, il faut utiliser une authentification personnalisée à l’aide de
<q>HashCallback</q> ou s’assurer que le chemin configuré de base de données
<q>SAM</q> est valable et que l’application abandonne les gestionnaires de
@@ -67,14 +67,14 @@
<p>Dans les versions affectées de FreeRDP, des validations manquantes de
longueur d’entrée existaient dans le canal <q>urbdrc</q>. Un serveur malveillant
pouvait amener un client basé sur FreeRDP à lire des données hors limites et les
-renvoyer données au serveur.</p></li>
+renvoyer au serveur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39347">CVE-2022-39347</a>
<p>Dans les versions affectées de FreeRDP, des vérifications manquantes de
chemin de base et de canonisations de chemin existaient pour le canal
<q>drive</q>. Un serveur malveillant pouvait amener un client basé sur FreeRDP
-pour lire des fichiers en dehors du répertoire partagé.</p></li>
+à lire des fichiers en dehors du répertoire partagé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41877">CVE-2022-41877</a>