Le 19/11/2023 à 10:01, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Des détails

Amicalement

Lucien
--- dla-3654.wml.orig	2023-11-20 13:54:05.299494962 +0100
+++ dla-3654.wml	2023-11-20 13:59:16.002224134 +0100
@@ -24,12 +24,12 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24883";>CVE-2022-24883</a>
 
-<p>Avant la version 2.7.0, l’authentification côté serveur par rapport un
+<p>Avant la version 2.7.0, l’authentification côté serveur par rapport à un
 fichier <q>SAM</q> pouvait être réussie pour des identifiants non valables si le
 serveur avait configuré un chemin de <q>SAM</q> non valable. Les clients basés
 sur FreeRDP n’étaient pas affectés. Les implémentations de serveur RDP utilisant
 FreeRDP pour une authentification par rapport à un fichier <q>SAM</q> étaient
-affectés. La version 2.7.0 contient un correctif pour ce problème. Comme
+affectées. La version 2.7.0 contient un correctif pour ce problème. Comme
 contournement, il faut utiliser une authentification personnalisée à l’aide de
 <q>HashCallback</q> ou s’assurer que le chemin configuré de base de données
 <q>SAM</q> est valable et que l’application abandonne les gestionnaires de
@@ -67,14 +67,14 @@
 <p>Dans les versions affectées de FreeRDP, des validations manquantes de
 longueur d’entrée existaient dans le canal <q>urbdrc</q>. Un serveur malveillant
 pouvait amener un client basé sur FreeRDP à lire des données hors limites et les
-renvoyer données au serveur.</p></li>
+renvoyer au serveur.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39347";>CVE-2022-39347</a>
 
 <p>Dans les versions affectées de FreeRDP, des vérifications manquantes de
 chemin de base et de canonisations de chemin existaient pour le canal
 <q>drive</q>. Un serveur malveillant pouvait amener un client basé sur FreeRDP
-pour lire des fichiers en dehors du répertoire partagé.</p></li>
+à lire des fichiers en dehors du répertoire partagé.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41877";>CVE-2022-41877</a>
 

Répondre à