Bonjour, Dixit JP Guillonneau, le 01/11/2019 :
>Ces annonces de sécurité ont été publiées. Quelques suggestions de détails. Baptiste
--- 000000d7.dla-1979.wml 2019-11-02 17:47:24.791793313 +0100 +++ ./000000d7.dla-1979-bj.wml 2019-11-02 17:55:07.226060686 +0100 @@ -15,7 +15,7 @@ <p>Un dépassement dâentier dans la fonction MallocFrameBuffer dans vncviewer.c dans LibVNCServer permettait à des serveurs VNC distants de provoquer un déni de -service (plantage) et éventuellement lâexécution de code arbitraire code à +service (plantage) et éventuellement lâexécution de code arbitraire à l'aide d'une annonce pour une taille dâécran très grande qui déclenchait un dépassement de tampon basé sur le tas.</p></li> @@ -50,7 +50,7 @@ <p>Plusieurs dépassements de pile dans la fonction de transfert de fichier dans rfbserver.c dans LibVNCServer permettaient à des utilisateurs distants authentifiés de provoquer un déni de service (plantage) et éventuellement -dâexécuter du code arbitraire à l'aide d'un (1) long fichier ou (2) nom de +dâexécuter du code arbitraire à l'aide de (1) un long fichier ou (2) un nom de répertoire ou (3) lâattribut FileTime dans un message rfbFileTransferOffer.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9941">CVE-2016-9941</a> @@ -87,7 +87,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15126">CVE-2018-15126</a> <p>LibVNC contenait une vulnérabilité dâutilisation de tas après libération dans -le code de serveur de lâextension de transfert de fichier qui pouvait aboutir +le code de serveur de lâextension de transfert de fichier qui pouvait aboutir à une exécution de code à distance.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15127">CVE-2018-15127</a> @@ -113,7 +113,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20019">CVE-2018-20019</a> <p>LibVNC contenait plusieurs vulnérabilités dâécriture de tas hors limites dans -le code VNC de client qui pourrait aboutir à lâexécution de code à distance</p></li> +le code de VNC client qui pourrait aboutir à lâexécution de code à distance</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20748">CVE-2018-20748</a> @@ -125,19 +125,19 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20020">CVE-2018-20020</a> <p>LibVNC contenait une vulnérabilité dâécriture de tas hors limites dans une -structure dans le code VNC de client qui pourrait aboutir à lâexécution de code +structure dans le code de VNC client qui pourrait aboutir à lâexécution de code à distance</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20021">CVE-2018-20021</a> <p>LibVNC contenait une CWE-835 : vulnérabilité de boucle infinie dans le code -VNC de client. Cette vulnérabilité permet à un attaquant de consommer un mentant +de VNC client. Cette vulnérabilité permet à un attaquant de consommer un montant excessif de ressources telles que de CPU et RAM</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20022">CVE-2018-20022</a> <p>LibVNC contenait plusieurs faiblesses CWE-665 : vulnérabilité dâinitialisation -dans le code VNC de client qui permettaient être des attaquants de lire la +dans le code de VNC client qui permettaient être des attaquants de lire la mémoire de pile et pourrait être abusé pour divulguer des informations. Combinées avec une autre vulnérabilité, cela pourrait être utilisé pour divulguer la disposition de mémoire de pile et dans un contournement ASLR.</p></li> @@ -145,19 +145,19 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20023">CVE-2018-20023</a> <p>LibVNC contenait une CWE-665 : vulnérabilité dâinitialisation incorrecte dans le -code VNC de client Repeater, qui permettait à un attaquant de lire la mémoire de +code de VNC client Repeater, qui permettait à un attaquant de lire la mémoire de pile et pourrait être abusé pour divulguer des informations. Combinée avec une autre vulnérabilité, cela pourrait être utilisé pour divulguer la disposition de mémoire de pile et dans un contournement ASLR.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20024">CVE-2018-20024</a> -<p>LibVNC contenait un déréférencement de pointeur NULL dans le code VNC de +<p>LibVNC contenait un déréférencement de pointeur NULL dans le code de VNC client qui pourrait aboutir à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15681">CVE-2019-15681</a> -<p>LibVNC contenait une fuite de mémoire (CWE-655) dans le code VNC de serveur +<p>LibVNC contenait une fuite de mémoire (CWE-655) dans le code de VNC serveur qui permettait à un attaquant de lire la mémoire de pile et pourrait être abusé pour divulguer des informations. Combinée avec une autre vulnérabilité, cela pourrait être utilisé pour divulguer la mémoire de pile et dans un contournement
--- 000000cd.dla-1972.wml 2019-11-02 17:45:37.084490568 +0100 +++ ./000000cd.dla-1972-bj.wml 2019-11-02 17:46:10.076149761 +0100 @@ -18,8 +18,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12550">CVE-2018-12550</a> <p>Un fichier dâACL avec aucune déclaration était traité comme ayant une -politique allow par défaut. Le nouveau comportement dâun fichier vide -est une politique dâaccès denied par défaut (cela est en conformité avec toutes +politique « allow » par défaut. Le nouveau comportement dâun fichier vide +est une politique dâaccès « denied » par défaut (cela est en conformité avec toutes les nouvelles publications).</p> </li>
pgpxsRmxbquZT.pgp
Description: Signature digitale OpenPGP