Le lundi 04 avril 2022 à 18:18 +0200, Jean-Pierre Giraud a écrit : > Bonjour, > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege
Bonjour JiP, amicales suggestions.
--- dla-2962AAA.wml 2022-04-05 10:13:25.738230450 +0400 +++ dla-2962.wml 2022-04-05 10:32:27.214364188 +0400 @@ -58,7 +58,7 @@ <p>Lecture hors limites dans l'API PJSUA lors de l'appel de pjsua_recorder_create. Un argument<q>filename</q> contrôlé par un attaquant -peut provoquer une lecture hors limites lorsque le nom de fichier de moins +peut provoquer une lecture hors limites lorsque le nom de fichier a moins de quatre caractères.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43303">CVE-2021-43303</a> @@ -85,7 +85,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21722">CVE-2022-21722</a> -<p>Il est possible que certains paquets RTP/RTCP entrants peuvent provoquer +<p>Il est possible que certains paquets RTP/RTCP entrants provoquent éventuellement un accès en lecture hors limites. Ce problème affecte tous les utilisateurs qui se servent de PJMEDIA et acceptent les paquets RTP ou RTCP entrants.</p></li> @@ -93,19 +93,19 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21723">CVE-2022-21723</a> <p>L'analyse d'un message SIP entrant qui contient une entité fragmentée -mal formé peut provoquer éventuellement un accès en lecture hors limites. +mal formée peut provoquer éventuellement un accès en lecture hors limites. Ce problème affecte tous les utilisateurs qui se servent de PJSIP et acceptent les messages SIP <q>multipart</q>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23608">CVE-2022-23608</a> -<p>Quand dans un scénario de configuration (ou de fourche) de dialogue, une +<p>Quand, dans un scénario de configuration (ou de fourche) de dialogues, une clé de hachage partagée par de multiples dialogues de contrôle de compte -utilisateur (UAC) peut être éventuellement libérée prématurément quand un -des dialogues est détruit. Ce problème peut faire qu'une configuration de +utilisateur (UAC) est éventuellement libérée prématurément lors de la destruction +d'un dialogue, ce problème peut faire qu'une configuration de dialogue soit enregistrée plusieurs fois dans la table de hachage (avec des -clés de hachage différentes) menant à un comportement indéfini tel qu'une -collision de liste de dialogue qui mène éventuellement à une boucle +clés de hachage différentes) menant à un comportement indéfini tel que la +collision de listes de dialogues occasionnant éventuellement une boucle infinie.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24754">CVE-2022-24754</a>
signature.asc
Description: This is a digitally signed message part