Le 09/10/2023 à 15:38, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Des détails et des suggestions
Pour la 3601, le contenu ne correspond pas à la version en ligne
https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/lts/security/2023/dla-3601.wml
Amicalement
Lucien
--- dla-3611.wml.orig 2023-10-09 16:19:46.843215296 +0200
+++ dla-3611.wml 2023-10-09 16:20:56.205917537 +0200
@@ -12,9 +12,9 @@
<p>Thorsten Alteholz a découvert que le
<a href="https://security-tracker.debian.org/tracker/CVE-2019-0053">CVE-2019-0053</a>
était intégré incorrectement dans inetutils 2:1.9.4-7+deb10u3. La vulnérabilité
-originelle subsistait : le client telnet d’ineutils ne validait pas suffisamment
+originelle subsistait : le client telnet d’inetutils ne validait pas suffisamment
les variables d’environnement, ce qui pouvait conduire à des dépassements de
-tampon basé sur la pile (ce problème était limité à exploitation locale à partir
+tampon basé sur la pile (ce problème était limité à une exploitation locale à partir
d’interpréteurs restreints).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40303">CVE-2023-40303</a>
--- dla-3610.wml.orig 2023-10-09 16:24:45.273624134 +0200
+++ dla-3610.wml 2023-10-09 16:26:43.179411558 +0200
@@ -28,14 +28,14 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26137">CVE-2020-26137</a>
<p>Il a été découvert qu’une injection CRLF était possible si l’attaquant
-contrôlait la méthode de requête HTTP, comme le montreait l’insertion de caractères
+contrôlait la méthode de requête HTTP, comme le montrait l’insertion de caractères
de contrôle CR et LF dans le premier argument de <code>putrequest()</code>.
Ce problème est similaire au <a de urllib href="https://security-tracker.debian.org/tracker/CVE-2020-26116">CVE-2020-26116</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-43804">CVE-2023-43804</a>
<p>Il a été découvert qu’un en-tête de requête <code>Cookie</code> n’est pas
-dépouillé lors de redirection multi-origine. Il était par conséquent possible
+dépouillé lors d'une redirection multi-origine. Il était par conséquent possible
pour un utilisateur spécifiant un en-tête <code>Cookie</code> de faire fuiter
sans s’en apercevoir des informations à l’aide de redirections HTTP vers une
origine différente (à moins que l’utilisateur ne désactive explicitement les
@@ -44,7 +44,7 @@
mais pour l’en-tête <code>Cookie</code> plutôt que <code>Authorization</code>.</p>
<p>De plus, les en-têtes de requête <code>authorization</code> n’étaient pas
-supprimées lors de redirections intersites. Selon la
+supprimés lors de redirections intersites. Selon la
<a href="https://datatracker.ietf.org/doc/html/rfc7230#section-3.2">RFC7230 sec. 3.2</a>,
les champs d’en-tête doivent être traités sans condition de casse.</p></li>
--- dla-3609.wml.orig 2023-10-09 16:27:51.578127529 +0200
+++ dla-3609.wml 2023-10-09 16:30:25.791231732 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le paquet prometheus-alertmanager, un composant de Prometheus, une
-application utilisé pour la supervision d’évènements et les alertes, était
+application utilisée pour la supervision d’évènements et les alertes, était
vulnérable à une attaque XSS permanent.</p>
<p>Alertmanager gère les alertes envoyées par les applications clientes telles
--- dla-3608.wml.orig 2023-10-09 16:34:16.520835486 +0200
+++ dla-3608.wml 2023-10-09 16:35:18.070716606 +0200
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="8afbe3a00a5793e3d8438b46c790fa3ca5eb8340" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>It a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait
+<p>Il a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait
un bogue dans vinagre, qui casse les connexions RDP avec comme symptômes des
écrans bloqués ou noirs.
<p><b>Remarque</b> : sha256 est désormais utilisé au lieu de sha1 pour les
--- dla-3607.wml.orig 2023-10-09 16:36:08.404662710 +0200
+++ dla-3607.wml 2023-10-09 16:36:46.170592094 +0200
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="8afbe3a00a5793e3d8438b46c790fa3ca5eb8340" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>It a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait
+<p>Il a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait
un bogue dans gnome-boxes, qui casse les connexions RDP avec comme symptômes des
écrans bloqués ou noirs.
<p><b>Remarque</b> : sha256 est désormais utilisé au lieu de sha1 pour les
--- dla-3606.wml.orig 2023-10-09 16:42:20.863656994 +0200
+++ dla-3606.wml 2023-10-09 16:59:02.611406514 +0200
@@ -76,14 +76,14 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11040">CVE-2020-11040</a>
-<p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites de mémoire
+<p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites de mémoire existait
dans clear_decompress_subcode_rlex, visualisée sur l’écran comme couleur
(correction faite dans la version 2.1.0).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11041">CVE-2020-11041</a>
<p>Dans FreeRDP jusqu’à la version 2.0.0, un indice extérieur au tableau
-contrôlé est utilisé non vérifié comme configuration pour le dorsal audio (alsa,
+contrôlé était utilisé non vérifié comme configuration pour le dorsal audio (alsa,
oss, pulse, ...). Le résultat le plus probable était un plantage de l’instance du
client suivi par un problème de son ou une déconnexion de session. Si un
utilisateur ne pouvait pas mettre à niveau, un contournement était de désactiver
@@ -149,7 +149,7 @@
<p>Dans FreeRDP après 1.1 et avant 2.0.0, une recherche hors limites dans le
flux dans rdp_read_font_capability_set pouvait conduire à une lecture hors
limites postérieure. En conséquence, un client manipulé ou un serveur pouvait
-forcer une déconnexion à cause de lecture de données non valables (correction
+forcer une déconnexion à cause d'une lecture de données non valables (correction
faite dans la version 2.0.0).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11085">CVE-2020-11085</a>
@@ -184,7 +184,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11095">CVE-2020-11095</a>
-<p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites se produisait
+<p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites se produisait,
aboutissant à un accès d’emplacement de mémoire extérieur au tableau statique
PRIMARY_DRAWING_ORDER_FIELD_BYTES (correction faite dans la version 2.1.2).</p></li>
@@ -197,7 +197,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11097">CVE-2020-11097</a>
-<p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites se produisait
+<p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites se produisait,
aboutissant à un accèss d’emplacement de mémoire extérieur au tableau statique
PRIMARY_DRAWING_ORDER_FIELD_BYTES (correction faite dans la version 2.1.2).</p></li>
@@ -225,11 +225,11 @@
<p>Un problème a été découvert dans FreeRDP avant la version 2.1.1. Une
vulnérabilité de lecture hors limites a été détectée dans security_fips_decrypt
-dans libfreerdp/core/security.c due à une valeur non initialisée..</p></li>
+dans libfreerdp/core/security.c due à une valeur non initialisée.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13398">CVE-2020-13398</a>
-<p>Un problème a été découvert dans FreeRDP avantla version 2.1.1. Une
+<p>Un problème a été découvert dans FreeRDP avant la version 2.1.1. Une
vulnérabilité d’écriture hors limites a été détectée dans crypto_rsa_common dans
libfreerdp/crypto/crypto.c.</p></li>
@@ -301,11 +301,11 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39355">CVE-2023-39355</a>
<p>Des versions de FreeRDP de la branche 3.x avant la version beta3 étaient
-sujette a une utilisation de mémoire après libération lors du traitement de
+sujettes à une utilisation de mémoire après libération lors du traitement de
paquets <q>RDPGFX_CMDID_RESETGRAPHICS</q>. Si <q>context->maxPlaneSize</q>
-était 0, <q>context->planesBuffer</q>était libéré. Cependant, sans mise à jour
-de <q>context->planesBuffer</q>, cela conduisait à un vecteur d’exploit
-d’utilisation de mémoire après libération. Dans la plupart des environnements
+était égal à 0, <q>context->planesBuffer</q> était libéré. Cependant, sans mise à jour
+de <q>context->planesBuffer</q>, cela conduisait à un vecteur d’exploitation
+d’utilisation de mémoire après libération. Dans la plupart des environnements,
cela conduisait seulement à un plantage. Ce problème a été corrigé dans les
versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe
pas de contournement connu pour cette vulnérabilité.</p></li>
@@ -354,7 +354,7 @@
<p>Des versions de FreeRDP étaient sujettes à une lecture hors limites dans la
fonction <q>general_LumaToYUV444</q>. Cette lecture hors limites se produisait
-parce qu’un traitement le la variable <q>in</q> était réalisé sans vérifier la
+parce qu’un traitement de la variable <q>in</q> était réalisé sans vérifier la
longueur suffisante des données. Une insuffisance pouvait provoquer des erreurs
ou des plantages. Ce problème a été corrigé dans les
versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe