Bonjour, Le 09/10/23 17:04 Lucien a écrit : >Des détails et des suggestions ⇒ patch >Pour la 3601, le contenu ne correspond pas à la version en ligne >https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/lts/security/2023/dla-3601.wml Modification survenue entre temps : https://salsa.debian.org/webmaster-team/webwml/-/commit/0e74eb0215b9cac4bda9ffcee51a59fda1abb74e
Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml D’autres commentaires ? Amicalement -- Jean-Paul
#use wml::debian::translation-check translation="0e74eb0215b9cac4bda9ffcee51a59fda1abb74e" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui pouvaient avoir pour conséquences un déni de service ou l'exécution de code arbitraire.</p> <p>Debian suit les versions amont de Thunderbird. Le suivi des séries 102.x est terminé, aussi à partir de cette mise à jour, Debian suit les versions 115.x.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 1:115.3.1-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3601.data" # $Id: $
#use wml::debian::translation-check translation="8afbe3a00a5793e3d8438b46c790fa3ca5eb8340" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans freelrdp2, une implémentation libre de RDP (Remote Desktop Protocol). Ces vulnérabilités pouvaient permettre des lectures hors limites de tampon, des dépassements de tampons ou d’entiers, une utilisation de mémoire après libération ou des vecteurs de déni de service.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4030">CVE-2020-4030</a> <p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites existait dans TrioParse. La connexion pouvait contourner les vérifications de longueur à cause d’un dépassement d'entier (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4031">CVE-2020-4031</a> <p>Dans FreeRDP avant la version 2.1.2, une utilisation de mémoire après libération existait dans gdi_SelectObject. Tous les clients FreeRDP utilisant le mode compatible avec /relax-order-checks étaient touchés (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4032">CVE-2020-4032</a> <p>Dans FreeRDP avant la version 2.1.2, une vulnérabilité de conversion d’entier existait dans update_recv_secondary_order. Tous les clients avec +glyph-cache/relax-order-checks étaient touchés (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4033">CVE-2020-4033</a> <p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites existait dans RLEDECOMPRESS. Tous les clients basés sur FreeRDP avec des sessions avec une profondeur de couleur < 32 étaient touchés (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11017">CVE-2020-11017</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, en fournissant une entrée trafiquée un client malveillant pouvait créer une double libération de zone de mémoire et planter le serveur (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11018">CVE-2020-11018</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, un épuisement de ressource était possible. Un client malveillant pouvait déclencher une lecture hors limites, causant une allocation de mémoire de taille aléatoire (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11019">CVE-2020-11019</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, lors d’une exécution avec le logger défini à <q>WLOG_TRACE</q>, un plantage d’application pouvait se produire dû à une lecture d’indice non valable de tableau. Des données pouvaient être affichées sous forme de chaine dans un terminal local (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11038">CVE-2020-11038</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, un dépassement d'entier pour un dépassement de tampon existait. Lors de l’utilisation de redirection de /video, un serveur manipulé pouvait demander au client d’allouer un tampon de taille plus petite que demandée à cause d’un dépassement d'entier dans le calcul de la taille. Dans des messages ultérieurs, le serveur pouvait manipuler le client pour écrire des données hors limites du tampon alloué (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11039">CVE-2020-11039</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, lors de l’utilisation d’un serveur trafiqué avec une redirection activée d’USB, une mémoire (presque) arbitraire pouvait être lue ou écrite à cause d’un dépassement d'entier dans la vérification de taille (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11040">CVE-2020-11040</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites de mémoire existait dans clear_decompress_subcode_rlex, visualisée sur l’écran comme couleur (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11041">CVE-2020-11041</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, un indice extérieur au tableau contrôlé était utilisé non vérifié comme configuration pour le dorsal audio (alsa, oss, pulse, ...). Le résultat le plus probable était un plantage de l’instance du client suivi par un problème de son ou une déconnexion de session. Si un utilisateur ne pouvait pas mettre à niveau, un contournement était de désactiver le son (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11042">CVE-2020-11042</a> <p>Dans FreeRDP après 1.1 et avant 2.0.0, une lecture hors limites existait dans update_read_icon_info. Elle permettait de lire une quantité définie par l’attaquant de la mémoire du client (32 bits non signé -> 4Go) vers un tampon intermédiaire. Cela pouvait être utilisé pour planter le client ou stocker de l’information pour une exploitation future (correction faite dans la version 2.0.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11043">CVE-2020-11043</a> <p>Dans FreeRDP jusqu’à la version 2.0., une lecture hors limites existait dans rfx_process_message_tileset. Des données non valables fournies au décodeur RFX aboutissaient à de mauvaises couleurs sur l’écran (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11044">CVE-2020-11044</a> <p>Dans FreeRDP après 1.2 et avant 2.0.0, une double libération de zone de mémoire dans update_read_cache_bitmap_v3_order plantait l’application cliente si des données corrompues d’un serveur trafiqué étaient analysées (correction faite dans la version 2.0.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11045">CVE-2020-11045</a> <p>Dans FreeRDP après 1.0 et avant 2.0.0, une lecture hors limites existait dans update_read_bitmap_data qui permettait une lecture de mémoire du client. Le résultat était affiché sur l’écran comme couleur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11046">CVE-2020-11046</a> <p>Dans FreeRDP après 1.0 et avant 2.0.0, une recherche hors limites de flux dans update_read_synchronize pouvait conduire à une lecture hors limites postérieure.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11047">CVE-2020-11047</a> <p>Dans FreeRDP après 1.1 et avant 2.0.0, une lecture hors limites existait dans autodetect_recv_bandwidth_measure_results. Un serveur malveillant pouvait extraire jusqu’à huit octets de mémoire du client avec un message trafiqué en fournissant une courte entrée et lisant les données de mesure résultantes (correction faite dans la version 2.0.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11048">CVE-2020-11048</a> <p>Dans FreeRDP après 1.0 et avant 2.0.0, une lecture hors limites existait. Elle permettait seulement d’abréger la session. Aucune extraction de données n’était possible (correction faite dans la version 2.0.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11049">CVE-2020-11049</a> <p>Dans FreeRDP après 1.1 et avant 2.0.0, une lecture hors limites de mémoire de client existait qui était passée à l’analyseur de protocole (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11058">CVE-2020-11058</a> <p>Dans FreeRDP après 1.1 et avant 2.0.0, une recherche hors limites dans le flux dans rdp_read_font_capability_set pouvait conduire à une lecture hors limites postérieure. En conséquence, un client manipulé ou un serveur pouvait forcer une déconnexion à cause d'une lecture de données non valables (correction faite dans la version 2.0.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11085">CVE-2020-11085</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites dans cliprdr_read_format_list existait. Une lecture de données au format presse-papiers (par le client ou le serveur) pouvait être hors limites (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11086">CVE-2020-11086</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites dans ntlm_read_ntlm_v2_client_challenge lisait jusqu’à 28 octets en dehors de la structure interne (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11087">CVE-2020-11087</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites dans ntlm_read_AuthenticateMessage existait (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11088">CVE-2020-11088</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites dans ntlm_read_NegotiateMessage existait (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11089">CVE-2020-11089</a> <p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites dans les fonctions irp (parallel_process_irp_create, serial_process_irp_create, drive_process_irp_write, printer_process_irp_write, rdpei_recv_pdu, serial_process_irp_write) existait (correction faite dans la version 2.1.0).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11095">CVE-2020-11095</a> <p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites se produisait, aboutissant à un accès d’emplacement de mémoire extérieur au tableau statique PRIMARY_DRAWING_ORDER_FIELD_BYTES (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11096">CVE-2020-11096</a> <p>Dans FreeRDP avant la version 2.1.2, une lecture globale hors limites dans update_read_cache_bitmap_v3_order existait. Comme contournement, il était possible de désactiver le cache de bitmap avec -bitmap-cache (par défaut) (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11097">CVE-2020-11097</a> <p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites se produisait, aboutissant à un accèss d’emplacement de mémoire extérieur au tableau statique PRIMARY_DRAWING_ORDER_FIELD_BYTES (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11098">CVE-2020-11098</a> <p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites dans glyph_cache_put existait. Cela affectait tous les clients FreeRDP avec l’option <q>+glyph-cache</q> activée (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11099">CVE-2020-11099</a> <p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites dans license_read_new_or_upgrade_license_packet existait. Un paquet de licence trafiqué pouvait conduire à une lecture hors limites d’un tampon interne (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13396">CVE-2020-13396</a> <p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites dans license_read_new_or_upgrade_license_packet existait. Un paquet de licence trafiqué pouvait conduire à une lecture hors limites d’un tampon interne (correction faite dans la version 2.1.2).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13397">CVE-2020-13397</a> <p>Un problème a été découvert dans FreeRDP avant la version 2.1.1. Une vulnérabilité de lecture hors limites a été détectée dans security_fips_decrypt dans libfreerdp/core/security.c due à une valeur non initialisée.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13398">CVE-2020-13398</a> <p>Un problème a été découvert dans FreeRDP avant la version 2.1.1. Une vulnérabilité d’écriture hors limites a été détectée dans crypto_rsa_common dans libfreerdp/crypto/crypto.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15103">CVE-2020-15103</a> <p>Dans FreeRDP jusqu’à la version 2.0., un dépassement d'entier existait dû à un nettoyage manquant d’entrée dans le canal rdpegfx. Tous les clients FreeRDP étaient affectés. Les rectangles d’entrée du serveur n’étaient pas confrontés aux coordonnées de surface locale et acceptées d’office. Un serveur malveillant pouvait envoyer des données qui plantaient ultérieurement le client (arguments de longueur non valables pour un <q>memcpy</q>). Cela a été corrigé dans la version 2.2.0. Comme contournement, ne plus utiliser les arguments de ligne de commande /gfx, /gfx-h264 et /network:auto</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39350">CVE-2023-39350</a> <p>Ce problème affectait seulement les clients. Un dépassement d'entier par le bas conduisant à un déni de service (par exemple, abandon dû à <q>WINPR_ASSERT</q> avec les drapeaux de compilation par défaut). Quand une longueur de bloc insuffisante était fournie et une validation correcte de longueur n’était pas réalisée, un dépassement d'entier par le bas se produisait, conduisant à une vulnérabilité de déni de service (DOS). Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39351">CVE-2023-39351</a> <p>Des versions de FreeRDP étaient sujettes à un déréférencement de pointeur NULL conduisant à un plantage dans la gestion de RemoteFX (rfx). Dans la fonction <q>rfx_process_message_tileset</q>, le programme allouait des tuiles en utilisant <q>rfx_allocate_tiles</q> pour le nombre numTiles. Si le processus d’initialisation de tuiles ne se terminait pas pour diverses raisons, les tuiles avaient un pointeur NULL qui pouvait être accédé dans un traitement ultérieur et causer un plantage de programme. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39352">CVE-2023-39352</a> <p>Des versions de FreeRDP étaient sujettes à une validation incorrecte de position conduisant à une écriture hors limites. Cela pouvait être provoqué quand les valeurs <q>rect->left</q> et <q>rect->top</q> étaient exactement égales à <q>surface->width</q> et <q>surface->height</q>. Par exemple, `rect->left` == `surface->width` & `rect->top` == `surface->height`. En pratique cela provoquait un plantage. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39353">CVE-2023-39353</a> <p>Des versions de FreeRDP étaient sujettes à une validation incorrecte de position conduisant à une écriture hors limites. Dans le fichier <q>libfreerdp/codec/rfx.c</q>, il n’existait pas de validation de position dans <q>tile->quantIdxY</q>, <q>tile->quantIdxCb</q> et <q>tile->quantIdxCr</q>. Une entrée contrefaite pouvait conduire à un accès hors limites de lecture qui provoquait un plantage. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39354">CVE-2023-39354</a> <p>Des versions de FreeRDP étaient sujettes à une lecture hors limites dans la fonction <q>nsc_rle_decompress_data</q>, due à un traitement de <q>context->Planes</q> sans vérifier si les données étaient de longueur suffisante. Cela pouvait être utilisé pour provoquer un plantage. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39355">CVE-2023-39355</a> <p>Des versions de FreeRDP de la branche 3.x avant la version beta3 étaient sujettes à une utilisation de mémoire après libération lors du traitement de paquets <q>RDPGFX_CMDID_RESETGRAPHICS</q>. Si <q>context->maxPlaneSize</q> était égal à 0, <q>context->planesBuffer</q> était libéré. Cependant, sans mise à jour de <q>context->planesBuffer</q>, cela conduisait à un vecteur d’exploitation d’utilisation de mémoire après libération. Dans la plupart des environnements, cela conduisait seulement à un plantage. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39356">CVE-2023-39356</a> <p>Des versions de FreeRDP étaient sujettes à une validation manquante de position pouvant conduire à une lecture hors limites dans la fonction <q>gdi_multi_opaque_rect</q>. En particulier, il n’existait pas de code pour valider que la valeur <q>multi_opaque_rect->numRectangles</q> était inférieure à 45. Boucler jusqu’à <q>multi_opaque_rect->`numRectangles</q> sans vérifications appropriées de limites pouvait conduire à des lectures hors limites, sources probables de plantage. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40567">CVE-2023-40567</a> <p>Des versions de FreeRDP étaient sujettes à une écriture hors limites dans la fonction <q>clear_decompress_bands_data</q> dans lesquelles aucune vérification de position n’existait. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40181">CVE-2023-40181</a> <p>Des versions de FreeRDP étaient sujettes à un dépassement d'entier par le bas conduisant à une lecture hors limites dans la fonction <q>zgfx_decompress_segment</q>. Dans le contexte de <q>CopyMemory</q>, il était possible de lire des données au-delà de la plage de paquets transmis et de provoquer un plantage. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40186">CVE-2023-40186</a> <p>Des versions de FreeRDP étaient sujettes à un dépassement d’entier, conduisant à une vulnérabilité d’écriture hors limites dans la fonction <q>gdi_CreateSurface</q>. Ce problème affectait seulement les clients basés sur FreeRDP. Les mandataires FreeRDP n’étaient pas affectés parce qu’ils ne réalisent pas de décodage d’image. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40188">CVE-2023-40188</a> <p>Des versions de FreeRDP étaient sujettes à une lecture hors limites dans la fonction <q>general_LumaToYUV444</q>. Cette lecture hors limites se produisait parce qu’un traitement de la variable <q>in</q> était réalisé sans vérifier la longueur suffisante des données. Une insuffisance pouvait provoquer des erreurs ou des plantages. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40569">CVE-2023-40569</a> <p>Des versions de FreeRDP étaient sujettes à une écriture hors limites dans la fonction <q>progressive_decompress</q>. Ce problème était probablement dû à un mauvais calcul des variables <q>nXSrc</q> et <q>nYSrc</q>. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40589">CVE-2023-40589</a> <p>Des versions de FreeRDP étaient sujettes à un dépassement global de tampon dans la fonction <q>ncrush_decompress</q>. Une fourniture d’entrée contrefaite dans la fonction pouvait déclencher ce dépassement connu pour ne provoquer qu’un plantage. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2.3.0+dfsg1-2+deb10u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets freerdp2.</p> <p>Pour disposer d'un état détaillé sur la sécurité de freerdp2, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/freerdp2">\ https://security-tracker.debian.org/tracker/freerdp2</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3606.data" # $Id: $
#use wml::debian::translation-check translation="8afbe3a00a5793e3d8438b46c790fa3ca5eb8340" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait un bogue dans gnome-boxes, qui casse les connexions RDP avec comme symptômes des écrans bloqués ou noirs. <p><b>Remarque</b> : sha256 est désormais utilisé au lieu de sha1 pour les certificats des empreintes numériques. Cela invalide tous les hôtes dans le fichier known_hosts2 de FreeRDP, $HOME/.config/freerdp/known_hosts2. En cas de problèmes avec la connexion, essayer de supprimer ce fichier.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 3.30.3-2+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets gnome-boxes.</p> <p>Pour disposer d'un état détaillé sur la sécurité de gnome-boxes, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/gnome-boxes">\ https://security-tracker.debian.org/tracker/gnome-boxes</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3607.data" # $Id: $
#use wml::debian::translation-check translation="8afbe3a00a5793e3d8438b46c790fa3ca5eb8340" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait un bogue dans vinagre, qui casse les connexions RDP avec comme symptômes des écrans bloqués ou noirs. <p><b>Remarque</b> : sha256 est désormais utilisé au lieu de sha1 pour les certificats des empreintes numériques. Cela invalide tous les hôtes dans le fichier known_hosts2 de FreeRDP, $HOME/.config/freerdp/known_hosts2. En cas de problèmes avec la connexion, essayer de supprimer ce fichier.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 3.22.0-6+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets vinagre.</p> <p>Pour disposer d'un état détaillé sur la sécurité de vinagre, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/vinagre">\ https://security-tracker.debian.org/tracker/vinagre</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3608.data" # $Id: $
#use wml::debian::translation-check translation="6f700544432ad9790d4c35144ef67a9442718948" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Le paquet prometheus-alertmanager, un composant de Prometheus, une application utilisée pour la supervision d’évènements et les alertes, était vulnérable à une attaque XSS permanent.</p> <p>Alertmanager gère les alertes envoyées par les applications clientes telles que le serveur Prometheus. Un attaquant avec la permission de réaliser des requêtes POST sur le point terminal /api/v1/alerts pouvait exécuter du code JavaScript arbitraire sur les utilisateurs de Prometheus Alertmanager.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 0.15.3+ds-3+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets prometheus-alertmanager.</p> <p>Pour disposer d'un état détaillé sur la sécurité de prometheus-alertmanager, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/prometheus-alertmanager">\ https://security-tracker.debian.org/tracker/prometheus-alertmanager</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3609.data" # $Id: $
#use wml::debian::translation-check translation="ec934e7054f6cd30c1892852dfa28e52d6446aa8" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Des vulnérabilités de sécurité ont été trouvées dans python-urllib3, une bibliothèque HTTP avec réserve de connexions <q>thread-safe</q> pour Python, qui pouvaient conduire à une divulgation d'informations ou à un contournement d’autorisation.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11236">CVE-2019-11236</a> <p>Hanno Böck a découvert qu’un attaquant contrôlant le paramètre de requête pouvait injecter des en-têtes en injectant des caractères CR/LF. Le problème est similaire au <a href="https://security-tracker.debian.org/tracker/CVE-2019-9740">CVE-2019-9740</a> de CPython.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11324">CVE-2019-11324</a> <p>Christian Heimes a découvert que lors de la vérification de connexions HTTPS en passant un <code>SSLContext</code> à urllib3, les certificats CA du système étaient chargés dans <code>SSLContext</code> par défaut en plus de ceux ajoutés manuellement. Cela faisait que les initialisations de connexion TLS qui devaient avorter selon les certificats spécifiés manuellement réussissaient en se basant sur les certificats CA du système.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26137">CVE-2020-26137</a> <p>Il a été découvert qu’une injection CRLF était possible si l’attaquant contrôlait la méthode de requête HTTP, comme le montrait l’insertion de caractères de contrôle CR et LF dans le premier argument de <code>putrequest()</code>. Ce problème est similaire au <a de urllib href="https://security-tracker.debian.org/tracker/CVE-2020-26116">CVE-2020-26116</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-43804">CVE-2023-43804</a> <p>Il a été découvert qu’un en-tête de requête <code>Cookie</code> n’est pas dépouillé lors d'une redirection multi-origine. Il était par conséquent possible pour un utilisateur spécifiant un en-tête <code>Cookie</code> de faire fuiter sans s’en apercevoir des informations à l’aide de redirections HTTP vers une origine différente (à moins que l’utilisateur ne désactive explicitement les redirections). Le problème est similaire au <a href="https://security-tracker.debian.org/tracker/CVE-2018-20060">CVE-2018-20060</a>, mais pour l’en-tête <code>Cookie</code> plutôt que <code>Authorization</code>.</p> <p>De plus, les en-têtes de requête <code>authorization</code> n’étaient pas supprimés lors de redirections intersites. Selon la <a href="https://datatracker.ietf.org/doc/html/rfc7230#section-3.2">RFC7230 sec. 3.2</a>, les champs d’en-tête doivent être traités sans condition de casse.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 1.24.1-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-urllib3.</p> <p>Pour disposer d'un état détaillé sur la sécurité de python-urllib3, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/python-urllib3">\ https://security-tracker.debian.org/tracker/python-urllib3</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3610.data" # $Id: $
#use wml::debian::translation-check translation="39df1f02240dfc7ff0167d2163d6675966fad290" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Des problèmes de sécurité ont été découverts dans inetutils, une collection d’utilitaires réseau de GNU, qui pouvaient conduire à une élévation des privilèges ou, éventuellement, à une exécution de code arbitraire.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0053">CVE-2019-0053</a> <p>Thorsten Alteholz a découvert que le <a href="https://security-tracker.debian.org/tracker/CVE-2019-0053">CVE-2019-0053</a> était intégré incorrectement dans inetutils 2:1.9.4-7+deb10u3. La vulnérabilité originelle subsistait : le client telnet d’inetutils ne validait pas suffisamment les variables d’environnement, ce qui pouvait conduire à des dépassements de tampon basé sur la pile (ce problème était limité à une exploitation locale à partir d’interpréteurs restreints).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40303">CVE-2023-40303</a> <p>Jeffrey Bencteux a découvert que plusieurs valeurs de retour <code>setuid()</code>, <code>setgid()</code>, <code>seteuid()</code> et <code>setguid()</code> n’étaient pas vérifiées dans le code ftpd/rcp/rlogin/rsh/rshd/uucpd code, ce qui pouvait conduire à une élévation des privilèges.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2:1.9.4-7+deb10u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets inetutils.</p> <p>Pour disposer d'un état détaillé sur la sécurité de inetutils, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/inetutils">\ https://security-tracker.debian.org/tracker/inetutils</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3611.data" # $Id: $