diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-12-23 10:20:09 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-12-23 10:20:09 +0100 |
commit | 16b56cfb5789a23c661fdb64c89eb5cc09c7f6c9 (patch) | |
tree | 680b06a1c31f608842a63796e5803b7b4934e523 | |
parent | ddb3b16f3e039656e25264e0116bc19697d642cf (diff) |
Initial translation
-rw-r--r-- | french/lts/security/2019/dla-2044.wml | 22 | ||||
-rw-r--r-- | french/lts/security/2019/dla-2045.wml | 97 |
2 files changed, 119 insertions, 0 deletions
diff --git a/french/lts/security/2019/dla-2044.wml b/french/lts/security/2019/dla-2044.wml new file mode 100644 index 00000000000..95b0b2c5c25 --- /dev/null +++ b/french/lts/security/2019/dla-2044.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="a9bc660e985c43ce608351f4e85bd8fab279d7ac" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Il existait une écriture hors limites dans Cyrus SASL conduisant à un déni de +service distant non authentifié dans OpenLDAP à l'aide d'un paquet LDAP mal +formé. Le plantage d’OpenLDAP était en fin de compte causé par une erreur due à +un décalage d'entier dans _sasl_add_string dans common.c dans cyrus-sasl.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 2.1.26.dfsg1-13+deb8u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets cyrus-sasl2.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-2044.data" +# $Id: $ diff --git a/french/lts/security/2019/dla-2045.wml b/french/lts/security/2019/dla-2045.wml new file mode 100644 index 00000000000..4de39a4ece9 --- /dev/null +++ b/french/lts/security/2019/dla-2045.wml @@ -0,0 +1,97 @@ +#use wml::debian::translation-check translation="b79f46e2a74b9e4c9da135bed1121f70cdf26267" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Plusieurs vulnérabilités ont été récemment découvertes dans TightVNC 1.x, une +application serveur/visualisateur VNC basée sur X11 pour Windows et Unix.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6053">CVE-2014-6053</a> + +<p>La fonction rfbProcessClientNormalMessage dans rfbserver.c dans le serveur +TightVNC ne gérait pas correctement les essais d’envoi de grandes quantités de +données ClientCutText. Cela permettait à des attaquants distants de provoquer un +déni de service (consommation de mémoire ou plantage du démon) à l'aide d'un +message contrefait qui était traité en utilisant une seule malloc non vérifiée.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7225">CVE-2018-7225</a> + +<p>rfbProcessClientNormalMessage() dans rfbserver.c ne nettoyait pas +msg.cct.length, conduisant à un accès à des données non initialisées et +éventuellement sensibles ou éventuellement à un autre impact non précisé (par +exemple, un dépassement d'entier) à l’aide de paquets VNC contrefaits pour +l'occasion.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8287">CVE-2019-8287</a> + +<p>Le code de TightVNC contenait un dépassement global de tampon dans +la fonction de macro HandleCoRREBBP. Cela pouvait éventuellement aboutir à une +exécution de code. Cette attaque semble être exploitable à l’aide d’une +connectivité réseau.</p> + +<p>(c'est-à-dire, <a href="https://security-tracker.debian.org/tracker/CVE-2018-20020">CVE-2018-20020</a>/libvncserver)</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20021">CVE-2018-20021</a> + +<p>TightVNC dans vncviewer/rfbproto.c contenait une CWE-835 : vulnérabilité de +boucle infinie. La vulnérabilité permettait à un attaquant de consommer un +montant excessif de ressources telles que celles du CPU et de la RAM.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20022">CVE-2018-20022</a> + +<p>vncviewer de TightVNC contenait plusieurs faiblesses CWE-665 : une +vulnérabilité d’initialisation incorrecte dans le code du client VNC permettait +à des attaquants de lire la mémoire de pile et pourrait être traitée +incorrectement pour une divulgation d'informations. Combinée avec une autre +vulnérabilité, elle pouvait être utilisée pour divulguer la disposition de la +mémoire de pile et pour contourner l’ASLR.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15678">CVE-2019-15678</a> + +<p>La version de code TightVNC contenait un dépassement de tampon basé sur le +tas dans le gestionnaire rfbServerCutText. Cela pouvait aboutir éventuellement +à une exécution de code. Cette attaque semble être exploitable à l’aide d’une +connectivité réseau.</p> + +<p>(c'est-à-dire, partiellement <a href="https://security-tracker.debian.org/tracker/CVE-2018-20748">CVE-2018-20748</a>/libvnvserver)</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15679">CVE-2019-15679</a> + +<p>Le code de vncviewer de TightVNC contenait un dépassement de tampon basé sur +le tas dans la fonction InitialiseRFBConnection. Cela pouvait aboutir +éventuellement à une exécution de code. Cette attaque semble être exploitable +à l’aide d’une connectivité réseau.</p> + +<p>(c'est-à-dire, partiellement <a href="https://security-tracker.debian.org/tracker/CVE-2018-20748">CVE-2018-20748</a>/libvnvserver)</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15680">CVE-2019-15680</a> + +<p>Le code de vncviewer de TightVNC contenait un déréférencement de pointeur +NULL dans la fonction HandleZlibBPP. Cela pouvait aboutir à un déni de service. +Cette attaque semble être exploitable à l’aide d’une connectivité réseau.</p> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15681">CVE-2019-15681</a> + +<p>TightVNC contenait une fuite de mémoire (CWE-655) dans le code du serveur de +VNC. Cela permettait à un attaquant de lire la mémoire de pile et pouvait être +traitée incorrectement pour une divulgation d'informations. Combinée avec une +autre vulnérabilité, elle pouvait être utilisée pour divulguer de la mémoire de +pile et pour contourner l’ASLR. Cette attaque semble être exploitable à l’aide +d’une connectivité réseau.</p> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 1.3.9-6.5+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets tightvnc.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-2045.data" +# $Id: $ |