diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-20 18:29:51 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-20 18:29:51 +0100 |
commit | 88b3ba62516887bfbaf7e657b5d1af2fce73a49f (patch) | |
tree | 6ceb1d02148ca30055a3d747d91e68aa1dccd81f /french/lts | |
parent | 7558c0c90879ea1b11aec5f4122799c778761437 (diff) |
(fr) Proofreading Lucien Gentis
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2023/dla-3654.wml | 8 |
1 files changed, 4 insertions, 4 deletions
diff --git a/french/lts/security/2023/dla-3654.wml b/french/lts/security/2023/dla-3654.wml index 405788d1534..1d9eb19ad5f 100644 --- a/french/lts/security/2023/dla-3654.wml +++ b/french/lts/security/2023/dla-3654.wml @@ -24,12 +24,12 @@ permettaient d’écrire vers la région pointée (non allouée).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24883">CVE-2022-24883</a> -<p>Avant la version 2.7.0, l’authentification côté serveur par rapport un +<p>Avant la version 2.7.0, l’authentification côté serveur par rapport à un fichier <q>SAM</q> pouvait être réussie pour des identifiants non valables si le serveur avait configuré un chemin de <q>SAM</q> non valable. Les clients basés sur FreeRDP n’étaient pas affectés. Les implémentations de serveur RDP utilisant FreeRDP pour une authentification par rapport à un fichier <q>SAM</q> étaient -affectés. La version 2.7.0 contient un correctif pour ce problème. Comme +affectées. La version 2.7.0 contient un correctif pour ce problème. Comme contournement, il faut utiliser une authentification personnalisée à l’aide de <q>HashCallback</q> ou s’assurer que le chemin configuré de base de données <q>SAM</q> est valable et que l’application abandonne les gestionnaires de @@ -67,14 +67,14 @@ amener un client basé sur FreeRDP à planter avec une division par zéro.</p></ <p>Dans les versions affectées de FreeRDP, des validations manquantes de longueur d’entrée existaient dans le canal <q>urbdrc</q>. Un serveur malveillant pouvait amener un client basé sur FreeRDP à lire des données hors limites et les -renvoyer données au serveur.</p></li> +renvoyer au serveur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39347">CVE-2022-39347</a> <p>Dans les versions affectées de FreeRDP, des vérifications manquantes de chemin de base et de canonisations de chemin existaient pour le canal <q>drive</q>. Un serveur malveillant pouvait amener un client basé sur FreeRDP -pour lire des fichiers en dehors du répertoire partagé.</p></li> +à lire des fichiers en dehors du répertoire partagé.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41877">CVE-2022-41877</a> |