aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-20 18:29:51 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-20 18:29:51 +0100
commit88b3ba62516887bfbaf7e657b5d1af2fce73a49f (patch)
tree6ceb1d02148ca30055a3d747d91e68aa1dccd81f /french/lts
parent7558c0c90879ea1b11aec5f4122799c778761437 (diff)
(fr) Proofreading Lucien Gentis
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2023/dla-3654.wml8
1 files changed, 4 insertions, 4 deletions
diff --git a/french/lts/security/2023/dla-3654.wml b/french/lts/security/2023/dla-3654.wml
index 405788d1534..1d9eb19ad5f 100644
--- a/french/lts/security/2023/dla-3654.wml
+++ b/french/lts/security/2023/dla-3654.wml
@@ -24,12 +24,12 @@ permettaient d’écrire vers la région pointée (non allouée).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24883">CVE-2022-24883</a>
-<p>Avant la version 2.7.0, l’authentification côté serveur par rapport un
+<p>Avant la version 2.7.0, l’authentification côté serveur par rapport à un
fichier <q>SAM</q> pouvait être réussie pour des identifiants non valables si le
serveur avait configuré un chemin de <q>SAM</q> non valable. Les clients basés
sur FreeRDP n’étaient pas affectés. Les implémentations de serveur RDP utilisant
FreeRDP pour une authentification par rapport à un fichier <q>SAM</q> étaient
-affectés. La version 2.7.0 contient un correctif pour ce problème. Comme
+affectées. La version 2.7.0 contient un correctif pour ce problème. Comme
contournement, il faut utiliser une authentification personnalisée à l’aide de
<q>HashCallback</q> ou s’assurer que le chemin configuré de base de données
<q>SAM</q> est valable et que l’application abandonne les gestionnaires de
@@ -67,14 +67,14 @@ amener un client basé sur FreeRDP à planter avec une division par zéro.</p></
<p>Dans les versions affectées de FreeRDP, des validations manquantes de
longueur d’entrée existaient dans le canal <q>urbdrc</q>. Un serveur malveillant
pouvait amener un client basé sur FreeRDP à lire des données hors limites et les
-renvoyer données au serveur.</p></li>
+renvoyer au serveur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39347">CVE-2022-39347</a>
<p>Dans les versions affectées de FreeRDP, des vérifications manquantes de
chemin de base et de canonisations de chemin existaient pour le canal
<q>drive</q>. Un serveur malveillant pouvait amener un client basé sur FreeRDP
-pour lire des fichiers en dehors du répertoire partagé.</p></li>
+à lire des fichiers en dehors du répertoire partagé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41877">CVE-2022-41877</a>

© 2014-2024 Faster IT GmbH | imprint | privacy policy