[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2023/dla-36{01,{06,12}}.wml



Bonjour,

Le 09/10/23 17:04 Lucien a écrit :
>Des détails et des suggestions
⇒ patch
>Pour la 3601, le contenu ne correspond pas à la version en ligne
>https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/lts/security/2023/dla-3601.wml
Modification survenue entre temps :
https://salsa.debian.org/webmaster-team/webwml/-/commit/0e74eb0215b9cac4bda9ffcee51a59fda1abb74e

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml
D’autres commentaires ?

Amicalement

-- 
Jean-Paul
#use wml::debian::translation-check translation="0e74eb0215b9cac4bda9ffcee51a59fda1abb74e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui
pouvaient avoir pour conséquences un déni de service ou l'exécution de code
arbitraire.</p>

<p>Debian suit les versions amont de Thunderbird. Le suivi des séries 102.x est
terminé, aussi à partir de cette mise à jour, Debian suit les versions 115.x.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1:115.3.1-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3601.data"
# $Id: $
#use wml::debian::translation-check translation="8afbe3a00a5793e3d8438b46c790fa3ca5eb8340" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans freelrdp2, une
implémentation libre de RDP (Remote Desktop Protocol). Ces vulnérabilités
pouvaient permettre des lectures hors limites de tampon, des dépassements de
tampons ou d’entiers, une utilisation de mémoire après libération ou des
vecteurs de déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4030";>CVE-2020-4030</a>

<p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites existait dans
TrioParse. La connexion pouvait contourner les vérifications de longueur à
cause d’un dépassement d'entier (correction faite dans la version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4031";>CVE-2020-4031</a>

<p>Dans FreeRDP avant la version 2.1.2, une utilisation de mémoire après
libération existait dans gdi_SelectObject. Tous les clients FreeRDP utilisant le
mode compatible avec /relax-order-checks étaient touchés (correction faite dans
la version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4032";>CVE-2020-4032</a>

<p>Dans FreeRDP avant la version 2.1.2, une vulnérabilité de conversion d’entier
existait dans update_recv_secondary_order. Tous les clients avec
+glyph-cache/relax-order-checks étaient touchés (correction faite dans
la version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4033";>CVE-2020-4033</a>

<p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites existait dans
RLEDECOMPRESS. Tous les clients basés sur FreeRDP avec des sessions avec une
profondeur de couleur &lt; 32 étaient touchés (correction faite dans la
version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11017";>CVE-2020-11017</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, en fournissant une entrée trafiquée
un client malveillant pouvait créer une double libération de zone de mémoire et
planter le serveur (correction faite dans la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11018";>CVE-2020-11018</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, un épuisement de ressource était
possible. Un client malveillant pouvait déclencher une lecture hors limites,
causant une allocation de mémoire de taille aléatoire (correction faite dans
la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11019";>CVE-2020-11019</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, lors d’une exécution avec le logger
défini à <q>WLOG_TRACE</q>, un plantage d’application pouvait se produire dû
à une lecture d’indice non valable de tableau. Des données pouvaient être
affichées sous forme de chaine dans un terminal local (correction faite dans
la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11038";>CVE-2020-11038</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, un dépassement d'entier pour un
dépassement de tampon existait. Lors de l’utilisation de redirection de /video,
un serveur manipulé pouvait demander au client d’allouer un tampon de taille
plus petite que demandée à cause d’un dépassement d'entier dans le calcul de la
taille. Dans des messages ultérieurs, le serveur pouvait manipuler le client
pour écrire des données hors limites du tampon alloué (correction faite dans
la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11039";>CVE-2020-11039</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, lors de l’utilisation d’un serveur
trafiqué avec une redirection activée d’USB, une mémoire (presque) arbitraire
pouvait être lue ou écrite à cause d’un dépassement d'entier dans la
vérification de taille (correction faite dans la version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11040";>CVE-2020-11040</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites de mémoire existait
dans clear_decompress_subcode_rlex, visualisée sur l’écran comme couleur
(correction faite dans la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11041";>CVE-2020-11041</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, un indice extérieur au tableau
contrôlé était utilisé non vérifié comme configuration pour le dorsal audio (alsa,
oss, pulse, ...). Le résultat le plus probable était un plantage de l’instance du
client suivi par un problème de son ou une déconnexion de session. Si un
utilisateur ne pouvait pas mettre à niveau, un contournement était de désactiver
le son (correction faite dans la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11042";>CVE-2020-11042</a>

<p>Dans FreeRDP après 1.1 et avant 2.0.0, une lecture hors limites existait dans
update_read_icon_info. Elle permettait de lire une quantité définie par
l’attaquant de la mémoire du client (32 bits non signé -> 4Go) vers un tampon
intermédiaire. Cela pouvait être utilisé pour planter le client ou stocker de
l’information pour une exploitation future (correction faite dans la
version 2.0.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11043";>CVE-2020-11043</a>

<p>Dans FreeRDP jusqu’à la version 2.0., une lecture hors limites existait dans
rfx_process_message_tileset. Des données non valables fournies au décodeur RFX
aboutissaient à de mauvaises couleurs sur l’écran (correction faite dans
la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11044";>CVE-2020-11044</a>

<p>Dans FreeRDP après 1.2 et avant 2.0.0, une double libération de zone de
mémoire dans update_read_cache_bitmap_v3_order plantait l’application cliente
si des données corrompues d’un serveur trafiqué étaient analysées (correction
faite dans la version 2.0.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11045";>CVE-2020-11045</a>

<p>Dans FreeRDP après 1.0 et avant 2.0.0, une lecture hors limites existait dans
update_read_bitmap_data qui permettait une lecture de mémoire du client. Le
résultat était affiché sur l’écran comme couleur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11046";>CVE-2020-11046</a>

<p>Dans FreeRDP après 1.0 et avant 2.0.0, une recherche hors limites de flux
dans update_read_synchronize pouvait conduire à une lecture hors limites
postérieure.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11047";>CVE-2020-11047</a>

<p>Dans FreeRDP après 1.1 et avant 2.0.0, une lecture hors limites existait dans
autodetect_recv_bandwidth_measure_results. Un serveur malveillant pouvait
extraire jusqu’à huit octets de mémoire du client avec un message trafiqué en
fournissant une courte entrée et lisant les données de mesure résultantes
(correction faite dans la version 2.0.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11048";>CVE-2020-11048</a>

<p>Dans FreeRDP après 1.0 et avant 2.0.0, une lecture hors limites existait.
Elle permettait seulement d’abréger la session. Aucune extraction de données
n’était possible (correction faite dans la version 2.0.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11049";>CVE-2020-11049</a>

<p>Dans FreeRDP après 1.1 et avant 2.0.0, une lecture hors limites de mémoire
de client existait qui était passée à l’analyseur de protocole (correction faite
dans la version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11058";>CVE-2020-11058</a>

<p>Dans FreeRDP après 1.1 et avant 2.0.0, une recherche hors limites dans le
flux dans rdp_read_font_capability_set pouvait conduire à une lecture hors
limites postérieure. En conséquence, un client manipulé ou un serveur pouvait
forcer une déconnexion à cause d'une lecture de données non valables (correction
faite dans la version 2.0.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11085";>CVE-2020-11085</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites dans
cliprdr_read_format_list existait. Une lecture de données au format
presse-papiers (par le client ou le serveur) pouvait être hors limites
(correction faite dans la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11086";>CVE-2020-11086</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites dans
ntlm_read_ntlm_v2_client_challenge lisait jusqu’à 28 octets en dehors de la
structure interne (correction faite dans la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11087";>CVE-2020-11087</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites dans
ntlm_read_AuthenticateMessage existait (correction faite dans la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11088";>CVE-2020-11088</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites dans
ntlm_read_NegotiateMessage existait (correction faite dans la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11089";>CVE-2020-11089</a>

<p>Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites dans les
fonctions irp (parallel_process_irp_create, serial_process_irp_create,
drive_process_irp_write, printer_process_irp_write, rdpei_recv_pdu,
serial_process_irp_write) existait (correction faite dans la version 2.1.0).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11095";>CVE-2020-11095</a>

<p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites se produisait,
aboutissant à un accès d’emplacement de mémoire extérieur au tableau statique
PRIMARY_DRAWING_ORDER_FIELD_BYTES (correction faite dans la version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11096";>CVE-2020-11096</a>

<p>Dans FreeRDP avant la version 2.1.2, une lecture globale hors limites
dans update_read_cache_bitmap_v3_order existait. Comme contournement, il était
possible de désactiver le cache de bitmap avec -bitmap-cache (par défaut)
(correction faite dans la version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11097";>CVE-2020-11097</a>

<p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites se produisait,
aboutissant à un accèss d’emplacement de mémoire extérieur au tableau statique
PRIMARY_DRAWING_ORDER_FIELD_BYTES (correction faite dans la version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11098";>CVE-2020-11098</a>

<p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites dans
glyph_cache_put existait. Cela affectait tous les clients FreeRDP avec l’option
<q>+glyph-cache</q> activée (correction faite dans la version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11099";>CVE-2020-11099</a>

<p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites dans
license_read_new_or_upgrade_license_packet existait. Un paquet de licence
trafiqué pouvait conduire à une lecture hors limites d’un tampon interne
(correction faite dans la version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13396";>CVE-2020-13396</a>

<p>Dans FreeRDP avant la version 2.1.2, une lecture hors limites dans
license_read_new_or_upgrade_license_packet existait. Un paquet de licence
trafiqué pouvait conduire à une lecture hors limites d’un tampon interne
(correction faite dans la version 2.1.2).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13397";>CVE-2020-13397</a>

<p>Un problème a été découvert dans FreeRDP avant la version 2.1.1. Une
vulnérabilité de lecture hors limites a été détectée dans security_fips_decrypt
dans libfreerdp/core/security.c due à une valeur non initialisée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13398";>CVE-2020-13398</a>

<p>Un problème a été découvert dans FreeRDP avant la version 2.1.1. Une
vulnérabilité d’écriture hors limites a été détectée dans crypto_rsa_common dans
libfreerdp/crypto/crypto.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15103";>CVE-2020-15103</a>

<p>Dans FreeRDP jusqu’à la version 2.0., un dépassement d'entier existait dû à
un nettoyage manquant d’entrée dans le canal rdpegfx. Tous les clients FreeRDP
étaient affectés. Les rectangles d’entrée du serveur n’étaient pas confrontés
aux coordonnées de surface locale et acceptées d’office. Un serveur malveillant
pouvait envoyer des données qui plantaient ultérieurement le client (arguments
de longueur non valables pour un <q>memcpy</q>). Cela a été corrigé dans la
version 2.2.0. Comme contournement, ne plus utiliser les arguments de ligne de
commande /gfx, /gfx-h264 et /network:auto</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39350";>CVE-2023-39350</a>

<p>Ce problème affectait seulement les clients. Un dépassement d'entier par le
 bas conduisant à un déni de service (par exemple, abandon dû à
<q>WINPR_ASSERT</q> avec les drapeaux de compilation par défaut). Quand une
longueur de bloc insuffisante était fournie et une validation correcte de
longueur n’était pas réalisée, un dépassement d'entier par le bas se produisait,
conduisant à une vulnérabilité de déni de service (DOS). Ce problème a été
corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est
conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39351";>CVE-2023-39351</a>

<p>Des versions de FreeRDP étaient sujettes à un déréférencement de pointeur
NULL conduisant à un plantage dans la gestion de RemoteFX (rfx). Dans la
fonction <q>rfx_process_message_tileset</q>, le programme allouait des tuiles
en utilisant <q>rfx_allocate_tiles</q> pour le nombre numTiles. Si le processus
d’initialisation de tuiles ne se terminait pas pour diverses raisons, les tuiles
avaient un pointeur NULL qui pouvait être accédé dans un traitement ultérieur
et causer un plantage de programme. Ce problème a été corrigé dans les
versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe
pas de contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39352";>CVE-2023-39352</a>

<p>Des versions de FreeRDP étaient sujettes à une validation incorrecte de
position conduisant à une écriture hors limites. Cela pouvait être provoqué
quand les valeurs <q>rect->left</q> et <q>rect->top</q> étaient exactement
égales à <q>surface->width</q> et <q>surface->height</q>. Par exemple,
`rect->left` == `surface->width` &amp; `rect->top` == `surface->height`. En
pratique cela provoquait un plantage. Ce problème a été corrigé dans les
versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe
pas de contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39353";>CVE-2023-39353</a>

<p>Des versions de FreeRDP étaient sujettes à une validation incorrecte de
position conduisant à une écriture hors limites. Dans le fichier
<q>libfreerdp/codec/rfx.c</q>, il n’existait pas de validation de position dans
<q>tile->quantIdxY</q>, <q>tile->quantIdxCb</q> et <q>tile->quantIdxCr</q>. Une
entrée contrefaite pouvait conduire à un accès hors limites de lecture qui
provoquait un plantage. Ce problème a été corrigé dans les
versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe
pas de contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39354";>CVE-2023-39354</a>

<p>Des versions de FreeRDP étaient sujettes à une lecture hors limites dans la
fonction <q>nsc_rle_decompress_data</q>, due à un traitement de
<q>context->Planes</q> sans vérifier si les données étaient de longueur
suffisante. Cela pouvait être utilisé pour provoquer un plantage. Ce problème a
été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est
conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39355";>CVE-2023-39355</a>

<p>Des versions de FreeRDP de la branche 3.x avant la version beta3 étaient
sujettes à une utilisation de mémoire après libération lors du traitement de
paquets <q>RDPGFX_CMDID_RESETGRAPHICS</q>. Si <q>context->maxPlaneSize</q>
était égal à 0, <q>context->planesBuffer</q> était libéré. Cependant, sans mise à jour
de <q>context->planesBuffer</q>, cela conduisait à un vecteur d’exploitation
d’utilisation de mémoire après libération. Dans la plupart des environnements,
cela conduisait seulement à un plantage. Ce problème a été corrigé dans les
versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe
pas de contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39356";>CVE-2023-39356</a>

<p>Des versions de FreeRDP étaient sujettes à une validation manquante de
position pouvant conduire à une lecture hors limites dans la fonction
<q>gdi_multi_opaque_rect</q>. En particulier, il n’existait pas de code pour
valider que la valeur <q>multi_opaque_rect->numRectangles</q> était inférieure
à 45. Boucler jusqu’à <q>multi_opaque_rect->`numRectangles</q> sans
vérifications appropriées de limites pouvait conduire à des lectures hors
limites, sources probables de plantage. Ce problème a été corrigé dans les
versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe
pas de contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40567";>CVE-2023-40567</a>

<p>Des versions de FreeRDP étaient sujettes à une écriture hors limites dans la
fonction <q>clear_decompress_bands_data</q> dans lesquelles aucune vérification
de position n’existait. Ce problème a été corrigé dans les versions 2.11.0
et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe pas de
contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40181";>CVE-2023-40181</a>

<p>Des versions de FreeRDP étaient sujettes à un dépassement d'entier par le bas
conduisant à une lecture hors limites dans la fonction
<q>zgfx_decompress_segment</q>. Dans le contexte de <q>CopyMemory</q>, il était
possible de lire des données au-delà de la plage de paquets transmis et de
provoquer un plantage. Ce problème a été corrigé dans les
versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe
pas de contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40186";>CVE-2023-40186</a>

<p>Des versions de FreeRDP étaient sujettes à un dépassement d’entier, conduisant à
une vulnérabilité d’écriture hors limites dans la fonction
<q>gdi_CreateSurface</q>. Ce problème affectait seulement les clients basés sur
FreeRDP. Les mandataires FreeRDP n’étaient pas affectés parce qu’ils ne
réalisent pas de décodage d’image. Ce problème a été corrigé dans les
versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe
pas de contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40188";>CVE-2023-40188</a>

<p>Des versions de FreeRDP étaient sujettes à une lecture hors limites dans la
fonction <q>general_LumaToYUV444</q>. Cette lecture hors limites se produisait
parce qu’un traitement de la variable <q>in</q> était réalisé sans vérifier la
longueur suffisante des données. Une insuffisance pouvait provoquer des erreurs
ou des plantages. Ce problème a été corrigé dans les
versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est conseillée. Il n’existe
pas de contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40569";>CVE-2023-40569</a>

<p>Des versions de FreeRDP étaient sujettes à une écriture hors limites dans la
fonction <q>progressive_decompress</q>. Ce problème était probablement dû à un
mauvais calcul des variables <q>nXSrc</q> et <q>nYSrc</q>. Ce problème a été
corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une mise à niveau est
conseillée. Il n’existe pas de contournement connu pour cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40589";>CVE-2023-40589</a>

<p>Des versions de FreeRDP étaient sujettes à un dépassement global de tampon dans
la fonction <q>ncrush_decompress</q>. Une fourniture d’entrée contrefaite dans
la fonction pouvait déclencher ce dépassement connu pour ne provoquer qu’un
plantage. Ce problème a été corrigé dans les versions 2.11.0 et 3.0.0-beta3. Une
mise à niveau est conseillée. Il n’existe pas de contournement connu pour cette
vulnérabilité.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.3.0+dfsg1-2+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freerdp2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de freerdp2,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/freerdp2";>\
https://security-tracker.debian.org/tracker/freerdp2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3606.data"
# $Id: $
#use wml::debian::translation-check translation="8afbe3a00a5793e3d8438b46c790fa3ca5eb8340" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait
un bogue dans gnome-boxes, qui casse les connexions RDP avec comme symptômes des
écrans bloqués ou noirs.
<p><b>Remarque</b> : sha256 est désormais utilisé au lieu de sha1 pour les
certificats des empreintes numériques. Cela invalide tous les hôtes dans le
fichier known_hosts2 de FreeRDP, $HOME/.config/freerdp/known_hosts2.
En cas de problèmes avec la connexion, essayer de supprimer ce fichier.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 3.30.3-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnome-boxes.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gnome-boxes,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gnome-boxes";>\
https://security-tracker.debian.org/tracker/gnome-boxes</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3607.data"
# $Id: $
#use wml::debian::translation-check translation="8afbe3a00a5793e3d8438b46c790fa3ca5eb8340" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait
un bogue dans vinagre, qui casse les connexions RDP avec comme symptômes des
écrans bloqués ou noirs.
<p><b>Remarque</b> : sha256 est désormais utilisé au lieu de sha1 pour les
certificats des empreintes numériques. Cela invalide tous les hôtes dans le
fichier known_hosts2 de FreeRDP, $HOME/.config/freerdp/known_hosts2.
En cas de problèmes avec la connexion, essayer de supprimer ce fichier.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 3.22.0-6+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vinagre.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de vinagre,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/vinagre";>\
https://security-tracker.debian.org/tracker/vinagre</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3608.data"
# $Id: $
#use wml::debian::translation-check translation="6f700544432ad9790d4c35144ef67a9442718948" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le paquet prometheus-alertmanager, un composant de Prometheus, une
application utilisée pour la supervision d’évènements et les alertes, était
vulnérable à une attaque XSS permanent.</p>

<p>Alertmanager gère les alertes envoyées par les applications clientes telles
que le serveur Prometheus. Un attaquant avec la permission de réaliser des
requêtes POST sur le point terminal /api/v1/alerts pouvait exécuter du code
JavaScript arbitraire sur les utilisateurs de Prometheus Alertmanager.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 0.15.3+ds-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets prometheus-alertmanager.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de prometheus-alertmanager,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/prometheus-alertmanager";>\
https://security-tracker.debian.org/tracker/prometheus-alertmanager</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3609.data"
# $Id: $
#use wml::debian::translation-check translation="ec934e7054f6cd30c1892852dfa28e52d6446aa8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Des vulnérabilités de sécurité ont été trouvées dans python-urllib3, une
bibliothèque HTTP avec réserve de connexions <q>thread-safe</q> pour Python, qui
pouvaient conduire à une divulgation d'informations ou à un contournement
d’autorisation.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11236";>CVE-2019-11236</a>

<p>Hanno Böck a découvert qu’un attaquant contrôlant le paramètre de requête
pouvait injecter des en-têtes en injectant des caractères CR/LF. Le problème est
similaire au
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9740";>CVE-2019-9740</a>
de CPython.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11324";>CVE-2019-11324</a>

<p>Christian Heimes a découvert que lors de la vérification de connexions HTTPS
en passant un <code>SSLContext</code> à urllib3, les certificats CA du système
étaient chargés dans <code>SSLContext</code> par défaut en plus de ceux ajoutés
manuellement. Cela faisait que les initialisations de connexion TLS qui devaient
avorter selon les certificats spécifiés manuellement réussissaient en se basant
sur les certificats CA du système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26137";>CVE-2020-26137</a>

<p>Il a été découvert qu’une injection CRLF était possible si l’attaquant
contrôlait la méthode de requête HTTP, comme le montrait l’insertion de caractères
de contrôle CR et LF dans le premier argument de <code>putrequest()</code>.
Ce problème est similaire au <a de urllib href="https://security-tracker.debian.org/tracker/CVE-2020-26116";>CVE-2020-26116</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-43804";>CVE-2023-43804</a>

<p>Il a été découvert qu’un en-tête de requête <code>Cookie</code> n’est pas
dépouillé lors d'une redirection multi-origine. Il était par conséquent possible
pour un utilisateur spécifiant un en-tête <code>Cookie</code> de faire fuiter
sans s’en apercevoir des informations à l’aide de redirections HTTP vers une
origine différente (à moins que l’utilisateur ne désactive explicitement les
redirections). Le problème est similaire au
 <a href="https://security-tracker.debian.org/tracker/CVE-2018-20060";>CVE-2018-20060</a>,
mais pour l’en-tête <code>Cookie</code> plutôt que <code>Authorization</code>.</p>

<p>De plus, les en-têtes de requête <code>authorization</code> n’étaient pas
supprimés lors de redirections intersites. Selon la
<a href="https://datatracker.ietf.org/doc/html/rfc7230#section-3.2";>RFC7230 sec. 3.2</a>,
les champs d’en-tête doivent être traités sans condition de casse.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.24.1-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-urllib3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python-urllib3,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python-urllib3";>\
https://security-tracker.debian.org/tracker/python-urllib3</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3610.data"
# $Id: $
#use wml::debian::translation-check translation="39df1f02240dfc7ff0167d2163d6675966fad290" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Des problèmes de sécurité ont été découverts dans inetutils, une collection
d’utilitaires réseau de GNU, qui pouvaient conduire à une élévation des
privilèges ou, éventuellement, à une exécution de code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0053";>CVE-2019-0053</a>

<p>Thorsten Alteholz a découvert que le
<a href="https://security-tracker.debian.org/tracker/CVE-2019-0053";>CVE-2019-0053</a>
était intégré incorrectement dans inetutils 2:1.9.4-7+deb10u3. La vulnérabilité
originelle subsistait : le client telnet d’inetutils ne validait pas suffisamment
les variables d’environnement, ce qui pouvait conduire à des dépassements de
tampon basé sur la pile (ce problème était limité à une exploitation locale à partir
d’interpréteurs restreints).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40303";>CVE-2023-40303</a>

<p>Jeffrey Bencteux a découvert que plusieurs valeurs de retour
<code>setuid()</code>, <code>setgid()</code>, <code>seteuid()</code> et
<code>setguid()</code> n’étaient pas vérifiées dans le code
ftpd/rcp/rlogin/rsh/rshd/uucpd code, ce qui pouvait conduire à une élévation des
privilèges.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2:1.9.4-7+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets inetutils.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de inetutils,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/inetutils";>\
https://security-tracker.debian.org/tracker/inetutils</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3611.data"
# $Id: $

Reply to: