[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC2] wml://lts/security/2019/dla16{62,63,64,65,66}.wml



Bonjour,

le samedi 02 mars 20:20, amalaouraou@laposte.net a écrit :
>
>J'ai rajouté 2 corrections de ce qu'il me semble être des fautes
>d'inattention.   
Merci, intégré.

nouvelle dernière chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Pour la version FreeRDP dans Debian Jessie LTS, une mise à jour de sécurité et
de fonctionnalité a été récemment fournie. FreeRDP est une réimplémentation du
protocole RDP de Microsoft (serveur et client) avec freerdp-x11 comme client
RDP le plus courant de nos jours.</p>

<p>Améliorations fonctionnelles :</p>

 <p>Avec lâ??aide de lâ??amont de FreeRDP (grand merci à Bernhard Miklautz et
 Martin Fleisz) nous sommes heureux dâ??annoncer que les prises en charge du
 protocole version 6 de RDP et de CredSSP version 3 ont été rétroportées dans
 la vieille branche FreeRDP 1.1.</p>

 <p>Depuis le deuxième trimestre de 2018, les serveurs et clients de Microsoft
 Windows reçoivent une mise à jour par défaut pour leur serveur RDP vers le
 protocole version 6. Depuis cette modification, il nâ??était plus possible de se
 connecter à des machines MS Windows mises à jour récemment en utilisant la
 vielle branche FreeRDP 1.1 comme trouvée dans Debian Jessie LTS et Debian
 Stretch.</p>

 <p>Avec le dernier téléversement de FreeRDP vers Debian Jessie LTS, se connecter
 à des machines MS Windows mises à jour est de nouveau possible.</p>

<p>Problèmes de sécurité :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8786";>CVE-2018-8786</a>

 <p>FreeRDP contient une troncature dâ??entier conduisant à un dépassement
 de tampon basé sur le tas dans la fonction update_read_bitmap_update() et
 aboutissant à une corruption de mémoire et probablement même à une exécution de
 code à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8787";>CVE-2018-8787</a>

 <p>FreeRDP contient un dépassement d'entier conduisant à un dépassement de tampon
 basé sur le tas dans la fonction gdi_Bitmap_Decompress() et aboutissant à une
 corruption de mémoire et probablement même à une exécution de code à distance.
 </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8788";>CVE-2018-8788</a>

 <p>FreeRDP contient une écriture hors limites de un à quatre octets dans la
 fonction nsc_rle_decode() aboutissant à une corruption de mémoire et
 éventuellement à une exécution de code à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8789";>CVE-2018-8789</a>

 <p>FreeRDP contient plusieurs lectures hors limites dans le module
 dâ??authentification NTLM aboutissant à un déni de service (segfault).</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes de sécurité ont été corrigés dans
la version 1.1.0~git20140921.1.440916e+dfsg1-13~deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freerdp.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
 version 1.1.0~git20140921.1.440916e+dfsg1-13~deb8u3 de freerdp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1666.data"
# $Id: $

Reply to: