[LCFC2] wml://lts/security/2019/dla16{62,63,64,65,66}.wml
Bonjour,
le samedi 02 mars 20:20, amalaouraou@laposte.net a écrit :
>
>J'ai rajouté 2 corrections de ce qu'il me semble être des fautes
>d'inattention.
Merci, intégré.
nouvelle dernière chance de commentaire.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Pour la version FreeRDP dans Debian Jessie LTS, une mise à jour de sécurité et
de fonctionnalité a été récemment fournie. FreeRDP est une réimplémentation du
protocole RDP de Microsoft (serveur et client) avec freerdp-x11 comme client
RDP le plus courant de nos jours.</p>
<p>Améliorations fonctionnelles :</p>
<p>Avec lâ??aide de lâ??amont de FreeRDP (grand merci à Bernhard Miklautz et
Martin Fleisz) nous sommes heureux dâ??annoncer que les prises en charge du
protocole version 6 de RDP et de CredSSP version 3 ont été rétroportées dans
la vieille branche FreeRDPÂ 1.1.</p>
<p>Depuis le deuxième trimestre de 2018, les serveurs et clients de Microsoft
Windows reçoivent une mise à jour par défaut pour leur serveur RDP vers le
protocole version 6. Depuis cette modification, il nâ??était plus possible de se
connecter à des machines MS Windows mises à jour récemment en utilisant la
vielle branche FreeRDP 1.1 comme trouvée dans Debian Jessie LTS et Debian
Stretch.</p>
<p>Avec le dernier téléversement de FreeRDP vers Debian Jessie LTS, se connecter
à des machines MS Windows mises à jour est de nouveau possible.</p>
<p>Problèmes de sécurité :</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8786">CVE-2018-8786</a>
<p>FreeRDP contient une troncature dâ??entier conduisant à un dépassement
de tampon basé sur le tas dans la fonction update_read_bitmap_update() et
aboutissant à une corruption de mémoire et probablement même à une exécution de
code à distance.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8787">CVE-2018-8787</a>
<p>FreeRDP contient un dépassement d'entier conduisant à un dépassement de tampon
basé sur le tas dans la fonction gdi_Bitmap_Decompress() et aboutissant à une
corruption de mémoire et probablement même à une exécution de code à distance.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8788">CVE-2018-8788</a>
<p>FreeRDP contient une écriture hors limites de un à quatre octets dans la
fonction nsc_rle_decode() aboutissant à une corruption de mémoire et
éventuellement à une exécution de code à distance.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8789">CVE-2018-8789</a>
<p>FreeRDP contient plusieurs lectures hors limites dans le module
dâ??authentification NTLM aboutissant à un déni de service (segfault).</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes de sécurité ont été corrigés dans
la version 1.1.0~git20140921.1.440916e+dfsg1-13~deb8u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets freerdp.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1.1.0~git20140921.1.440916e+dfsg1-13~deb8u3 de freerdp.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1666.data"
# $Id: $
Reply to:
- Prev by Date:
[LCFC] wml://lts/security/2019/dla16{42-46}.wml
- Next by Date:
[RFR2] wml://lts/security/2018/dla124{0,1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
[LCFC] wml://lts/security/2019/dla16{62,63,64,65,66}.wml
- Next by thread:
Re: [LCFC2] wml://lts/security/2019/dla16{62,63,64,65,66}.wml
- Index(es):