[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2019/dla-19{69,71,72,74,75,76,77,78,79}.wml



Bonjour, 

Dixit JP Guillonneau, le 01/11/2019 :

>Ces annonces de sécurité ont été publiées.

Quelques suggestions de détails.

Baptiste
--- 000000d7.dla-1979.wml	2019-11-02 17:47:24.791793313 +0100
+++ ./000000d7.dla-1979-bj.wml	2019-11-02 17:55:07.226060686 +0100
@@ -15,7 +15,7 @@
 
 <p>Un dépassement dâ??entier dans la fonction MallocFrameBuffer dans vncviewer.c
 dans LibVNCServer permettait à des serveurs VNC distants de provoquer un déni de
-service (plantage) et éventuellement lâ??exécution de code arbitraire code à
+service (plantage) et éventuellement lâ??exécution de code arbitraire à
 l'aide d'une annonce pour une taille dâ??écran très grande qui déclenchait un
 dépassement de tampon basé sur le tas.</p></li>
 
@@ -50,7 +50,7 @@
 <p>Plusieurs dépassements de pile dans la fonction de transfert de fichier dans
 rfbserver.c dans LibVNCServer permettaient à des utilisateurs distants
 authentifiés de provoquer un déni de service (plantage) et éventuellement
-dâ??exécuter du code arbitraire à l'aide d'un (1) long fichier ou (2) nom de
+dâ??exécuter du code arbitraire à l'aide de (1) un long fichier ou (2) un nom de
 répertoire ou (3) lâ??attribut FileTime dans un message rfbFileTransferOffer.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9941";>CVE-2016-9941</a>
@@ -87,7 +87,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15126";>CVE-2018-15126</a>
 
 <p>LibVNC contenait une vulnérabilité dâ??utilisation de tas après libération dans
-le code de serveur de lâ??extension de transfert de fichier  qui pouvait aboutir
+le code de serveur de lâ??extension de transfert de fichier qui pouvait aboutir
 à une exécution de code à distance.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15127";>CVE-2018-15127</a>
@@ -113,7 +113,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20019";>CVE-2018-20019</a>
 
 <p>LibVNC contenait plusieurs vulnérabilités dâ??écriture de tas hors limites dans
-le code VNC de client qui pourrait aboutir à lâ??exécution de code à distance</p></li>
+le code de VNC client qui pourrait aboutir à lâ??exécution de code à distance</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20748";>CVE-2018-20748</a>
 
@@ -125,19 +125,19 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20020";>CVE-2018-20020</a>
 
 <p>LibVNC contenait une vulnérabilité dâ??écriture de tas hors limites dans une
-structure dans le code VNC de client qui pourrait aboutir à lâ??exécution de code
+structure dans le code de VNC client qui pourrait aboutir à lâ??exécution de code
 à distance</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20021";>CVE-2018-20021</a>
 
 <p>LibVNC contenait une CWE-835 : vulnérabilité de boucle infinie dans le code
-VNC de client. Cette vulnérabilité permet à un attaquant de consommer un mentant
+de VNC client. Cette vulnérabilité permet à un attaquant de consommer un montant
 excessif de ressources telles que de CPU et RAM</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20022";>CVE-2018-20022</a>
 
 <p>LibVNC contenait plusieurs faiblesses CWE-665 : vulnérabilité dâ??initialisation
-dans le code VNC de client qui permettaient être des attaquants de lire la
+dans le code de VNC client qui permettaient être des attaquants de lire la
 mémoire de pile et pourrait être abusé pour divulguer des informations.
 Combinées avec une autre vulnérabilité, cela pourrait être utilisé pour
 divulguer la disposition de mémoire de pile et dans un contournement ASLR.</p></li>
@@ -145,19 +145,19 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20023";>CVE-2018-20023</a>
 
 <p>LibVNC contenait une CWE-665 : vulnérabilité dâ??initialisation incorrecte dans le
-code VNC de client Repeater, qui permettait à un attaquant de lire la mémoire de
+code de VNC client Repeater, qui permettait à un attaquant de lire la mémoire de
 pile et pourrait être abusé pour divulguer des informations. Combinée avec une
 autre vulnérabilité, cela pourrait être utilisé pour divulguer la disposition de
 mémoire de pile et dans un contournement ASLR.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20024";>CVE-2018-20024</a>
 
-<p>LibVNC contenait un déréférencement de pointeur NULL dans le code VNC de
+<p>LibVNC contenait un déréférencement de pointeur NULL dans le code de VNC
 client qui pourrait aboutir à un déni de service.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15681";>CVE-2019-15681</a>
 
-<p>LibVNC contenait une fuite de mémoire (CWE-655) dans le code VNC de serveur
+<p>LibVNC contenait une fuite de mémoire (CWE-655) dans le code de VNC serveur
 qui permettait à un attaquant de lire la mémoire de pile et pourrait être abusé
 pour divulguer des informations. Combinée avec une autre vulnérabilité, cela
 pourrait être utilisé pour divulguer la mémoire de pile et dans un contournement
--- 000000cd.dla-1972.wml	2019-11-02 17:45:37.084490568 +0100
+++ ./000000cd.dla-1972-bj.wml	2019-11-02 17:46:10.076149761 +0100
@@ -18,8 +18,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12550";>CVE-2018-12550</a>
 
 <p>Un fichier dâ??ACL avec aucune déclaration était traité comme ayant une
-politique allow par défaut. Le nouveau comportement dâ??un fichier vide
-est une politique dâ??accès denied par défaut (cela est en conformité avec toutes
+politique « allow » par défaut. Le nouveau comportement dâ??un fichier vide
+est une politique dâ??accès « denied » par défaut (cela est en conformité avec toutes
 les nouvelles publications).</p>
 
 </li>

Attachment: pgpw4KfYtaW7L.pgp
Description: Signature digitale OpenPGP


Reply to: