Re: [RFR] wml://lts/security/2019/dla-1874.wml

2019-08-12 Par sujet JP Guillonneau
Bonjour,

le dimanche 11 août 16:21, Grégoire Scano a écrit :
>quelques reformulations et suggestions.

Merci Grégoire → patch + (s/sont correctif/son correctif/)
 
Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="8d0f3f513643db311367760f031cb36332721444" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

* https://security-tracker.debian.org/tracker/CVE-2019-10208;>CVE-2019-10208 :
« TYPE » dans « pg_temp » exécute du SQL arbitraire lors de l’exécution de « SECURITY DEFINER »

Versions affectées : 9.4 - 11

Étant donné une fonction « SECURITY DEFINER » appropriée, un attaquant peut
exécuter du SQL arbitraire sous l’identité du possesseur de la fonction.
Une attaque requiert la permission « EXECUTE » pour la fonction qui doit elle-même
contenir un appel de fonction avec une correspondance inexacte du type
des arguments. Par exemple, elle est inexacte pour « length('foo'::varchar) » et « length('foo') »
tandis qu'elle est exacte pour « length('foo'::text) ». Dans le cadre de l’exploitation de
cette vulnérabilité, l’attaquant utilise « CREATE DOMAIN » pour créer un type dans
un schéma « pg_temp ». Le schéma d'attaque et son correctif sont similaires à ceux
de https://security-tracker.debian.org/tracker/CVE-2007-2138;>CVE-2007-2138.

L’écriture de fonctions « SECURITY DEFINER » continue d’exiger de suivre les
considérations notées dans la documentation :

https://www.postgresql.org/docs/devel/sql-createfunction.html#SQL-CREATEFUNCTION-SECURITY

Le projet PostgreSQL remercie Tom Lane pour le signalement de ce problème.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 9.4.24-0+deb8u1.
Nous vous recommandons de mettre à jour vos paquets postgresql-9.4.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1874.data"
# $Id: $


Re: [RFR] wml://lts/security/2019/dla-1874.wml

2019-08-11 Par sujet Grégoire Scano
Bonjour,

On 8/10/19 3:52 PM, JP Guillonneau wrote:
> Cet annonce de sécurité a été publiée.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

quelques reformulations et suggestions.

Bien cordialement,
Grégoire
--- dla-1874.wml2019-08-11 16:18:18.466036392 +0800
+++ gregoire.dla-1874.wml   2019-08-11 16:20:10.374754371 +0800
@@ -2,18 +2,18 @@
 Mise à jour de sécurité pour LTS
 
 * https://security-tracker.debian.org/tracker/CVE-2019-10208;>CVE-2019-10208
 :
-« TYPE » dans « pg_temp » exécute des SQL arbitraires lors de l’exécution de « 
SECURITY DEFINER »
+« TYPE » dans « pg_temp » exécute du SQL arbitraire lors de l’exécution de « 
SECURITY DEFINER »
 
 Versions affectées : 9.4 - 11
 
-Étant donné une fonction appropriée « SECURITY DEFINER », un attaquant peut
-exécuter des SQL arbitraires sous l’identité du possesseur de la fonction.
-Une attaque requiert la permission « EXECUTE » pour la fonction qui elle-même
-doit contenir un appel de fonction avec une correspondance inexacte d’arguments
-de type. Par exemple, « length('foo'::varchar) » et « length('foo') » est 
inexact
-tandis que « length('foo'::text) » est exact. Dans le cadre d’exploitation de
+Étant donné une fonction « SECURITY DEFINER » appropriée, un attaquant peut
+exécuter du SQL arbitraire sous l’identité du possesseur de la fonction.
+Une attaque requiert la permission « EXECUTE » pour la fonction qui doit 
elle-même
+contenir un appel de fonction avec une correspondance inexacte du type
+des arguments. Par exemple, elle est inexacte pour « length('foo'::varchar) » 
et « length('foo') »
+tandis qu'elle est exacte pour « length('foo'::text) ». Dans le cadre de 
l’exploitation de
 cette vulnérabilité, l’attaquant utilise « CREATE DOMAIN » pour créer un type 
dans
-un schéma « pg_temp ». Les modèle et correctif d’attaque sont similaires à ceux
+un schéma « pg_temp ». Le schéma d'attaque et sont correctif sont similaires à 
ceux
 de https://security-tracker.debian.org/tracker/CVE-2007-2138;>CVE-2007-2138.
 
 L’écriture de fonctions « SECURITY DEFINER » continue d’exiger de suivre les