Re: [RFR] wml://lts/security/2019/dla-1874.wml
Bonjour, le dimanche 11 août 16:21, Grégoire Scano a écrit : >quelques reformulations et suggestions. Merci Grégoire → patch + (s/sont correctif/son correctif/) Autre chance de commentaire. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="8d0f3f513643db311367760f031cb36332721444" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS * https://security-tracker.debian.org/tracker/CVE-2019-10208;>CVE-2019-10208 : « TYPE » dans « pg_temp » exécute du SQL arbitraire lors de lâexécution de « SECURITY DEFINER » Versions affectées : 9.4 - 11 Ãtant donné une fonction « SECURITY DEFINER » appropriée, un attaquant peut exécuter du SQL arbitraire sous lâidentité du possesseur de la fonction. Une attaque requiert la permission « EXECUTE » pour la fonction qui doit elle-même contenir un appel de fonction avec une correspondance inexacte du type des arguments. Par exemple, elle est inexacte pour « length('foo'::varchar) » et « length('foo') » tandis qu'elle est exacte pour « length('foo'::text) ». Dans le cadre de lâexploitation de cette vulnérabilité, lâattaquant utilise « CREATE DOMAIN » pour créer un type dans un schéma « pg_temp ». Le schéma d'attaque et son correctif sont similaires à ceux de https://security-tracker.debian.org/tracker/CVE-2007-2138;>CVE-2007-2138. Lâécriture de fonctions « SECURITY DEFINER » continue dâexiger de suivre les considérations notées dans la documentation : https://www.postgresql.org/docs/devel/sql-createfunction.html#SQL-CREATEFUNCTION-SECURITY Le projet PostgreSQL remercie Tom Lane pour le signalement de ce problème. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 9.4.24-0+deb8u1. Nous vous recommandons de mettre à jour vos paquets postgresql-9.4. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1874.data" # $Id: $
Re: [RFR] wml://lts/security/2019/dla-1874.wml
Bonjour, On 8/10/19 3:52 PM, JP Guillonneau wrote: > Cet annonce de sécurité a été publiée. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml quelques reformulations et suggestions. Bien cordialement, Grégoire --- dla-1874.wml2019-08-11 16:18:18.466036392 +0800 +++ gregoire.dla-1874.wml 2019-08-11 16:20:10.374754371 +0800 @@ -2,18 +2,18 @@ Mise à jour de sécurité pour LTS * https://security-tracker.debian.org/tracker/CVE-2019-10208;>CVE-2019-10208 : -« TYPE » dans « pg_temp » exécute des SQL arbitraires lors de l’exécution de « SECURITY DEFINER » +« TYPE » dans « pg_temp » exécute du SQL arbitraire lors de l’exécution de « SECURITY DEFINER » Versions affectées : 9.4 - 11 -Étant donné une fonction appropriée « SECURITY DEFINER », un attaquant peut -exécuter des SQL arbitraires sous l’identité du possesseur de la fonction. -Une attaque requiert la permission « EXECUTE » pour la fonction qui elle-même -doit contenir un appel de fonction avec une correspondance inexacte d’arguments -de type. Par exemple, « length('foo'::varchar) » et « length('foo') » est inexact -tandis que « length('foo'::text) » est exact. Dans le cadre d’exploitation de +Étant donné une fonction « SECURITY DEFINER » appropriée, un attaquant peut +exécuter du SQL arbitraire sous l’identité du possesseur de la fonction. +Une attaque requiert la permission « EXECUTE » pour la fonction qui doit elle-même +contenir un appel de fonction avec une correspondance inexacte du type +des arguments. Par exemple, elle est inexacte pour « length('foo'::varchar) » et « length('foo') » +tandis qu'elle est exacte pour « length('foo'::text) ». Dans le cadre de l’exploitation de cette vulnérabilité, l’attaquant utilise « CREATE DOMAIN » pour créer un type dans -un schéma « pg_temp ». Les modèle et correctif d’attaque sont similaires à ceux +un schéma « pg_temp ». Le schéma d'attaque et sont correctif sont similaires à ceux de https://security-tracker.debian.org/tracker/CVE-2007-2138;>CVE-2007-2138. L’écriture de fonctions « SECURITY DEFINER » continue d’exiger de suivre les