[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-314{0,1}.wml



Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="aa717530161e520f07a8cb93216b911c546bcad3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs security vulnérabilités were a découvert dans Wordpress, a popular
content management framework. Server Side Request Forgery et script intersite (XSS) attaques may facilitate the contournement de access controls ou the
injection de client-side scripts.</p>

<p>Pour Debian 10 Buster, ce problème a été corrigé dans la version 5.0.17+dfsg1-0+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/wordpress";>https://security-tracker.debian.org/tracker/wordpress</a></p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3141.data"
# $Id: $
#use wml::debian::translation-check translation="ed44ef7034a05481f0cf6538b3890c83910bacb7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une possible vulnérabilité d'injection SQL dans libpgjava,
une bibliothèque Java pour la connexion à des bases de données PostgreSQL.</p>

<p>Un utilisateur malveillant pouvait avoir contrefait un schéma qui
faisait exécuter à une application des commandes en tant qu'utilisateur
privilégié du fait de l'absence d'échappement des noms de colonne dans
certaines opérations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-31197";>CVE-2022-31197</a>

<p>Le pilote JDBC de PostgreSQL (PgJDBC pour abréger) permet aux programmes
Java de se connecter à une base de données PostgreSQL en utilisant du code
Java standard indépendant de la base de données. L'implémentation de PGJDBC
de la méthode <q>java.sql.ResultRow.refreshRow()</q> ne réalise pas
l'échappement des noms de colonne de sorte qu'un nom de colonne malveillant
qui contient un terminateur d'instruction, par exemple <q>;</q>, pouvait
conduire à une injection SQL. Cela pouvait conduire à l'exécution de
commandes SQL supplémentaires en tant qu'utilisateur JDBC de l'application.
Les applications de l'utilisateur qui n'invoquent pas la méthode
<q>ResultSet.refreshRow()</q> ne sont pas impactées. Les applications de
l'utilisateur qui invoquent cette méthode sont impactées si la base de
données sous-jacente quelles requêtent au moyen de leur application JDBC,
peuvent être contrôlées par un attaquant. L'attaque nécessite que
l'attaquant amène l'utilisateur à exécuter une requête SQL sur un nom de
table dont les noms de colonne contenaient le code SQL malveillant et
ensuite invoque la méthode <q>refreshRow()</q> sur le ResultSet. Notez que
l'utilisateur JDBC de l'application et le propriétaire du schéma n'ont pas
besoin d'être les mêmes. Une application JDBC qui s'exécute en tant
qu'utilisateur privilégié requêtant des schémas de bases de données
propriétés d'utilisateurs éventuellement moins privilégiés malveillants
pouvait être vulnérable. Dans cette situation, il peut être possible à
l'utilisateur malveillant de falsifier un schéma qui fait que l'application
exécute des commandes en tant qu'utilisateur privilégié. Les versions
corrigées seront publiées sous les numéros <q>42.2.26</q> et <q>42.4.1</q>.
Il est conseillé à tous les utilisateurs de mettre à niveau leur paquet. Il
n'y a pas de contournement pour ce problème.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la
version 42.2.5-2+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpgjava.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :\
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3140.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: