[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2019/dla-1874.wml



Bonjour,

On 8/10/19 3:52 PM, JP Guillonneau wrote:
> Cet annonce de sécurité a été publiée.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

quelques reformulations et suggestions.

Bien cordialement,
Grégoire
--- dla-1874.wml	2019-08-11 16:18:18.466036392 +0800
+++ gregoire.dla-1874.wml	2019-08-11 16:20:10.374754371 +0800
@@ -2,18 +2,18 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>* <a href="https://security-tracker.debian.org/tracker/CVE-2019-10208";>CVE-2019-10208</a> :
-« TYPE » dans « pg_temp » exécute des SQL arbitraires lors de l’exécution de « SECURITY DEFINER »</p>
+« TYPE » dans « pg_temp » exécute du SQL arbitraire lors de l’exécution de « SECURITY DEFINER »</p>
 
 <p>Versions affectées : 9.4 - 11</p>
 
-<p>Étant donné une fonction appropriée « SECURITY DEFINER », un attaquant peut
-exécuter des SQL arbitraires sous l’identité du possesseur de la fonction.
-Une attaque requiert la permission « EXECUTE » pour la fonction qui elle-même
-doit contenir un appel de fonction avec une correspondance inexacte d’arguments
-de type. Par exemple, « length('foo'::varchar) » et « length('foo') » est inexact
-tandis que « length('foo'::text) » est exact. Dans le cadre d’exploitation de
+<p>Étant donné une fonction « SECURITY DEFINER » appropriée, un attaquant peut
+exécuter du SQL arbitraire sous l’identité du possesseur de la fonction.
+Une attaque requiert la permission « EXECUTE » pour la fonction qui doit elle-même
+contenir un appel de fonction avec une correspondance inexacte du type
+des arguments. Par exemple, elle est inexacte pour « length('foo'::varchar) » et « length('foo') »
+tandis qu'elle est exacte pour « length('foo'::text) ». Dans le cadre de l’exploitation de
 cette vulnérabilité, l’attaquant utilise « CREATE DOMAIN » pour créer un type dans
-un schéma « pg_temp ». Les modèle et correctif d’attaque sont similaires à ceux
+un schéma « pg_temp ». Le schéma d'attaque et sont correctif sont similaires à ceux
 de <a href="https://security-tracker.debian.org/tracker/CVE-2007-2138";>CVE-2007-2138</a>.</p>
 
 <p>L’écriture de fonctions « SECURITY DEFINER » continue d’exiger de suivre les

Reply to: