Re: [DDR] webwml://security/2002/dsa-212.wml
Le Wed, 18 Dec 2002 07:57:55 +0100
Pierre Machard <pmachard@tuxfamily.org> a tapoté sur son clavier :
> Bonjour,
> merci par avance pour les relectures,
Salut !
Voici ma relecture.
Pour le premier paragraphe, je ne comprenais pas la même chose dans la
version française et dans la version anglaise. _Attention_ cela veut
peut-être tout bêtement dire que je ne comprends rien au problème !
;-)
Néanmoins, voici ma proposition :
@@ -6,23 +6,22 @@
<ul>
<li> Problème sur les entiers signés/non-signés dans COM_TABLE_DUMP
- Dans une requête, on a récupéré deux tailles définies comme des entiers
- signés. Ensuite, ces tailles subissaient un trans-typage qui en faisait
- des entiers non-signés sans qu'il y ait de vérification sur les nombres
+ Les entiers signés pouvaient prendre deux tailles différentes lors
+ d'une requête, il y avait ensuite un trans-typage qui en faisait des entiers
+ non-signés sans qu'il y ait de vérification sur les nombres
négatifs. Étant donné que les nombres obtenus étaient utilisés pour
une opération de memcpy(), cela pouvait provoquer une corruption de la
mémoire.</li>
<li> La longueur du mot de passe dans COM_CHANGE_USER
Lorsqu'un utilisateur se ré-identifiait sous un autre nom, MySQL ne
- procédait pas à tous les tests de vérification comme elle le fait
- lors de l'identification initiale. Cela pouvait conduire à deux
+ procédait pas à tous les tests de vérification comme il le fait
+ lors de l'identification initiale. Cela pouvait engendrer deux
problèmes :
MySQL : masculin ou féminin ? À mon avis féminin parce que _une_ BDD
(OK, _un_ SGBD...)
<ul>
- <li> Dans le cas d'un mot de passe avec un seul caractère, ceci permettait de
- tester massivement toutes les lettres (attaque par force brutte) -
- cette faille avait été corrigée en février 2000 pour
- l'identification initiale - avec comme conséquence qu'un utilisateur
+ <li> cela permettait de massivement tester chacune des lettres du mot de
+ passe (cette faille avait été corrigée en février 2000 pour
+ l'identification initiale) avec comme conséquence qu'un utilisateur
normal pouvait obtenir les privilèges de super-utilisateur sur
la base de données ;</li>
<li> Il était possible de faire déborder le tampon qui contient le mot
Idem que pour le premier paragraphe, j'ai l'impression qu'il s'agit de
mots de passe à 1 caractère (pas très sûr tout ça...)
<li> read_rows() déborde dans libmysqlclient
- Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur
+ Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur
SQL, on ne contrôlait pas les lignes de tailles gigantesques ou celles qui
se terminaient par des caractères NUL. Ceci pouvait être utiliser pour
- compromettre les clients SQL s'ils se connectaient sur un serveur Mysql
+ exploiter les clients SQL s'ils se connectaient sur un serveur Mysql
corrompu.</li>
<li> read_one_row() déborde dans libmysqlclient
- Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur
+ Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur
SQL, la taille des champs retournés n'était pas testée. Cela pouvait
- être utilisé pour compromettre les clients SQL qui se connectaient
+ être utilisé pour exploiter les clients SQL qui se connectaient
sur un serveur MySQL corrompu.</li>
</ul>
Je suis partisan du passé partout.
Je trouve « exploiter » par très clair. « compromettre » l'est-il ?
<p>Pour la version 3.0/woody de Debian GNU/Linux, ces failles ont été
-corrigées dans la version 3.23.49-8.2 et pour la
+corrigées dans la version 3.23.49-8.2 et dans pour la
version 2.2/potato de Debian GNU/Linux dans la
Fichier diff joint.
Yannick
--
They who would give up an essential liberty for temporary security,
deserve neither liberty or security
Benjamin Franklin
--- dsa-212.relu.wml 2002-12-18 10:10:34.000000000 +0100
+++ dsa-212.wml 2002-12-18 09:51:28.000000000 +0100
@@ -1,4 +1,4 @@
-x#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard"
+#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard"
<define-tag description>multiples problèmes</define-tag>
<define-tag moreinfo>
<p>En effectuant un audit de MySQL, e-matters a découvert plusieurs
@@ -6,23 +6,22 @@
<ul>
<li> Problème sur les entiers signés/non-signés dans COM_TABLE_DUMP
- Dans une requête, on a récupéré deux tailles définies comme des entiers
- signés. Ensuite, ces tailles subissaient un trans-typage qui en faisait
- des entiers non-signés sans qu'il y ait de vérification sur les nombres
+ Les entiers signés pouvaient prendre deux tailles différentes lors
+ d'une requête, il y avait ensuite un trans-typage qui en faisait des entiers
+ non-signés sans qu'il y ait de vérification sur les nombres
négatifs. Étant donné que les nombres obtenus étaient utilisés pour
une opération de memcpy(), cela pouvait provoquer une corruption de la
mémoire.</li>
<li> La longueur du mot de passe dans COM_CHANGE_USER
Lorsqu'un utilisateur se ré-identifiait sous un autre nom, MySQL ne
- procédait pas à tous les tests de vérification comme elle le fait
- lors de l'identification initiale. Cela pouvait conduire à deux
+ procédait pas à tous les tests de vérification comme il le fait
+ lors de l'identification initiale. Cela pouvait engendrer deux
problèmes :
<ul>
- <li> Dans le cas d'un mot de passe avec un seul caractère, ceci permettait de
- tester massivement toutes les lettres (attaque par force brutte) -
- cette faille avait été corrigée en février 2000 pour
- l'identification initiale - avec comme conséquence qu'un utilisateur
+ <li> cela permettait de massivement tester chacune des lettres du mot de
+ passe (cette faille avait été corrigée en février 2000 pour
+ l'identification initiale) avec comme conséquence qu'un utilisateur
normal pouvait obtenir les privilèges de super-utilisateur sur
la base de données ;</li>
<li> Il était possible de faire déborder le tampon qui contient le mot
@@ -30,21 +29,21 @@
</ul></li>
<li> read_rows() déborde dans libmysqlclient
- Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur
+ Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur
SQL, on ne contrôlait pas les lignes de tailles gigantesques ou celles qui
se terminaient par des caractères NUL. Ceci pouvait être utiliser pour
- compromettre les clients SQL s'ils se connectaient sur un serveur Mysql
+ exploiter les clients SQL s'ils se connectaient sur un serveur Mysql
corrompu.</li>
<li> read_one_row() déborde dans libmysqlclient
- Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur
+ Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur
SQL, la taille des champs retournés n'était pas testée. Cela pouvait
- être utilisé pour compromettre les clients SQL qui se connectaient
+ être utilisé pour exploiter les clients SQL qui se connectaient
sur un serveur MySQL corrompu.</li>
</ul>
<p>Pour la version 3.0/woody de Debian GNU/Linux, ces failles ont été
-corrigées dans la version 3.23.49-8.2 et pour la
+corrigées dans la version 3.23.49-8.2 et dans pour la
version 2.2/potato de Debian GNU/Linux dans la
version 3.22.32-6.3.</p>
Reply to: