[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DDR] webwml://security/2002/dsa-212.wml



Le Wed, 18 Dec 2002 07:57:55 +0100
Pierre Machard <pmachard@tuxfamily.org> a tapoté sur son clavier :

> Bonjour,
> merci par avance pour les relectures,

Salut !

Voici ma relecture.

Pour le premier paragraphe, je ne comprenais pas la même chose dans la
version française  et dans la version anglaise.  _Attention_ cela veut
peut-être tout  bêtement dire que je  ne comprends rien  au problème !
;-)

Néanmoins, voici ma proposition :

@@ -6,23 +6,22 @@
 
 <ul>
 <li> Problème sur les entiers signés/non-signés dans COM_TABLE_DUMP
-  Dans une requête, on a récupéré deux tailles définies comme des entiers
-  signés. Ensuite, ces tailles subissaient un trans-typage qui en faisait 
-  des entiers non-signés sans qu'il y ait de vérification sur les nombres
+  Les entiers signés pouvaient prendre deux tailles différentes lors
+  d'une requête, il y avait ensuite un trans-typage qui en faisait des entiers 
+  non-signés sans qu'il y ait de vérification sur les nombres
   négatifs. Étant donné que les nombres obtenus étaient utilisés pour
   une opération de memcpy(), cela pouvait provoquer une corruption de la
   mémoire.</li>

 <li> La longueur du mot de passe dans COM_CHANGE_USER
   Lorsqu'un utilisateur se ré-identifiait sous un autre nom, MySQL ne
-  procédait pas à tous les tests de vérification comme elle le fait
-  lors de l'identification initiale. Cela pouvait conduire à deux 
+  procédait pas à tous les tests de vérification comme il le fait
+  lors de l'identification initiale. Cela pouvait engendrer deux 
   problèmes&nbsp;:

MySQL : masculin  ou féminin ? À mon avis féminin  parce que _une_ BDD
(OK, _un_ SGBD...)

   <ul>
-  <li> Dans le cas d'un mot de passe avec un seul caractère, ceci permettait de 
-       tester massivement toutes les lettres (attaque par force brutte) - 
-       cette faille avait été corrigée en février 2000 pour 
-       l'identification initiale&nbsp;- avec comme conséquence qu'un utilisateur
+  <li> cela permettait de massivement tester chacune des lettres du mot de 
+       passe (cette faille avait été corrigée en février 2000 pour 
+       l'identification initiale) avec comme conséquence qu'un utilisateur
        normal pouvait obtenir les privilèges de super-utilisateur sur
        la base de données&nbsp;;</li>
   <li> Il était possible de faire déborder le tampon qui contient le mot

Idem que pour le premier paragraphe, j'ai l'impression qu'il s'agit de
mots de passe à 1 caractère (pas très sûr tout ça...)

 <li> read_rows() déborde dans libmysqlclient
-  Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur
+  Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur
   SQL, on ne contrôlait pas les lignes de tailles gigantesques ou celles qui 
   se terminaient par des caractères NUL. Ceci pouvait être utiliser pour
-  compromettre les clients SQL s'ils se connectaient sur un serveur Mysql 
+  exploiter les clients SQL s'ils se connectaient sur un serveur Mysql 
   corrompu.</li>
 
 <li> read_one_row() déborde dans libmysqlclient
-  Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur
+  Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur
   SQL, la taille des champs retournés n'était pas testée. Cela pouvait
-  être utilisé pour compromettre les clients SQL qui se connectaient
+  être utilisé pour exploiter les clients SQL qui se connectaient
   sur un serveur MySQL corrompu.</li>
 </ul>

Je suis partisan du passé partout.
Je trouve « exploiter » par très clair. « compromettre » l'est-il ?

 <p>Pour la version&nbsp;3.0/woody de Debian GNU/Linux, ces failles ont été
-corrigées dans la version&nbsp;3.23.49-8.2 et pour la 
+corrigées dans la version&nbsp;3.23.49-8.2 et dans pour la 
 version&nbsp;2.2/potato de Debian GNU/Linux dans la 

Fichier diff joint.

Yannick

-- 
They who would give up an essential liberty for temporary security,
deserve neither liberty or security
					     Benjamin Franklin
--- dsa-212.relu.wml	2002-12-18 10:10:34.000000000 +0100
+++ dsa-212.wml	2002-12-18 09:51:28.000000000 +0100
@@ -1,4 +1,4 @@
-x#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard"
+#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard"
 <define-tag description>multiples problèmes</define-tag>
 <define-tag moreinfo>
 <p>En effectuant un audit de MySQL, e-matters a découvert plusieurs 
@@ -6,23 +6,22 @@
 
 <ul>
 <li> Problème sur les entiers signés/non-signés dans COM_TABLE_DUMP
-  Dans une requête, on a récupéré deux tailles définies comme des entiers
-  signés. Ensuite, ces tailles subissaient un trans-typage qui en faisait 
-  des entiers non-signés sans qu'il y ait de vérification sur les nombres
+  Les entiers signés pouvaient prendre deux tailles différentes lors
+  d'une requête, il y avait ensuite un trans-typage qui en faisait des entiers 
+  non-signés sans qu'il y ait de vérification sur les nombres
   négatifs. Étant donné que les nombres obtenus étaient utilisés pour
   une opération de memcpy(), cela pouvait provoquer une corruption de la
   mémoire.</li>
 
 <li> La longueur du mot de passe dans COM_CHANGE_USER
   Lorsqu'un utilisateur se ré-identifiait sous un autre nom, MySQL ne
-  procédait pas à tous les tests de vérification comme elle le fait
-  lors de l'identification initiale. Cela pouvait conduire à deux 
+  procédait pas à tous les tests de vérification comme il le fait
+  lors de l'identification initiale. Cela pouvait engendrer deux 
   problèmes&nbsp;:
   <ul>
-  <li> Dans le cas d'un mot de passe avec un seul caractère, ceci permettait de 
-       tester massivement toutes les lettres (attaque par force brutte) - 
-       cette faille avait été corrigée en février 2000 pour 
-       l'identification initiale&nbsp;- avec comme conséquence qu'un utilisateur
+  <li> cela permettait de massivement tester chacune des lettres du mot de 
+       passe (cette faille avait été corrigée en février 2000 pour 
+       l'identification initiale) avec comme conséquence qu'un utilisateur
        normal pouvait obtenir les privilèges de super-utilisateur sur
        la base de données&nbsp;;</li>
   <li> Il était possible de faire déborder le tampon qui contient le mot
@@ -30,21 +29,21 @@
   </ul></li>
 
 <li> read_rows() déborde dans libmysqlclient
-  Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur
+  Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur
   SQL, on ne contrôlait pas les lignes de tailles gigantesques ou celles qui 
   se terminaient par des caractères NUL. Ceci pouvait être utiliser pour
-  compromettre les clients SQL s'ils se connectaient sur un serveur Mysql 
+  exploiter les clients SQL s'ils se connectaient sur un serveur Mysql 
   corrompu.</li>
 
 <li> read_one_row() déborde dans libmysqlclient
-  Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur
+  Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur
   SQL, la taille des champs retournés n'était pas testée. Cela pouvait
-  être utilisé pour compromettre les clients SQL qui se connectaient
+  être utilisé pour exploiter les clients SQL qui se connectaient
   sur un serveur MySQL corrompu.</li>
 </ul>
 
 <p>Pour la version&nbsp;3.0/woody de Debian GNU/Linux, ces failles ont été
-corrigées dans la version&nbsp;3.23.49-8.2 et pour la 
+corrigées dans la version&nbsp;3.23.49-8.2 et dans pour la 
 version&nbsp;2.2/potato de Debian GNU/Linux dans la 
 version&nbsp;3.22.32-6.3.</p>
 

Reply to: