[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-286{4,5}.wml



Bonjour,

Deux nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Diverses vulnérabilités ont été découvertes dans PostgreSQL:</p>

<ul>
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0060";>CVE-2014-0060</a> 
   Consolider les restrictions de GRANT ... WITH ADMIN OPTION (Noah Misch)

   <p>Accorder un rôle sans l'option ADMIN OPTION est supposé empêcher le membre 
   bénéficiaire d'octroyer à d'autres membres l'appartenance au rôle ou de la 
   révoquer, mais cette restriction est aisément contournée en exécutant d'abord
   la commande SET ROLE. L'impact de sécurité est surtout qu'un membre du rôle peut
   révoquer l'accès à d'autres, contrairement aux souhaits de celui qui lui a 
   accordé le rôle. L'ajout de membres non validés à un rôle est un moindre souci
   où un membre de rôle non coopératif pourrait accorder la plupart de ses droits
   à d'autres de toute façon en créant des vues ou des fonctions SECURITY
   DEFINER.</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0061";>CVE-2014-0061</a>
   Prévenir l'augmentation de droits par des appels manuels à des fonctions de
   validation de langages procéduraux (PL) (Andres Freund)

   <p>Le rôle principal des fonctions de validation est d'être appelées 
   implicitement durant l'exécution de CREATE FUNCTION, mais ce sont aussi des
   fonctions SQL normales qu'un utilisateur peut appeler explicitement. Appeler
   un validateur sur une fonction écrite en fait dans un autre langage pour
   lequel il n'est pas contrôlé, pourrait être exploité à des fins
   d'augmentation de droits. La correction implique l'ajout d'un appel à une
   fonction de vérification de droits dans chaque fonction de validation. Les
   langages de procéduraux additionnels auront aussi besoin de procéder à cette
   modification pour leurs propres fonctions de validation, si elles existent.
   </p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0062";>CVE-2014-0062</a>
   Eviter de multiples résolutions de nom lors l'exécution des commandes  DDL sur
   les tables et index (Robert Haas, Andres Freund)

   <p>Si les résolutions de nom arrivent à des conclusions différentes en
   raison d'activités simultanées, on peut réaliser une partie des commandes
   DDL sur une table différente que d'autres parties. Au moins dans le cas de
   la commande CREATE INDEX, cela peut être utilisé pour faire en sorte que la
   vérification des permissions porte sur un autre table que la création
   d'index, permettant une attaque d'augmentation de droits.</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0063";>CVE-2014-0063</a>
   Prévenir un dépassement de tampon avec de longues chaînes d'horodatage 
   (Noah Misch)

   <p>La constante MAXDATELEN est trop petite pour la plus grande valeur
   possible de type intervalle permettant un dépassement de tampon dans
   interval_out(). Bien que les fonctions d'entrée d'horodatage fassent
   davantage attention à éviter un dépassement de tampon, la limite est
   suffisamment courte pour provoquer le rejet d'entrées valides telles que
   celles contenant un très long nom de fuseau horaire. La bibliothèque ecpg
   contient ces vulnérabilités avec d'autres qui lui sont propres.</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0064";>CVE-2014-0064</a>
   Prévenir un dépassement de tampon dû à un dépassement d'entier dans des
   calculs de taille (Noah Misch, Heikki Linnakangas)

 <p>Plusieurs fonctions, essentiellement des fonctions de type entrée,
   calculent les tailles d'allocation sans vérification de dépassement. Si
   un dépassement survient, un tampon trop petit sera alloué et provoquera
   un dépassement d'écriture.</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0065";>CVE-2014-0065</a>
   Prévenir les dépassements de tampons de taille fixe (Peter Eisentraut,
   Jozef Mlich)

   <p>Utiliser strlcpy() et les fonctions liées pour fournir une garantie
   claire que les tampons de taille fixe ne sont pas dépassés. � la différence
   des points précédents, il n'est pas clair que ces cas représentent vraiment
   des problèmes réels, étant donné que, dans la plupart des cas, il apparaît
   qu'il y a des contraintes antérieures sur la taille des chaînes d'entrée.
   Néanmoins, il semble prudent de rendre silencieux tous les avertissements de
   Coverity de ce type.</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0066";>CVE-2014-0066</a>
   Ã?viter un plantage si crypt() retourne NULL (Honza Horak, Bruce Momjian)

   <p>Il y a relativement peu de scénarios dans lesquels crypt() pourrait 
   retourner NULL, mais contrib/chkpass peuvent se planter si c'est le cas. Un
   cas pratique dans lequel cela pourrait être un problème est celui où libc
   est configuré pour refuser d'exécuter des algorithmes de hachage 
   non-validés (par exemple, <q>mode FIPS</q>).</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0067";>CVE-2014-0067</a>
   Documenter les risques de la commande make check dans les instructions de
   test de régression (Noah Misch, Tom Lane)

   <p>Dans la mesure où le serveur temporaire lancé par make check utilise
   l'authentification <q>trust</q>, un autre utilisateur sur la même machine
   pourrait se connecter en tant que superutilisateur de la base de données, et
   ensuite éventuellement exploiter les privilèges de l'utilisateur du système
   d'exploitation qui a lancé les tests. Une version à venir introduira
   probablement des modifications dans les procédures de test pour prévenir ce
   risque, mais des discussions publiques sont nécessaires auparavant. Aussi 
   pour le moment, il faut simplement prévenir les gens contre l'utilisation de
   make check quand il y a des utilisateurs non fiables sur la même machine.
   </p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 8.4.20-0squeeze1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 9.3.3-1 du paquet postgresql-9.3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-8.4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2864.data"
# $Id: dsa-2864.wml,v 1.1 2014/02/20 21:48:59 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Diverses vulnérabilités ont été découvertes dans PostgreSQL:</p>

<ul>
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0060";>CVE-2014-0060</a> 
   Consolider les restrictions de GRANT ... WITH ADMIN OPTION (Noah Misch)

   <p>Accorder un rôle sans l'option ADMIN OPTION est supposé empêcher le membre 
   bénéficiaire d'octroyer à d'autres membres l'appartenance au rôle ou de la 
   révoquer, mais cette restriction est aisément contournée en exécutant d'abord
   la commande SET ROLE. L'impact de sécurité est surtout qu'un membre du rôle peut
   révoquer l'accès à d'autres, contrairement aux souhaits de celui qui lui a 
   accordé le rôle. L'ajout de membres non validés à un rôle est un moindre souci
   où un membre de rôle non coopératif pourrait accorder la plupart de ses droits
   à d'autres de toute façon en créant des vues ou des fonctions SECURITY
   DEFINER.</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0061";>CVE-2014-0061</a>
   Prévenir l'augmentation de droits par des appels manuels à des fonctions de
   validation de langages procéduraux (PL) (Andres Freund)

   <p>Le rôle principal des fonctions de validation est d'être appelées 
   implicitement durant l'exécution de CREATE FUNCTION, mais ce sont aussi des
   fonctions SQL normales qu'un utilisateur peut appeler explicitement. Appeler
   un validateur sur une fonction écrite en fait dans un autre langage pour
   lequel il n'est pas contrôlé, pourrait être exploité à des fins
   d'augmentation de droits. La correction implique l'ajout d'un appel à une
   fonction de vérification de droits dans chaque fonction de validation. Les
   langages de procéduraux additionnels auront aussi besoin de procéder à cette
   modification pour leurs propres fonctions de validation, si elles existent.
   </p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0062";>CVE-2014-0062</a>
   Eviter de multiples résolutions de nom lors l'exécution des commandes  DDL sur
   les tables et index (Robert Haas, Andres Freund)

   <p>Si les résolutions de nom arrivent à des conclusions différentes en
   raison d'activités simultanées, on peut réaliser une partie des commandes
   DDL sur une table différente que d'autres parties. Au moins dans le cas de
   la commande CREATE INDEX, cela peut être utilisé pour faire en sorte que la
   vérification des permissions porte sur un autre table que la création
   d'index, permettant une attaque d'augmentation de droits.</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0063";>CVE-2014-0063</a>
   Prévenir un dépassement de tampon avec de longues chaînes d'horodatage 
   (Noah Misch)

   <p>La constante MAXDATELEN est trop petite pour la plus grande valeur
   possible de type intervalle permettant un dépassement de tampon dans
   interval_out(). Bien que les fonctions d'entrée d'horodatage fassent
   davantage attention à éviter un dépassement de tampon, la limite est
   suffisamment courte pour provoquer le rejet d'entrées valides telles que
   celles contenant un très long nom de fuseau horaire. La bibliothèque ecpg
   contient ces vulnérabilités avec d'autres qui lui sont propres.</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0064";>CVE-2014-0064</a>
   Prévenir un dépassement de tampon dû à un dépassement d'entier dans des
   calculs de taille (Noah Misch, Heikki Linnakangas)

 <p>Plusieurs fonctions, essentiellement des fonctions de type entrée,
   calculent les tailles d'allocation sans vérification de dépassement. Si
   un dépassement survient, un tampon trop petit sera alloué et provoquera
   un dépassement d'écriture.</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0065";>CVE-2014-0065</a>
   Prévenir les dépassements de tampons de taille fixe (Peter Eisentraut,
   Jozef Mlich)

   <p>Utiliser strlcpy() et les fonctions liées pour fournir une garantie
   claire que les tampons de taille fixe ne sont pas dépassés. � la différence
   des points précédents, il n'est pas clair que ces cas représentent vraiment
   des problèmes réels, étant donné que, dans la plupart des cas, il apparaît
   qu'il y a des contraintes antérieures sur la taille des chaînes d'entrée.
   Néanmoins, il semble prudent de rendre silencieux tous les avertissements de
   Coverity de ce type.</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0066";>CVE-2014-0066</a>
   Ã?viter un plantage si crypt() retourne NULL (Honza Horak, Bruce Momjian)

   <p>Il y a relativement peu de scénarios dans lesquels crypt() pourrait 
   retourner NULL, mais contrib/chkpass peuvent se planter si c'est le cas. Un
   cas pratique dans lequel cela pourrait être un problème est celui où libc
   est configuré pour refuser d'exécuter des algorithmes de hachage 
   non-validés (par exemple, <q>mode FIPS</q>).</p></li>

 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0067";>CVE-2014-0067</a>
   Documenter les risques de la commande make check dans les instructions de
   test de régression (Noah Misch, Tom Lane)

   <p>Dans la mesure où le serveur temporaire lancé par make check utilise
   l'authentification <q>trust</q>, un autre utilisateur sur la même machine
   pourrait se connecter en tant que superutilisateur de la base de données, et
   ensuite éventuellement exploiter les privilèges de l'utilisateur du système
   d'exploitation qui a lancé les tests. Une version à venir introduira
   probablement des modifications dans les procédures de test pour prévenir ce
   risque, mais des discussions publiques sont nécessaires auparavant. Aussi 
   pour le moment, il faut simplement prévenir les gens contre l'utilisation de
   make check quand il y a des utilisateurs non fiables sur la même machine.
   </p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 9.1_9.1.12-0wheezy1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 9.3.3-1 du paquet postgresql-9.3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2865.data"
# $Id: dsa-2865.wml,v 1.1 2014/02/20 21:52:31 spaillard Exp $

Reply to: