Re: [RFR] wml://security/2014/dsa-286{4,5}.wml
Bonjour,
Le 21/02/2014 14:39, jean-pierre giraud a écrit :
Deux nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.
Propositions (identiques sur les deux !).
Baptiste
--- dsa-2864.wml 2014-02-21 15:11:23.654505000 +0100
+++ ./dsa-2864-bj.wml 2014-02-21 15:11:23.737513300 +0100
@@ -24,11 +24,11 @@
<p>Le rôle principal des fonctions de validation est d'être appelées
implicitement durant l'exécution de CREATE FUNCTION, mais ce sont aussi des
fonctions SQL normales qu'un utilisateur peut appeler explicitement. Appeler
- un validateur sur une fonction écrite en fait dans un autre langage pour
+ un validateur sur une fonction écrite dans un autre langage pour
lequel il n'est pas contrôlé, pourrait être exploité à des fins
d'augmentation de droits. La correction implique l'ajout d'un appel à une
fonction de vérification de droits dans chaque fonction de validation. Les
- langages de procéduraux additionnels auront aussi besoin de procéder à cette
+ langages procéduraux additionnels auront aussi besoin de procéder à cette
modification pour leurs propres fonctions de validation, si elles existent.
</p></li>
@@ -40,7 +40,7 @@
raison d'activités simultanées, on peut réaliser une partie des commandes
DDL sur une table différente que d'autres parties. Au moins dans le cas de
la commande CREATE INDEX, cela peut être utilisé pour faire en sorte que la
- vérification des permissions porte sur un autre table que la création
+ vérification des permissions porte sur une autre table que la création
d'index, permettant une attaque d'augmentation de droits.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0063">CVE-2014-0063</a>
--- dsa-2865.wml 2014-02-21 15:11:59.663105500 +0100
+++ ./dsa-2865-bj.wml 2014-02-21 15:11:59.733112500 +0100
@@ -24,11 +24,11 @@
<p>Le rôle principal des fonctions de validation est d'être appelées
implicitement durant l'exécution de CREATE FUNCTION, mais ce sont aussi des
fonctions SQL normales qu'un utilisateur peut appeler explicitement. Appeler
- un validateur sur une fonction écrite en fait dans un autre langage pour
+ un validateur sur une fonction écrite dans un autre langage pour
lequel il n'est pas contrôlé, pourrait être exploité à des fins
d'augmentation de droits. La correction implique l'ajout d'un appel à une
fonction de vérification de droits dans chaque fonction de validation. Les
- langages de procéduraux additionnels auront aussi besoin de procéder à cette
+ langages procéduraux additionnels auront aussi besoin de procéder à cette
modification pour leurs propres fonctions de validation, si elles existent.
</p></li>
@@ -40,7 +40,7 @@
raison d'activités simultanées, on peut réaliser une partie des commandes
DDL sur une table différente que d'autres parties. Au moins dans le cas de
la commande CREATE INDEX, cela peut être utilisé pour faire en sorte que la
- vérification des permissions porte sur un autre table que la création
+ vérification des permissions porte sur une autre table que la création
d'index, permettant une attaque d'augmentation de droits.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0063">CVE-2014-0063</a>
Reply to: