[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2016/dsa-347{3,4,5,6}.wml



Bonjour,
Le 14/02/2016 21:09, JP Guillonneau a écrit :
> Bonjour,
> deux autres détails pour 3475 et 76 :
> [-caratères-] {+caractères+}
> [-expresssions-] {+expressions+}
> Amicalement.
> --
> Jean-Paul
Passage en LCFC. Je renvoie les textes corrigés.
Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PostgreSQL-9.4, un
sytème de base de données SQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0766";>CVE-2016-0766</a>

<p>Une vulnérabilité d'augmentation de droits pour les utilisateurs de
PL/Java a été découverte. Certains réglages de configuration personnalisée
(GUC) pour PL/Java ne seront désormais modifiables que par le
superutilisateur de la base de données pour atténuer ce problème.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0773";>CVE-2016-0773</a>

<p>Tom Lane et Greg Stark ont découvert un défaut dans la façon dont
PostgreSQL traite des expressions rationnelles contrefaites pour l'occasion.
Une très grande série de caractères dans des expressions entre crochets
pourrait provoquer des boucles infinies ou des écrasements de mémoire. Un
attaquant distant peut exploiter ce défaut pour provoquer un déni de service
ou, éventuellement, pour exécuter du code arbitraire.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 9.4.6-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3476.data"
# $Id: dsa-3476.wml,v 1.2 2016/03/20 18:13:23 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PostgreSQL-9.1, un
sytème de base de données SQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5288";>CVE-2015-5288</a>

<p>Josh Kupershmidt a découvert une vulnérabilité dans la fonction crypt()
de l'extension pgCrypto. Certains arguments de salage non valables peuvent
provoquer le plantage du serveur ou révéler quelques octets de la mémoire
du serveur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0766";>CVE-2016-0766</a>

<p>Une vulnérabilité d'augmentation de droits pour les utilisateurs de
PL/Java a été découverte. Certains réglages de configuration personnalisée
(GUC) pour PL/Java ne seront désormais modifiables que par le
superutilisateur de la base de données pour atténuer ce problème.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0773";>CVE-2016-0773</a>

<p>Tom Lane et Greg Stark ont découvert un défaut dans la façon dont
PostgreSQL traite des expressions rationnelles contrefaites pour l'occasion.
Une très grande série de caractères dans des expressions entre crochets
pourrait provoquer des boucles infinies ou des écrasements de mémoire. Un
attaquant distant peut exploiter ce défaut pour provoquer un déni de service
ou, éventuellement, pour exécuter du code arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 9.1.20-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3475.data"
# $Id: dsa-3475.wml,v 1.2 2016/03/20 18:13:23 jipege1-guest Exp $

Reply to: