Re: [RFR] wml://lts/security/2022/dla-314{0,1}.wml
Bonjour,
> deux nouvelles annonces de sécurité ont été publiées. En voici une
> traduction. Merci d'avance pour vos relectures.
un couic sur le verbe requérir, la messe doit être finie à cette heure
ci, et du coup, je pense que colonne s'accorde avec nom ;
amicalement,
bubu
--- dla-3140.wml 2022-10-30 13:02:25.902930087 +0100
+++ budla-3140.wml 2022-10-30 13:06:05.250097301 +0100
@@ -7,7 +7,7 @@
<p>Un utilisateur malveillant pouvait avoir contrefait un schéma qui
faisait exécuter à une application des commandes en tant qu'utilisateur
-privilégié du fait de l'absence d'échappement des noms de colonne dans
+privilégié du fait de l'absence d'échappement des noms de colonnes dans
certaines opérations.</p>
<ul>
@@ -18,14 +18,14 @@
Java de se connecter à une base de données PostgreSQL en utilisant du code
Java standard indépendant de la base de données. L'implémentation de PGJDBC
de la méthode <q>java.sql.ResultRow.refreshRow()</q> ne réalise pas
-l'échappement des noms de colonne de sorte qu'un nom de colonne malveillant
+l'échappement des noms de colonnes de sorte qu'un nom de colonne malveillant
qui contient un terminateur d'instruction, par exemple <q>;</q>, pouvait
conduire à une injection SQL. Cela pouvait conduire à l'exécution de
commandes SQL supplémentaires en tant qu'utilisateur JDBC de l'application.
Les applications de l'utilisateur qui n'invoquent pas la méthode
<q>ResultSet.refreshRow()</q> ne sont pas impactées. Les applications de
l'utilisateur qui invoquent cette méthode sont impactées si la base de
-données sous-jacente quelles requêtent au moyen de leur application JDBC,
+données sous-jacente quelles requièrent au moyen de leur application JDBC,
peuvent être contrôlées par un attaquant. L'attaque nécessite que
l'attaquant amène l'utilisateur à exécuter une requête SQL sur un nom de
table dont les noms de colonne contenaient le code SQL malveillant et
Reply to: