[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2022/dla-314{0,1}.wml



>  Bonjour,
>
>> deux nouvelles annonces de sécurité ont été publiées. En voici une
>> traduction. Merci d'avance pour vos relectures.
>
>  un couic sur le verbe requérir, la messe doit être finie à cette heure
> ci, et du coup, je pense que colonne s'accorde avec nom ;

+++ Je l'avais pas vu, qu'elles vs quelles +++++
++++ re-diff  ++++
>        amicalement,
>      bubu
--- dla-3140.wml	2022-10-30 13:02:25.902930087 +0100
+++ budla-3140.wml	2022-10-30 18:25:39.313396618 +0100
@@ -7,7 +7,7 @@
 
 <p>Un utilisateur malveillant pouvait avoir contrefait un schéma qui
 faisait exécuter à une application des commandes en tant qu'utilisateur
-privilégié du fait de l'absence d'échappement des noms de colonne dans
+privilégié du fait de l'absence d'échappement des noms de colonnes dans
 certaines opérations.</p>
 
 <ul>
@@ -18,14 +18,14 @@
 Java de se connecter à une base de données PostgreSQL en utilisant du code
 Java standard indépendant de la base de données. L'implémentation de PGJDBC
 de la méthode <q>java.sql.ResultRow.refreshRow()</q> ne réalise pas
-l'échappement des noms de colonne de sorte qu'un nom de colonne malveillant
+l'échappement des noms de colonnes de sorte qu'un nom de colonne malveillant
 qui contient un terminateur d'instruction, par exemple <q>;</q>, pouvait
 conduire à une injection SQL. Cela pouvait conduire à l'exécution de
 commandes SQL supplémentaires en tant qu'utilisateur JDBC de l'application.
 Les applications de l'utilisateur qui n'invoquent pas la méthode
 <q>ResultSet.refreshRow()</q> ne sont pas impactées. Les applications de
 l'utilisateur qui invoquent cette méthode sont impactées si la base de
-données sous-jacente quelles requêtent au moyen de leur application JDBC,
+données sous-jacente qu'elles requièrent au moyen de leur application JDBC,
 peuvent être contrôlées par un attaquant. L'attaque nécessite que
 l'attaquant amène l'utilisateur à exécuter une requête SQL sur un nom de
 table dont les noms de colonne contenaient le code SQL malveillant et

Reply to: