[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2023/dsa-555{3,4,5,6,7}.wml



Le vendredi 17 novembre 2023 à 11:37 +0100, Lucien Gentis a écrit :
> Le 17/11/2023 à 10:37, Jean-Pierre Giraud a écrit :
> > Bonjour,
> > Amicalement,
> > jipege
> Bonjour,
> Une suggestion (la doc de PostgreSQL indique "pg_cancel_backend and
> pg_terminate_backend send signals (SIGINT or SIGTERM respectively) to backend
> processes identified by process ID")
> Amicalement
> Lucien
Passage en LCFC. Je renvoie les fichiers avec les corrections suggérées par
Lucien. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="10c363142d671c4c1f2c62f856c695f953f51d38" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le système de base de
données PostgreSQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868";>CVE-2023-5868</a>

<p>Jingzhou Fu a découvert un défaut de divulgation de mémoire dans les
appels de fonction aggregate.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869";>CVE-2023-5869</a>

<p>Pedro Gallegos a signalé des défauts de dépassement d'entier aboutissant
à des dépassements de tampon dans les fonctions de modification de table.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870";>CVE-2023-5870</a>

<p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle
pg_cancel_backend pouvait envoyer des signaux à certains processus du
superutilisateur avec éventuellement pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39417";>CVE-2023-39417</a>

<p>Micah Gate, Valerie Woolard, Tim Carey-Smith et Christoph Berg ont
signalé qu'un script d'extension qui utilisait @substitutions@ dans une
construction protégée ($, ' ' ou " ") pouvait permettre à un attaquant doté
des privilèges CREATE au niveau de la base de données de réaliser une
injection de code SQL.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 13.13-0+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-13.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-13,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/postgresql-13";>\
https://security-tracker.debian.org/tracker/postgresql-13</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5554.data"
# $Id: $
#use wml::debian::translation-check translation="d3d9a94103afcf44b590436e2094e5569d740481" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le système de base de
données PostgreSQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868";>CVE-2023-5868</a>

<p>Jingzhou Fu a découvert un défaut de divulgation de mémoire dans les
appels de fonction aggregate.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869";>CVE-2023-5869</a>

<p>Pedro Gallegos a signalé des défauts de dépassement d'entier aboutissant
à des dépassements de tampon dans les fonctions de modification de table.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870";>CVE-2023-5870</a>

<p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle
pg_cancel_backend pouvait envoyer des signaux à certains processus du
superutilisateur avec éventuellement pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39417";>CVE-2023-39417</a>

<p>Micah Gate, Valerie Woolard, Tim Carey-Smith et Christoph Berg ont
signalé qu'un script d'extension qui utilisait @substitutions@ dans une
construction protégée ($, ' ' ou " ") pouvait permettre à un attaquant doté
des privilèges CREATE au niveau de la base de données de réaliser une
injection de code SQL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39418";>CVE-2023-39418</a>

<p>Dean Rasheed a signalé que la commande MERGE échouait à appliquer la
politique de sécurité de UPDATE ou SELECT row.</p></li>

</ul>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 15.5-0+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-15.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-15,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/postgresql-15";>\
https://security-tracker.debian.org/tracker/postgresql-15</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5553.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: