Le vendredi 17 novembre 2023 à 11:37 +0100, Lucien Gentis a écrit : > Le 17/11/2023 à 10:37, Jean-Pierre Giraud a écrit : > > Bonjour, > > Amicalement, > > jipege > Bonjour, > Une suggestion (la doc de PostgreSQL indique "pg_cancel_backend and > pg_terminate_backend send signals (SIGINT or SIGTERM respectively) to backend > processes identified by process ID") > Amicalement > Lucien Passage en LCFC. Je renvoie les fichiers avec les corrections suggérées par Lucien. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
#use wml::debian::translation-check translation="10c363142d671c4c1f2c62f856c695f953f51d38" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le système de base de données PostgreSQL.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868">CVE-2023-5868</a> <p>Jingzhou Fu a découvert un défaut de divulgation de mémoire dans les appels de fonction aggregate.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869">CVE-2023-5869</a> <p>Pedro Gallegos a signalé des défauts de dépassement d'entier aboutissant à des dépassements de tampon dans les fonctions de modification de table.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870">CVE-2023-5870</a> <p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle pg_cancel_backend pouvait envoyer des signaux à certains processus du superutilisateur avec éventuellement pour conséquence un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39417">CVE-2023-39417</a> <p>Micah Gate, Valerie Woolard, Tim Carey-Smith et Christoph Berg ont signalé qu'un script d'extension qui utilisait @substitutions@ dans une construction protégée ($, ' ' ou " ") pouvait permettre à un attaquant doté des privilèges CREATE au niveau de la base de données de réaliser une injection de code SQL.</p></li> </ul> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 13.13-0+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql-13.</p> <p>Pour disposer d'un état détaillé sur la sécurité de postgresql-13, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/postgresql-13">\ https://security-tracker.debian.org/tracker/postgresql-13</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5554.data" # $Id: $
#use wml::debian::translation-check translation="d3d9a94103afcf44b590436e2094e5569d740481" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le système de base de données PostgreSQL.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868">CVE-2023-5868</a> <p>Jingzhou Fu a découvert un défaut de divulgation de mémoire dans les appels de fonction aggregate.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869">CVE-2023-5869</a> <p>Pedro Gallegos a signalé des défauts de dépassement d'entier aboutissant à des dépassements de tampon dans les fonctions de modification de table.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870">CVE-2023-5870</a> <p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle pg_cancel_backend pouvait envoyer des signaux à certains processus du superutilisateur avec éventuellement pour conséquence un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39417">CVE-2023-39417</a> <p>Micah Gate, Valerie Woolard, Tim Carey-Smith et Christoph Berg ont signalé qu'un script d'extension qui utilisait @substitutions@ dans une construction protégée ($, ' ' ou " ") pouvait permettre à un attaquant doté des privilèges CREATE au niveau de la base de données de réaliser une injection de code SQL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39418">CVE-2023-39418</a> <p>Dean Rasheed a signalé que la commande MERGE échouait à appliquer la politique de sécurité de UPDATE ou SELECT row.</p></li> </ul> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 15.5-0+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql-15.</p> <p>Pour disposer d'un état détaillé sur la sécurité de postgresql-15, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/postgresql-15">\ https://security-tracker.debian.org/tracker/postgresql-15</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5553.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part