Le Wed, 18 Dec 2002 07:57:55 +0100 Pierre Machard <[EMAIL PROTECTED]> a tapoté sur son clavier :
> Bonjour, > merci par avance pour les relectures, Salut ! Voici ma relecture. Pour le premier paragraphe, je ne comprenais pas la même chose dans la version française et dans la version anglaise. _Attention_ cela veut peut-être tout bêtement dire que je ne comprends rien au problème ! ;-) Néanmoins, voici ma proposition : @@ -6,23 +6,22 @@ <ul> <li> Problème sur les entiers signés/non-signés dans COM_TABLE_DUMP - Dans une requête, on a récupéré deux tailles définies comme des entiers - signés. Ensuite, ces tailles subissaient un trans-typage qui en faisait - des entiers non-signés sans qu'il y ait de vérification sur les nombres + Les entiers signés pouvaient prendre deux tailles différentes lors + d'une requête, il y avait ensuite un trans-typage qui en faisait des entiers + non-signés sans qu'il y ait de vérification sur les nombres négatifs. Étant donné que les nombres obtenus étaient utilisés pour une opération de memcpy(), cela pouvait provoquer une corruption de la mémoire.</li> <li> La longueur du mot de passe dans COM_CHANGE_USER Lorsqu'un utilisateur se ré-identifiait sous un autre nom, MySQL ne - procédait pas à tous les tests de vérification comme elle le fait - lors de l'identification initiale. Cela pouvait conduire à deux + procédait pas à tous les tests de vérification comme il le fait + lors de l'identification initiale. Cela pouvait engendrer deux problèmes : MySQL : masculin ou féminin ? À mon avis féminin parce que _une_ BDD (OK, _un_ SGBD...) <ul> - <li> Dans le cas d'un mot de passe avec un seul caractère, ceci permettait de - tester massivement toutes les lettres (attaque par force brutte) - - cette faille avait été corrigée en février 2000 pour - l'identification initiale - avec comme conséquence qu'un utilisateur + <li> cela permettait de massivement tester chacune des lettres du mot de + passe (cette faille avait été corrigée en février 2000 pour + l'identification initiale) avec comme conséquence qu'un utilisateur normal pouvait obtenir les privilèges de super-utilisateur sur la base de données ;</li> <li> Il était possible de faire déborder le tampon qui contient le mot Idem que pour le premier paragraphe, j'ai l'impression qu'il s'agit de mots de passe à 1 caractère (pas très sûr tout ça...) <li> read_rows() déborde dans libmysqlclient - Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur + Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur SQL, on ne contrôlait pas les lignes de tailles gigantesques ou celles qui se terminaient par des caractères NUL. Ceci pouvait être utiliser pour - compromettre les clients SQL s'ils se connectaient sur un serveur Mysql + exploiter les clients SQL s'ils se connectaient sur un serveur Mysql corrompu.</li> <li> read_one_row() déborde dans libmysqlclient - Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur + Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur SQL, la taille des champs retournés n'était pas testée. Cela pouvait - être utilisé pour compromettre les clients SQL qui se connectaient + être utilisé pour exploiter les clients SQL qui se connectaient sur un serveur MySQL corrompu.</li> </ul> Je suis partisan du passé partout. Je trouve « exploiter » par très clair. « compromettre » l'est-il ? <p>Pour la version 3.0/woody de Debian GNU/Linux, ces failles ont été -corrigées dans la version 3.23.49-8.2 et pour la +corrigées dans la version 3.23.49-8.2 et dans pour la version 2.2/potato de Debian GNU/Linux dans la Fichier diff joint. Yannick -- They who would give up an essential liberty for temporary security, deserve neither liberty or security Benjamin Franklin
--- dsa-212.relu.wml 2002-12-18 10:10:34.000000000 +0100 +++ dsa-212.wml 2002-12-18 09:51:28.000000000 +0100 @@ -1,4 +1,4 @@ -x#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard" +#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard" <define-tag description>multiples problèmes</define-tag> <define-tag moreinfo> <p>En effectuant un audit de MySQL, e-matters a découvert plusieurs @@ -6,23 +6,22 @@ <ul> <li> Problème sur les entiers signés/non-signés dans COM_TABLE_DUMP - Dans une requête, on a récupéré deux tailles définies comme des entiers - signés. Ensuite, ces tailles subissaient un trans-typage qui en faisait - des entiers non-signés sans qu'il y ait de vérification sur les nombres + Les entiers signés pouvaient prendre deux tailles différentes lors + d'une requête, il y avait ensuite un trans-typage qui en faisait des entiers + non-signés sans qu'il y ait de vérification sur les nombres négatifs. Étant donné que les nombres obtenus étaient utilisés pour une opération de memcpy(), cela pouvait provoquer une corruption de la mémoire.</li> <li> La longueur du mot de passe dans COM_CHANGE_USER Lorsqu'un utilisateur se ré-identifiait sous un autre nom, MySQL ne - procédait pas à tous les tests de vérification comme elle le fait - lors de l'identification initiale. Cela pouvait conduire à deux + procédait pas à tous les tests de vérification comme il le fait + lors de l'identification initiale. Cela pouvait engendrer deux problèmes : <ul> - <li> Dans le cas d'un mot de passe avec un seul caractère, ceci permettait de - tester massivement toutes les lettres (attaque par force brutte) - - cette faille avait été corrigée en février 2000 pour - l'identification initiale - avec comme conséquence qu'un utilisateur + <li> cela permettait de massivement tester chacune des lettres du mot de + passe (cette faille avait été corrigée en février 2000 pour + l'identification initiale) avec comme conséquence qu'un utilisateur normal pouvait obtenir les privilèges de super-utilisateur sur la base de données ;</li> <li> Il était possible de faire déborder le tampon qui contient le mot @@ -30,21 +29,21 @@ </ul></li> <li> read_rows() déborde dans libmysqlclient - Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur + Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur SQL, on ne contrôlait pas les lignes de tailles gigantesques ou celles qui se terminaient par des caractères NUL. Ceci pouvait être utiliser pour - compromettre les clients SQL s'ils se connectaient sur un serveur Mysql + exploiter les clients SQL s'ils se connectaient sur un serveur Mysql corrompu.</li> <li> read_one_row() déborde dans libmysqlclient - Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur + Lorsque l'on travaille sur les lignes qui sont renvoyées par le serveur SQL, la taille des champs retournés n'était pas testée. Cela pouvait - être utilisé pour compromettre les clients SQL qui se connectaient + être utilisé pour exploiter les clients SQL qui se connectaient sur un serveur MySQL corrompu.</li> </ul> <p>Pour la version 3.0/woody de Debian GNU/Linux, ces failles ont été -corrigées dans la version 3.23.49-8.2 et pour la +corrigées dans la version 3.23.49-8.2 et dans pour la version 2.2/potato de Debian GNU/Linux dans la version 3.22.32-6.3.</p>