[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/201{0/dsa-2090,1/dsa-2216,1/dsa-2217}.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

[ Désolé Stéphane pour le doublon ]

Le 16/04/2011 20:02, Stéphane Blondon a écrit :
> Le 17 avril 2011 00:25, Cédric Boutillier
> <cedric.boutillier@gmail.com> a écrit :
>> Ce qui me gêne, c'est que ce n'est pas vraiment le scénario qui est
>> vulnérable. Une formulation plus juste serait peut-être « un scénario
>> exploitant cette vulnérabilité », mais ça alourdit la phrase.
>
> « scénario de vulnérabilité » ?

J'y vois plus clair, merci. Ça ne me semble pas grave d'alourdir la
phrase si c'est pour la rendre plus exacte, je suis parti avec :

 <p>
- -Un scénario vulnérable pourrait être un script CGI qui
+Un scénario permettant d'exploiter cette vulnérabilité
+pourrait être un script CGI qui
 lit les données depuis des clients et utilise (une partie
 de) ces données en argument pour une invocation de socat.
 </p>

Amicalement

David

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
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=rNuR
-----END PGP SIGNATURE-----


Reply to: