Re: [RFR] wml://security/2015/dla-23{0,1,2,3,4}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000031.dla-331.wml 2017-07-14 12:54:11.820191307 +0200
+++ - 2017-07-14 12:56:26.133759308 +0200
@@ -4,7 +4,7 @@
<p>Un défaut a été découvert dans PolarSSl et mbed TLS :</p>
<p>Lorsque le client crée son message ClientHello, du fait d'une
-vérification de limites insuffisant, il peut faire déborder le tampon de tas
+vérification de limites insuffisante, il peut faire déborder le tampon de tas
contenant le message lors de l'écriture de certaines extensions. Deux
extensions en particulier pourraient être utilisées par un attaquant distant
pour déclencher le dépassement de tampon : l'extension de ticket de session
--- 00000035.dla-333.wml 2017-07-14 12:57:27.874066431 +0200
+++ - 2017-07-14 12:58:43.835058381 +0200
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>CakePHP, une infrastructure d'application web open-source pour PHP,
était vulnérable à des attaques de contrefaçon de requête côté serveur
-(« server-side request forgery », SSRF). Un attaquant distant peut
+(« server-side request forgery », SSRF). Un attaquant distant peut
l'utiliser pour, au minimum, des attaques par déni de service (« DoS »), si
l'application cible accepte du code XML en entrée. Cela est provoqué par la
conception non sûre de la classe Xml de Cake.</p>
Reply to:
- Prev by Date:
[RFR] wml://security/2015/dla-23{0,1,2,3,4}.wml
- Next by Date:
Pages web a mettre a jour
- Previous by thread:
[RFR] wml://security/2015/dla-23{0,1,2,3,4}.wml
- Next by thread:
[RFR2] wml://security/2015/dla-23{0,1,2,3,4}.wml
- Index(es):