Bonjour, Dixit JP Guillonneau, le 07/06/2019 : >Ces annonces de sécurité ont été publiées. Proposition et insistance pour féminiser URL ! Baptiste
--- 000001c6.dla-1814.wml 2019-06-09 11:51:20.865369498 +0200 +++ ./000001c6.dla-1814-bj.wml 2019-06-09 11:52:28.907651469 +0200 @@ -10,9 +10,9 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12308">CVE-2019-12308</a> <p>Un problème a été découvert dans Django 1.11 avant 1.11.21, 2.1 avant 2.1.9, -et 2.2 avant 2.2.2. La valeur cliquable dâ??URL actuel affichée par -AdminURLFieldWidget indique la valeur fournie sans valider que ce soit un URL -sûr. Par conséquent, une valeur non vérifiée stockée dans la base de données ou +et 2.2 avant 2.2.2. La valeur cliquable Current URL affichée par +AdminURLFieldWidget indique la valeur fournie sans valider que ce soit une URL +sûre. Par conséquent, une valeur non vérifiée stockée dans la base de données ou une valeur fournie comme valeur de paramètre de requête dâ??URL, pourrait aboutir à un lien JavaScript cliquable.</p></li>
Attachment:
pgpiS4mVExahr.pgp
Description: Signature digitale OpenPGP