[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [LCFC] wml://lts/security/2020/dla-221{6,7}.wml



Bonjour,

Le 31/05/2020 à 08:50, JP Guillonneau a écrit :
> Bonjour,
> 
> Les fichiers sont ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
> 
> Dernière chance de commentaire.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Détails,
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2020/dla-2216.wml	2020-05-30 09:40:13.559737393 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2216jpg.wml	2020-05-31 11:07:22.250085846 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Il existait une vulnérabilité de possible traversée de répertoires dans
+<p>Il existait une vulnérabilité potentielle de traversée de répertoires dans
 l’<em>app</em> de Rack::Directory fournie avec Rack.</p>
 
 <p>Si certains répertoires existent dans un répertoire géré par Rack::Directory,
--- /home/jpg1/webwml/french/lts/security/2020/dla-2217.wml	2020-05-30 09:40:13.559737393 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2217jpg.wml	2020-05-31 11:06:55.558465490 +0200
@@ -16,8 +16,8 @@
 le serveur était configuré pour utiliser PersistenceManager avec un FileStore,
 c) le PersistenceManager était configuré avec
 sessionAttributeValueClassNameFilter="null" (la valeur par défaut à moins qu’un
-SecurityManager soit utilisé ) ou qu’un filtre assez faible permettait la
-désérialisation de l’objet fourni à l’attaquant, d) l’attaquant connaissait le
+SecurityManager soit utilisé) ou qu’un filtre assez faible permettait la
+désérialisation de l’objet fourni par l’attaquant, d) l’attaquant connaissait le
 chemin relatif dans l'emplacement de stockage utilisé par FileStore
 du fichier dont il avait le contrôle, alors, en utilisant une requête
 spécialement contrefaite, l’attaquant était capable de déclencher une exécution

Reply to: