Re: [LCFC] wml://lts/security/2020/dla-221{6,7}.wml
Bonjour,
Le 31/05/2020 à 08:50, JP Guillonneau a écrit :
> Bonjour,
>
> Les fichiers sont ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
>
> Dernière chance de commentaire.
>
> Amicalement.
>
> --
> Jean-Paul
>
Détails,
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2020/dla-2216.wml 2020-05-30 09:40:13.559737393 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2216jpg.wml 2020-05-31 11:07:22.250085846 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Il existait une vulnérabilité de possible traversée de répertoires dans
+<p>Il existait une vulnérabilité potentielle de traversée de répertoires dans
l’<em>app</em> de Rack::Directory fournie avec Rack.</p>
<p>Si certains répertoires existent dans un répertoire géré par Rack::Directory,
--- /home/jpg1/webwml/french/lts/security/2020/dla-2217.wml 2020-05-30 09:40:13.559737393 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2217jpg.wml 2020-05-31 11:06:55.558465490 +0200
@@ -16,8 +16,8 @@
le serveur était configuré pour utiliser PersistenceManager avec un FileStore,
c) le PersistenceManager était configuré avec
sessionAttributeValueClassNameFilter="null" (la valeur par défaut à moins qu’un
-SecurityManager soit utilisé ) ou qu’un filtre assez faible permettait la
-désérialisation de l’objet fourni à l’attaquant, d) l’attaquant connaissait le
+SecurityManager soit utilisé) ou qu’un filtre assez faible permettait la
+désérialisation de l’objet fourni par l’attaquant, d) l’attaquant connaissait le
chemin relatif dans l'emplacement de stockage utilisé par FileStore
du fichier dont il avait le contrôle, alors, en utilisant une requête
spécialement contrefaite, l’attaquant était capable de déclencher une exécution
Reply to: