[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR3] wml://lts/security/2020/dla-2280.wml



Bonjour, 

Dixit JP Guillonneau, le 21/07/2020 :
>Autre chance de commentaire.

Quelques anglicismes.

Baptiste
--- 0000006c.dla-2280.wml	2020-07-21 09:20:26.571965828 +0200
+++ ./0000006c.dla-2280-bj.wml	2020-07-21 09:22:15.559009743 +0200
@@ -61,15 +61,15 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9948";>CVE-2019-9948</a>
 
-<p>urllib gérait local_file : scheme, ce qui facilitait le contournement par des
-attaquants distants des mécanismes de protection qui mettaient en liste noire
-file: URI, comme démontré en déclenchant un appel
+<p>urllib gérait le schéma local_file:, ce qui facilitait le contournement par des
+attaquants distants des mécanismes de protection qui mettaient en liste noire les URI
+file:, comme démontré en déclenchant un appel
 urllib.urlopen('local_file:///etc/passwd').</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10160";>CVE-2019-10160</a>
 
 <p>Une régression de sécurité a été découverte dans Python, qui permet encore
-à un attaquant dâ??exploiter
+à un attaquant dâ??exploiter le
 <a href="https://security-tracker.debian.org/tracker/CVE-2019-9636";>CVE-2019-9636</a>
 en traitant incorrectement les parties utilisateur et mot de passe dâ??une URL.
 Quand une application analyse une URL fournie par lâ??utilisateur pour stocker

Attachment: pgpWAv_Znf3Tv.pgp
Description: Signature digitale OpenPGP


Reply to: