[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2020/dla-22{82,83}.wml



Bonjour,
Le 21/07/2020 à 08:30, JP Guillonneau a écrit :
> Bonjour,
>
> le mardi 21 juillet 13:41, Grégoire Scano a écrit :
>
>> quelques suggestions y compris là où l'anglais n'est pas très clair.
>>
> Merci Grégoire, adoptées
> Les fichiers sont aussi ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
>
> Dernière chance de commentaire.
> Merci à Baptiste, bubu, Daniel, Grégoire, Jean-Pierre
> Amicalement.
>
> --
> Jean-Paul
Je fais suivre des remarques de Sébastien Leblanc envoyées sur le canal
IRC debian-l10n à propos de la dla-2283.

"<sleblanc> Bonjour, j'ai vu passer dla-2283, à propos de Ruby et les
StrongParameter, j'aimerais suggérer une traduction différente.
Il semblerait que la ligne originale du CVE ait été maltraitée: le
rapport original indique clairement que la vulnérabilité permet à un
utilisateur de fournir des arguments supplémentaires, que le système
relaie aveuglément aux prochaines composantes, plutôt que de
silencieusement les rejeter.
source: https://hackerone.com/reports/292797. Je suggère donc le texte
suivant:
<p>Une vulnérabilité de désérialisation de données non approuvées
existait dans Rails qui pouvait permettre à un attaquant de fournir des
paramètres supplémentaires, qui auraient dû être rejetés par la
fonctionnalité « StrongParameter ». Ceci permet à un attaquant de
potentiellement fournir des paramètres supplémentaires à une
sous-application, à l'insu de l'application en contrôle.</p>"
Amicalement,
jipege


Reply to: