[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2020/dsa-467{5,6,7}.wml



Bonjour,

Le 07/05/2020 à 15:42, Jean-Pierre Giraud a écrit :
> Bonjour,
> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege

Une suggestion et un oubli )

amicalement,

bubu

--- dsa-4676.wml	2020-05-07 16:13:35.996778697 +0200
+++ dsa-4676.relu.wml	2020-05-07 16:16:16.952170951 +0200
@@ -4,7 +4,7 @@
 <p>Plusieurs vulnérabilités ont été découvertes dans salt, un puissant
 gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence
 la récupération de jetons d'utilisateur à partir du serveur (« master »)
-salt, l'exécution de commandes arbitraires sur des clients (« minions »
+salt, l'exécution de commandes arbitraires sur des clients (« minions »)
 salt, l'accès à des répertoires arbitraires pour des utilisateurs
 authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api.</p>
 
--- dsa-4677.wml	2020-05-07 16:13:18.782601727 +0200
+++ dsa-4677.relu.wml	2020-05-07 16:18:34.344456278 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
 blog. Elles permettaient à des attaquants distants de réaliser diverses
-attaques par script intersite et contrefaçon de requête intersite (CSRF),
+attaques par script intersite et par contrefaçon de requête intersite (CSRF),
 de créer des fichiers sur le serveur, de divulguer des informations
 privées, de créer des redirections d'ouverture, d'empoisonner le cache et
 de contourner les autorisations d'accès et la vérification d'entrée.</p>

Reply to: