Re: [RFR] wml://lts/security/2022/dla-323{0,1}.wml
Le 07/12/2022 à 20:40, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Détails et suggestions
Amicalement
Lucien
--- dla-3230.wml.orig 2022-12-08 11:38:14.473060909 +0100
+++ dla-3230.wml 2022-12-08 11:43:30.891161284 +0100
@@ -3,8 +3,8 @@
<define-tag moreinfo>
<p>jQuery-UI, la bibliothèque officielle de l’interface utilisateur de jQuery,
est un ensemble soigneusement sélectionné d’interactions, d’effets de composants
-graphiques et de thèmes d’interface utilisateur, construits au-dessus de jQuery
-a été signalée comme comportant les vulnérabilités suivantes.</p>
+graphiques et de thèmes d’interface utilisateur construits au-dessus de jQuery ;
+elle a été signalée comme comportant les vulnérabilités suivantes.</p>
<ul>
@@ -12,31 +12,31 @@
<p>jQuery-UI acceptait la valeur de l’option « altField » du composant graphique
Datepicker de sources non fiables et pouvait exécuter du code non fiable. Cela a
-été été corrigé et maintenant toute valeur de chaine passée à l’option
+été été corrigé et maintenant toute valeur de chaîne passée à l’option
« altField » est traitée comme un sélecteur CSS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41183">CVE-2021-41183</a>
<p>jQuery-UI acceptait la valeur de diverses options « *Text » du composant
graphique Datepicker de sources non fiables et pouvait exécuter du code non
-fiable. Cela a été été corrigé et maintenant les valeurs passées à toute option
+fiable. Cela a été corrigé et maintenant les valeurs passées à toute option
« *Text » sont traitées comme du texte pur et non du HTML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41184">CVE-2021-41184</a>
-<p>jQuery-UI acceptait la valeur de l’option « of » de l’option de l’outil
+<p>jQuery-UI acceptait la valeur de l’option « of » de l’outil
« .position() » de sources non fiables et pouvait exécuter du code non fiable.
-Cela a été été corrigé et maintenant toute valeur de chaine passée à l’option
+Cela a été été corrigé et maintenant toute valeur de chaîne passée à l’option
« of » est traitée comme un sélecteur CSS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-31160">CVE-2022-31160</a>
<p>jQuery-UI était éventuellement vulnérable à un script intersite.
L’initialisation d’un composant graphique checkboxradio d’une entrée incorporée
-dans une étiquette faisait que le contenu de l’étiquette parent est considéré
+dans une étiquette faisait que le contenu de l’étiquette parent était considéré
comme l’étiquette d’entrée. Un appel à « .checkboxradio( <q>refresh</q> ) » sur
-un tel composant graphique et l’HTML contenant des entités HTML encodées faisaient
-qu’elles étaient de manière erronée décodées. Cela pouvait conduire
+un tel composant graphique et le code HTML contenant des entités HTML encodées faisaient
+qu’elles étaient décodées de manière erronée. Cela pouvait conduire
éventuellement à une exécution de code JavaScript.</p></li>
</ul>
Reply to: