Re: [RFR] wml://lts/security/2023/dla-33{31-2,45}.wml
Bonjour,
> Merci d?avance pour vos relectures et commentaires.
>
> Amicalement.
>
> --
> Jean-Paul
>
un détail et une suggestion,
amicalement, bubu
--- dla-3331-2.wml 2023-02-27 12:03:31.431324901 +0100
+++ redla-3331-2.wml 2023-02-27 12:07:35.369302871 +0100
@@ -20,7 +20,7 @@
<q>Cipher.update_into</q> acceptait des objets Python qui mettaient en Å?uvre le
protocole de tampon, mais fournissait seulement des tampons immuables. Cela
permettait aux objets immuables (tels que <q>octets</q>) de muter, par
-conséquent violant les règles fondamentales de Python et aboutissant à une
+conséquent en violant les règles fondamentales de Python et aboutissant à une
sortie corrompue. Désormais une exception est correctement levée. Ce problème
est présent depuis que <q>update_into</q> a été introduit dans cryptography 1.8.</p></li>
--- dla-3345.wml 2023-02-27 12:02:08.811937807 +0100
+++ redla-3345.wml 2023-02-27 12:05:41.979865146 +0100
@@ -20,7 +20,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0567">CVE-2023-0567</a>
<p>Tim Düsterhus a découvert que des hachages BCrypt mal formés qui incluaient
-un caractère <code>$</code> dans leur partie sel déclenchait un
+un caractère <code>$</code> dans leur partie sel déclenchaient un
dépassement de lecture mémoire et pouvaient valider de manière erronée tout
mot de passe. (<code>Password_verify()</code> renvoyait toujours
<code>true</code> avec de telles entrées).</p></li>
Reply to: