Bonjour, Le samedi 17 juin 2023 à 09:04 +0200, JP Guillonneau a écrit : > Bonjour, > > Le 12/06/23 14:53 JP a écrit : > > Merci d’avance pour vos relectures et commentaires. > > Dernier appel. > > Amicalement > pinaillage de préférence personnelle... Amicalement, jipege
--- /home/jpg1/webwml/french/lts/security/2023/dla-3449.wml 2023-06-13 09:58:17.123154577 +0200 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-3449_jpg.wml 2023-06-17 10:29:58.776006538 +0200 @@ -15,7 +15,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0465">CVE-2023-0465</a> <p>David Benjamin a signalé que des politiques de certificat non autorisé dans -les certificats feuilles étaient ignorées silencieusement. Un CA malveillant +les certificats d'entité finale étaient ignorées silencieusement. Un CA malveillant pouvait exploiter ce défaut pour délibérément déclarer des politiques de certificats non valables ou incorrectes afin de contourner complètement la vérification de politique.</p></li>
--- /home/jpg1/webwml/french/lts/security/2023/dla-3442.wml 2023-06-13 09:58:17.107154761 +0200 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-3442_jpg.wml 2023-06-17 10:30:26.383667806 +0200 @@ -32,7 +32,7 @@ </ol> <p>Certaines de ces vulnérabilités, précisement GHSL-2021-1017, -1020, -1021 et -1028, -sont réellement des décisions de conception où les cellules <code>text/html</code>, +sont réellement des choix de conception où les cellules <code>text/html</code>, <code>text/markdown</code>, <code>application/javascript</code> et markdown pouvaient permettre une exécution de code arbitraire JavaScript. Ces vulnérabilités sont par conséquent laissées ouvertes par défaut, mais les
Attachment:
signature.asc
Description: This is a digitally signed message part