Re: [RFR] wml://lts/security/2023/dla-33{90,91}.wml
Le 13/04/2023 à 07:44, JP Guillonneau a écrit :
Bonjour,
voici la traduction de deux nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Détails
Amicalement
Lucien
--- dla-3390.wml.orig 2023-04-14 17:40:28.180355301 +0200
+++ dla-3390.wml 2023-04-14 17:44:35.339343810 +0200
@@ -39,7 +39,7 @@
réfléchie pour des pages d’actions et l’envoyer à d’autres utilisateurs. Le
code malveillant avait accès aux mêmes objets que le reste de la page et
pouvait faire des modifications arbitraires dans le contenu de la page affichée
-d’une victime. Cette attaque pouvait mise en œuvre à l’aide d’un piratage
+d’une victime. Cette attaque pouvait être mise en œuvre à l’aide d’un piratage
psychologique et l’expiration d’un certain nombre de facteurs — un attaquant
devait avoir un accès autorisé à l’interface de Zabbix et autoriser une connexion
réseau entre un serveur malveillant et un ordinateur de victime, appréhender
@@ -48,7 +48,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24917">CVE-2022-24917</a>
-<p>Un utilisateur authentifié pouvait créé un lien avec du code Javascript
+<p>Un utilisateur authentifié pouvait créer un lien avec du code Javascript
réfléchi pour une page de services et l’envoyer à d’autres utilisateurs. La
charge pouvait être exécutée seulement avec une valeur de jeton CSRF connue
de la victime, qui est modifiée périodiquement et qui est difficile à prédire.
@@ -58,7 +58,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24919">CVE-2022-24919</a>
-<p>Un utilisateur authentifié pouvait créé un lien avec du code Javascript
+<p>Un utilisateur authentifié pouvait créer un lien avec du code Javascript
réfléchi pour une page de graphismes et l’envoyer à d’autres utilisateurs. La
charge pouvait être exécutée seulement avec une valeur de jeton CSRF connue
de la victime, qui est modifiée périodiquement et qui est difficile à prédire.
@@ -68,7 +68,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-35229">CVE-2022-35229</a>
-<p>Un utilisateur authentifié pouvait créé un lien avec du code Javascript
+<p>Un utilisateur authentifié pouvait créer un lien avec du code Javascript
réfléchi à l’intérieur pour une page de détection et l’envoyer à d’autres
utilisateurs. La charge pouvait être exécutée seulement avec une valeur de
jeton CSRF connue de la victime, qui est modifiée périodiquement et qui est
@@ -76,7 +76,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-35230">CVE-2022-35230</a>
-<p>Un utilisateur authentifié pouvait créé un lien avec du code Javascript
+<p>Un utilisateur authentifié pouvait créer un lien avec du code Javascript
réfléchi à l’intérieur pour une page de graphismes et l’envoyer à d’autres
utilisateurs. La charge pouvait être exécutée seulement avec une valeur de
jeton CSRF connue de la victime, qui est modifiée périodiquement et qui est
Reply to: