aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-07-22 16:08:18 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-07-22 16:08:18 +0200
commitb90a64a86f3f519a44c4c6edadbe659b56295ac4 (patch)
tree5cfd43785ca4ad57f69c366a4f4806dc5d754624 /french
parente0f5cc865a8830322d75e747b7be74349a538e16 (diff)
Proofread Baptiste Jammet
Diffstat (limited to 'french')
-rw-r--r--french/lts/security/2020/dla-2280.wml8
1 files changed, 4 insertions, 4 deletions
diff --git a/french/lts/security/2020/dla-2280.wml b/french/lts/security/2020/dla-2280.wml
index 12aaff91646..2007dc8fb92 100644
--- a/french/lts/security/2020/dla-2280.wml
+++ b/french/lts/security/2020/dla-2280.wml
@@ -61,15 +61,15 @@ d’une commande Redis. Cela est similaire au problème de requête de chaîne
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9948">CVE-2019-9948</a>
-<p>urllib gérait local_file : scheme, ce qui facilitait le contournement par des
-attaquants distants des mécanismes de protection qui mettaient en liste noire
-file: URI, comme démontré en déclenchant un appel
+<p>urllib gérait le schéma local_file:, ce qui facilitait le contournement par des
+attaquants distants des mécanismes de protection qui mettaient en liste noire les URI
+file:, comme démontré en déclenchant un appel
urllib.urlopen('local_file:///etc/passwd').</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10160">CVE-2019-10160</a>
<p>Une régression de sécurité a été découverte dans Python, qui permet encore
-à un attaquant d’exploiter
+à un attaquant d’exploiter le
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9636">CVE-2019-9636</a>
en traitant incorrectement les parties utilisateur et mot de passe d’une URL.
Quand une application analyse une URL fournie par l’utilisateur pour stocker

© 2014-2024 Faster IT GmbH | imprint | privacy policy