diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-07-22 16:08:18 +0200 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-07-22 16:08:18 +0200 |
commit | b90a64a86f3f519a44c4c6edadbe659b56295ac4 (patch) | |
tree | 5cfd43785ca4ad57f69c366a4f4806dc5d754624 /french | |
parent | e0f5cc865a8830322d75e747b7be74349a538e16 (diff) |
Proofread Baptiste Jammet
Diffstat (limited to 'french')
-rw-r--r-- | french/lts/security/2020/dla-2280.wml | 8 |
1 files changed, 4 insertions, 4 deletions
diff --git a/french/lts/security/2020/dla-2280.wml b/french/lts/security/2020/dla-2280.wml index 12aaff91646..2007dc8fb92 100644 --- a/french/lts/security/2020/dla-2280.wml +++ b/french/lts/security/2020/dla-2280.wml @@ -61,15 +61,15 @@ d’une commande Redis. Cela est similaire au problème de requête de chaîne <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9948">CVE-2019-9948</a> -<p>urllib gérait local_file : scheme, ce qui facilitait le contournement par des -attaquants distants des mécanismes de protection qui mettaient en liste noire -file: URI, comme démontré en déclenchant un appel +<p>urllib gérait le schéma local_file:, ce qui facilitait le contournement par des +attaquants distants des mécanismes de protection qui mettaient en liste noire les URI +file:, comme démontré en déclenchant un appel urllib.urlopen('local_file:///etc/passwd').</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10160">CVE-2019-10160</a> <p>Une régression de sécurité a été découverte dans Python, qui permet encore -à un attaquant d’exploiter +à un attaquant d’exploiter le <a href="https://security-tracker.debian.org/tracker/CVE-2019-9636">CVE-2019-9636</a> en traitant incorrectement les parties utilisateur et mot de passe d’une URL. Quand une application analyse une URL fournie par l’utilisateur pour stocker |