Bonjour, Le 25/07/2017 à 08:51, JP Guillonneau a écrit : > Bonjour, > détails. > Amicalement. > -- > Jean-Paul Corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6130">CVE-2012-6130</a> <p>Une vulnérabilité de script intersite (XSS) dans l'affichage de l'historique dans Roundup avant la version 1.4.20 permet à des attaquants distants d'injecter un script web arbitraire ou du code HTML à l'aide d'un nom d'utilisateur, vulnérabilité liée à la génération d'un lien.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6131">CVE-2012-6131</a> <p>Une vulnérabilité de script intersite (XSS) dans cgi/client.py dans Roundup avant la version 1.4.20 permet à des attaquants distants d'injecter un script web arbitraire ou du code HTML à l'aide du paramètre @action de « support » ou « issue1 ».</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6132">CVE-2012-6132</a> <p>Une vulnérabilité de script intersite (XSS) dans Roundup avant la version 1.4.20 permet à des attaquants distants d'injecter un script web arbitraire ou du code HTML à l'aide du paramètre otk.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6133">CVE-2012-6133</a> <p>Défauts de script intersite (XSS) dans les messages « ok » et « error ». Nous avons résolu ce problème de manière différente de ce qui était proposé dans le rapport de bogue, en n'autorisant plus *aucune* balise HTML dans ces messages.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-298.data" # $Id: dla-298.wml,v 1.2 2017/07/28 23:25:47 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Wesnoth met en Åuvre un langage de prétraitement de texte qui est utilisé en conjonction avec son propre langage de script de jeu. Il comporte aussi un interpréteur et une API Lua internes. L'API LUA et le préprocesseur utilisent la même fonction (filesystem::get_wml_location()) pour résoudre les chemins de fichier de telle sorte que seul le contenu du répertoire de données de l'utilisateur peut être lu.</p> <p>Cependant, la fonction n'interdit pas explicitement l'accès aux fichiers avec l'extension .pbl. Le contenu de ces fichiers pourrait ainsi être enregistré dans les fichiers de jeux sauvegardés ou même transmis directement à d'autres utilisateurs dans un réseau de jeu. La phrase de passe définie par l'utilisateur pour authentifier les chargements auprès des serveurs de contenu de jeu fait partie des informations compromises.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-297.data" # $Id: dla-297.wml,v 1.2 2017/07/28 23:25:47 jipege1-guest Exp $