Bonjour, Dixit JP Guillonneau, le 12/08/2017 :
>D’autres commentaires ? URL au féminin ? Baptiste
--- 00000ad5.dla-143.wml 2017-08-14 18:45:02.783037147 +0200 +++ ./00000ad5.dla-143-bj.wml 2017-08-14 18:46:18.414155239 +0200 @@ -47,13 +47,13 @@ <p>Django dépend des saisies dâutilisateur dans certains cas (par exemple, django.contrib.auth.views.login() et i18n) pour rediriger lâutilisateur vers -un URL lors dâun <q>succès</q>. Les vérifications de sécurité pour ces +une URL lors dâun <q>succès</q>. Les vérifications de sécurité pour ces redirections (à savoir django.util.http.is_safe_url()) ne retirent pas les -espaces de début dans les URL testés et de cette façon considèrent les URL -tels que « \njavascript:... » sûrs. Si un développeur se fie à is_safe_url() -pour fournir des cibles de redirections fiables et met un tel URL dans un +espaces de début dans les URL testées et de cette façon considèrent les URL +telles que « \njavascript:... » sûrs. Si un développeur se fie à is_safe_url() +pour fournir des cibles de redirections fiables et met une telle URL dans un lien, elles pourraient subir une attaque XSS. Ce bogue nâaffecte pas -actuellement Django, puisque cet URL est seulement mis dans lâen-tête de +actuellement Django, puisque cette URL est seulement mis dans lâen-tête de réponse Location et les navigateurs paraissent ignorer JavaScript ici.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0221">CVE-2015-0221</a> @@ -72,7 +72,7 @@ nâest pas renforcé lors dâune utilisation en production, et devrait être seulement utilisée comme aide au développement. Câest peut-être le moment dâanalyser votre projet et servir vos fichiers en production en utilisant un -vrai serveur web frontal si vous ne le faites déjà .</p></li> +vrai serveur web frontal si vous ne le faites pas déjà .</p></li> </ul>
pgpvBGUR7iXXW.pgp
Description: OpenPGP digital signature