Bonjour, Dixit JP Guillonneau, le 21/07/2020 : >Autre chance de commentaire.
Quelques anglicismes. Baptiste
--- 0000006c.dla-2280.wml 2020-07-21 09:20:26.571965828 +0200 +++ ./0000006c.dla-2280-bj.wml 2020-07-21 09:22:15.559009743 +0200 @@ -61,15 +61,15 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9948">CVE-2019-9948</a> -<p>urllib gérait local_file : scheme, ce qui facilitait le contournement par des -attaquants distants des mécanismes de protection qui mettaient en liste noire -file: URI, comme démontré en déclenchant un appel +<p>urllib gérait le schéma local_file:, ce qui facilitait le contournement par des +attaquants distants des mécanismes de protection qui mettaient en liste noire les URI +file:, comme démontré en déclenchant un appel urllib.urlopen('local_file:///etc/passwd').</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10160">CVE-2019-10160</a> <p>Une régression de sécurité a été découverte dans Python, qui permet encore -à un attaquant dâexploiter +à un attaquant dâexploiter le <a href="https://security-tracker.debian.org/tracker/CVE-2019-9636">CVE-2019-9636</a> en traitant incorrectement les parties utilisateur et mot de passe dâune URL. Quand une application analyse une URL fournie par lâutilisateur pour stocker
pgpI2ydoavzmn.pgp
Description: Signature digitale OpenPGP