Bonjour, Le 21/07/2020 à 08:30, JP Guillonneau a écrit : > Bonjour, > > le mardi 21 juillet 13:41, Grégoire Scano a écrit : > >> quelques suggestions y compris là où l'anglais n'est pas très clair. >> > Merci Grégoire, adoptées > Les fichiers sont aussi ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml > > Dernière chance de commentaire. > Merci à Baptiste, bubu, Daniel, Grégoire, Jean-Pierre > Amicalement. > > -- > Jean-Paul Je fais suivre des remarques de Sébastien Leblanc envoyées sur le canal IRC debian-l10n à propos de la dla-2283.
"<sleblanc> Bonjour, j'ai vu passer dla-2283, à propos de Ruby et les StrongParameter, j'aimerais suggérer une traduction différente. Il semblerait que la ligne originale du CVE ait été maltraitée: le rapport original indique clairement que la vulnérabilité permet à un utilisateur de fournir des arguments supplémentaires, que le système relaie aveuglément aux prochaines composantes, plutôt que de silencieusement les rejeter. source: https://hackerone.com/reports/292797. Je suggère donc le texte suivant: <p>Une vulnérabilité de désérialisation de données non approuvées existait dans Rails qui pouvait permettre à un attaquant de fournir des paramètres supplémentaires, qui auraient dû être rejetés par la fonctionnalité « StrongParameter ». Ceci permet à un attaquant de potentiellement fournir des paramètres supplémentaires à une sous-application, à l'insu de l'application en contrôle.</p>" Amicalement, jipege