Bonjour, Le 07/05/2020 à 15:42, Jean-Pierre Giraud a écrit : > Bonjour, > trois nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege
Une suggestion et un oubli ) amicalement, bubu
--- dsa-4676.wml 2020-05-07 16:13:35.996778697 +0200 +++ dsa-4676.relu.wml 2020-05-07 16:16:16.952170951 +0200 @@ -4,7 +4,7 @@ <p>Plusieurs vulnérabilités ont été découvertes dans salt, un puissant gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence la récupération de jetons d'utilisateur à partir du serveur (« master ») -salt, l'exécution de commandes arbitraires sur des clients (« minions » +salt, l'exécution de commandes arbitraires sur des clients (« minions ») salt, l'accès à des répertoires arbitraires pour des utilisateurs authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api.</p>
--- dsa-4677.wml 2020-05-07 16:13:18.782601727 +0200 +++ dsa-4677.relu.wml 2020-05-07 16:18:34.344456278 +0200 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettaient à des attaquants distants de réaliser diverses -attaques par script intersite et contrefaçon de requête intersite (CSRF), +attaques par script intersite et par contrefaçon de requête intersite (CSRF), de créer des fichiers sur le serveur, de divulguer des informations privées, de créer des redirections d'ouverture, d'empoisonner le cache et de contourner les autorisations d'accès et la vérification d'entrée.</p>