Bonjour, 

Dixit JP Guillonneau, le 21/07/2020 :
>Autre chance de commentaire.

Quelques anglicismes.

Baptiste
--- 0000006c.dla-2280.wml	2020-07-21 09:20:26.571965828 +0200
+++ ./0000006c.dla-2280-bj.wml	2020-07-21 09:22:15.559009743 +0200
@@ -61,15 +61,15 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9948";>CVE-2019-9948</a>
 
-<p>urllib gérait local_file : scheme, ce qui facilitait le contournement par des
-attaquants distants des mécanismes de protection qui mettaient en liste noire
-file: URI, comme démontré en déclenchant un appel
+<p>urllib gérait le schéma local_file:, ce qui facilitait le contournement par des
+attaquants distants des mécanismes de protection qui mettaient en liste noire les URI
+file:, comme démontré en déclenchant un appel
 urllib.urlopen('local_file:///etc/passwd').</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10160";>CVE-2019-10160</a>
 
 <p>Une régression de sécurité a été découverte dans Python, qui permet encore
-à un attaquant d’exploiter
+à un attaquant d’exploiter le
 <a href="https://security-tracker.debian.org/tracker/CVE-2019-9636";>CVE-2019-9636</a>
 en traitant incorrectement les parties utilisateur et mot de passe d’une URL.
 Quand une application analyse une URL fournie par l’utilisateur pour stocker

Attachment: pgpI2ydoavzmn.pgp
Description: Signature digitale OpenPGP

Répondre à