Bonjour, 

Dixit JP Guillonneau, le 16/03/2021 :
>Deuxième appel à commentaire.

Un détail, à répercuter dans les 2 annonces.

Baptiste

--- 00000357.dla-2591.wml	2021-03-17 19:56:59.759651213 +0100
+++ ./00000357.dla-2591-bj.wml	2021-03-17 19:58:37.962543739 +0100
@@ -23,7 +23,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16873";>CVE-2018-16873</a>
 
 <p>La commande <q>go get</q> est vulnérable à une exécution de code à distance
-lorsqu’elle est exécutée avec l’argument -u flag et si le chemin d’importation
+lorsqu’elle est exécutée avec l’argument -u et si le chemin d’importation
 d’un paquet Go est malveillant, comme il peut traiter le répertoire parent comme une
 racine de dépôt Git, contenant une configuration malveillante.</p></li>
 

Attachment: pgpfBuUCG6JW8.pgp
Description: Signature digitale OpenPGP

Répondre à