Bonjour, On 4/6/21 2:33 PM, JP Guillonneau wrote: > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
deux suggestions. Bien cordialement, Grégoire
--- dla-2619.wml 2021-04-06 14:36:42.300602232 +0800 +++ gregoire.dla-2619.wml 2021-04-06 14:37:25.297950488 +0800 @@ -10,13 +10,13 @@ <p>Python 3.x avait un dépassement de tampon dans PyCArg_repr dans _ctypes/callproc.c qui pourrait conduire à l’exécution de code à distance dans certaines applications en Python qui acceptent des nombres en virgule flottante -comme entrée non fiable. Cela se produit à cause d’une utilisation non sûre de +comme entrées non fiables. Cela se produit à cause d’une utilisation non sûre de sprintf.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3426">CVE-2021-3426</a> <p>L’exécution de <q>pydoc -p</q> permet à d’autres utilisateurs locaux d’extraire -des fichiers arbitraire. L’URL <q>/getfile?key=path</q> permet de lire un fichier +des fichiers arbitraires. L’URL <q>/getfile?key=path</q> permet de lire un fichier arbitraire sur le système de fichiers.</p> <p>Le correctif supprime la fonction <q>getfile</q> du module pydoc qui pourrait