Le mercredi 19 octobre 2022 à 09:41 +0200, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 11/10/2022 à 16:29, bubu a écrit : > > Bonjour, > > en rapide, je galère à envoyer > > amicalement, > > bubu > > Passage en LCFC. Je renvoie le fichier avec les corrections proposées > par bubu. Merci d'avance pour vos ultimes relectures. > Amicalement, > jipege Bonjour JiP&Bubu,
perso,j'écrirais.....en toute amitié.
--- dla-3093AAA.wml 2022-10-19 15:38:18.273873324 +0400 +++ dla-3093.wml 2022-10-19 15:43:55.130631512 +0400 @@ -8,7 +8,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21831">CVE-2022-21831</a> -<p>Une vulnérabilité d'injection de code existe dans Active Storage pouvait +<p>Une vulnérabilité d'injection de code existe dans Active Storage qui pourrait permettre à un attaquant d'exécuter du code au moyen des arguments de image_processing.</p></li> @@ -30,13 +30,13 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-27777">CVE-2022-27777</a> <p>Une vulnérabilité de script intersite dans des <q>tag helpers</q> -d'Action View qui permettait à un attaquant d'injecter des contenus s'il +d'Action View permettrait à un attaquant d'injecter des contenus s'il est capable de contrôler une entrée dans des attributs spécifiques.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32224">CVE-2022-32224</a> <p>Quand des colonnes sérialisées qui utilisent YAML (par défaut) sont -désérialiées, Rails utilise YAML.unsafe_load pour convertir les données +désérialisées, Rails utilise YAML.unsafe_load pour convertir les données YAML en objets Ruby. Si un attaquant peut manipuler des données dans la base de données (avec des moyens tels qu'une injection SQL), il peut alors être possible pour l'attaquant d’obtenir des privilèges supérieurs pour une
signature.asc
Description: This is a digitally signed message part