Le mercredi 19 octobre 2022 à 09:41 +0200, Jean-Pierre Giraud a écrit :
> Bonjour,
> 
> Le 11/10/2022 à 16:29, bubu a écrit :
> > Bonjour,
> > en rapide, je galère à envoyer
> >   amicalement,
> >    bubu
> 
> Passage en LCFC. Je renvoie le fichier avec les corrections proposées 
> par bubu. Merci d'avance pour vos ultimes relectures.
> Amicalement,
> jipege
 Bonjour JiP&Bubu,

perso,j'écrirais.....en toute amitié.
--- dla-3093AAA.wml	2022-10-19 15:38:18.273873324 +0400
+++ dla-3093.wml	2022-10-19 15:43:55.130631512 +0400
@@ -8,7 +8,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21831";>CVE-2022-21831</a>
 
-<p>Une vulnérabilité d'injection de code existe dans Active Storage pouvait
+<p>Une vulnérabilité d'injection de code existe dans Active Storage qui pourrait
 permettre à un attaquant d'exécuter du code au moyen des arguments de
 image_processing.</p></li>
 
@@ -30,13 +30,13 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-27777";>CVE-2022-27777</a>
 
 <p>Une vulnérabilité de script intersite dans des <q>tag helpers</q>
-d'Action View qui permettait à un attaquant d'injecter des contenus s'il
+d'Action View permettrait à un attaquant d'injecter des contenus s'il
 est capable de contrôler une entrée dans des attributs spécifiques.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32224";>CVE-2022-32224</a>
 
 <p>Quand des colonnes sérialisées qui utilisent YAML (par défaut) sont
-désérialiées, Rails utilise YAML.unsafe_load pour convertir les données
+désérialisées, Rails utilise YAML.unsafe_load pour convertir les données
 YAML en objets Ruby. Si un attaquant peut manipuler des données dans la
 base de données (avec des moyens tels qu'une injection SQL), il peut alors
 être possible pour l'attaquant d’obtenir des privilèges supérieurs pour une

Attachment: signature.asc
Description: This is a digitally signed message part

Répondre à