-
-
Notifications
You must be signed in to change notification settings - Fork 71
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Failles de sécurité relevées sur Pluxml avec Snyk #830
Comments
Bonjour,
Peux-tu faire un fork avec Git et poster des pull-requests sur la branche master ? Pour l'instant, je ne peux pas prendre en compte tes suggestions à moins d'y passer beaucoup de temps. Toute aide est la bienvenue ! |
Bonjour Testé sur stable : 5.8.16 Mon fork est dans le message précédent Je peux aussi analyser la branche 5.9.7.0 |
Bonjour, Pas trop motivé pour apporter des modifs à la version 5.8.16 ( branche 5.8.10 ). Dans la prochaine version 5.9.0, il y a eu beaucoup de corrections de code et des fonctionnalités supplémentaires. Je suis plus intéressé par la version 5.9.0-rc7 ( branche master ). Essaie de garder le nom initial des branches dans ton fork. |
J'ai téléchargé et analysé la version 5.9.0, il y a bien les mêmes vulnérabilités de code que j'avais relevé et corrigé. Par contre il n'y a plus de vulnérabilités dans le fichier composer.json sur cette version. |
Bonjour
Utilisateur enthousiaste de Pluxml, j'ai découvert hier pas mal de vulnérabilités de sécurité dans le code (surtout dans le dossier core) en utilisant l'outil Snyk.
J'ai commencé à corriger les vulnérabilités marquées comme hautes.
Voici les captures d'écran avant et après :
The text was updated successfully, but these errors were encountered: