Recherche avancée

Médias (1)

Mot : - Tags -/artwork

Autres articles (52)

  • Personnaliser en ajoutant son logo, sa bannière ou son image de fond

    5 septembre 2013, par

    Certains thèmes prennent en compte trois éléments de personnalisation : l’ajout d’un logo ; l’ajout d’une bannière l’ajout d’une image de fond ;

  • Ecrire une actualité

    21 juin 2013, par

    Présentez les changements dans votre MédiaSPIP ou les actualités de vos projets sur votre MédiaSPIP grâce à la rubrique actualités.
    Dans le thème par défaut spipeo de MédiaSPIP, les actualités sont affichées en bas de la page principale sous les éditoriaux.
    Vous pouvez personnaliser le formulaire de création d’une actualité.
    Formulaire de création d’une actualité Dans le cas d’un document de type actualité, les champs proposés par défaut sont : Date de publication ( personnaliser la date de publication ) (...)

  • Publier sur MédiaSpip

    13 juin 2013

    Puis-je poster des contenus à partir d’une tablette Ipad ?
    Oui, si votre Médiaspip installé est à la version 0.2 ou supérieure. Contacter au besoin l’administrateur de votre MédiaSpip pour le savoir

Sur d’autres sites (8273)

  • Revision 41aede61e9 : Use intra4x4_predict_d parameter names Rename the local variables for consisten

    1er août 2012, par Johann

    Changed Paths : Modify /vp8/decoder/decodframe.c Modify /vp8/decoder/threading.c Modify /vp8/encoder/pickinter.c Use intra4x4_predict_d parameter names Rename the local variables for consistency. Change-Id : Ic202ff54551332f706d97da9b67b2e0959ee7f61

  • avformat/hls : Check local file extensions

    3 juin 2017, par Sysiphus
    avformat/hls : Check local file extensions
    

    This reduces the attack surface of local file-system
    information leaking.

    It prevents the existing exploit leading to an information leak. As
    well as similar hypothetical attacks.

    Leaks of information from files and symlinks ending in common multimedia extensions
    are still possible. But files with sensitive information like private keys and passwords
    generally do not use common multimedia filename extensions.
    It does not stop leaks via remote addresses in the LAN.

    The existing exploit depends on a specific decoder as well.
    It does appear though that the exploit should be possible with any decoder.
    The problem is that as long as sensitive information gets into the decoder,
    the output of the decoder becomes sensitive as well.
    The only obvious solution is to prevent access to sensitive information. Or to
    disable hls or possibly some of its feature. More complex solutions like
    checking the path to limit access to only subdirectories of the hls path may
    work as an alternative. But such solutions are fragile and tricky to implement
    portably and would not stop every possible attack nor would they work with all
    valid hls files.

    Developers have expressed their dislike / objected to disabling hls by default as well
    as disabling hls with local files. There also where objections against restricting
    remote url file extensions. This here is a less robust but also lower
    inconvenience solution.
    It can be applied stand alone or together with other solutions.
    limiting the check to local files was suggested by nevcairiel

    Found-by : Emil Lerner and Pavel Cheremushkin
    Reported-by : Thierry Foucu <tfoucu@google.com>

    Signed-off-by : Michael Niedermayer <michael@niedermayer.cc>

    • [DH] libavformat/hls.c
  • avformat/udp : remove local localaddr array

    24 novembre 2021, par Limin Wang
    avformat/udp : remove local localaddr array
    

    Reviewed-by : Martin Storsjö <martin@martin.st>
    Signed-off-by : Limin Wang <lance.lmwang@gmail.com>

    • [DH] libavformat/udp.c