- déc. 23, 2024
-
-
marcimat a rédigé
-
- déc. 17, 2024
-
- déc. 16, 2024
-
-
JamesRezo a rédigé
-
- oct. 01, 2024
-
- mai 05, 2024
-
-
JamesRezo a rédigé
-
- avr. 13, 2023
-
-
JamesRezo a rédigé
-
- jan. 09, 2023
-
-
marcimat a rédigé
Refs: #5369
-
- jan. 24, 2022
-
-
Maïeul a rédigé
deux entrées dans `spip_documents` avec la même valeur pour `fichier`. Si cela risque d'être le cas, renommer le fichier avant l'insertion en base. Cela n'arrive que si $file correspond à un document qui est deja dans `IMG` (typiquement lors de la duplication d'un logo avec `logo_modifier()`, lors de la création d'une traduction).
-
- jan. 14, 2022
-
-
marcimat a rédigé
-
- déc. 23, 2021
-
- oct. 21, 2021
- sept. 08, 2021
-
-
JamesRezo a rédigé
Co-authored-by:
JamesRezo <james@rezo.net> Reviewed-on: https://git.spip.net/spip/medias/pulls/4854 Co-authored-by:
JamesRezo <jamesrezo@noreply.git.spip.net> Co-committed-by:
JamesRezo <jamesrezo@noreply.git.spip.net>
-
- mai 25, 2021
-
-
marcimat a rédigé
-
- mai 18, 2021
-
-
cerdic a rédigé
-
- mars 05, 2021
-
-
cerdic a rédigé
sortir la verification des tailles acceptable dans une fonction surchargeable inc_verifier_taille_document_acceptable_dist qui recoit en plus un flag pour distinguer un logo d'une image normale
-
- fév. 10, 2021
-
-
https://core.spip.net/issues/4237cerdic a rédigé
Fix https://core.spip.net/issues/4237 : ne pas ecraser les valeurs de renseigner_source_distante avec les valeurs nulles de renseigner_taille_dimension_image si ce n'est pas une image
-
- fév. 05, 2021
-
-
b_b a rédigé
ajout d'une option à action_ajouter_un_document_dist() pour bypasser verifier_taille_document_acceptable() ref #4495
-
- fév. 02, 2021
-
-
https://core.spip.net/issues/4449cerdic a rédigé
Fix https://core.spip.net/issues/4449 : forcer une mise a jour de la taille de l'image lors du redimensionnement du logo a la volee
-
- sept. 28, 2020
-
-
Franck a rédigé
-
- mars 03, 2020
-
-
cerdic a rédigé
On introduit un sanitizer explicite, definissable extension par extension, car sanitizer dans la fonction de lecture des metadata est tout sauf propre et fiable
-
- jan. 01, 2020
-
-
spip.franck@lien-d-amis.net a rédigé
-
- août 05, 2019
-
-
cedric@yterium.com a rédigé
-
- juil. 26, 2019
-
-
cedric@yterium.com a rédigé
-
- juil. 25, 2019
-
-
cedric@yterium.com a rédigé
ajout d'une fonction determiner_sous_dossier_document() pour choisir le sous-dossier dans lequel on range un document : par defaut dans le dossier correspondant a l'extension, sauf si le mode commence par logo -> on range alors dans un sous-dossier IMG/logo/ Utilisation de la fonction avant chaque appel a copier_document() pour que le dossier soit toujours decide ici
-
- juil. 18, 2019
-
-
cedric@yterium.com a rédigé
-
- jan. 08, 2019
-
-
spip.franck@lien-d-amis.net a rédigé
-
- avr. 01, 2018
-
-
spip.franck@lien-d-amis.net a rédigé
-
- jan. 30, 2018
-
-
cedric@yterium.com a rédigé
Report de r108693 : Report de r108692 : le titrage des documents a partir du nom de fichier est un peu restritif, on donne la possibilite de definir sa regle via une fonction inc_titrer_document_dist surchargeable
-
- sept. 20, 2017
-
-
cedric@yterium.com a rédigé
Revert de r106288 par svn merge -r106288:106287 . car entites_html n'est pas toujours chargee, donc risque erreurs fatales, et le probleme a ete traite en amont dans la fonction _T de maniere plus generique
-
- sept. 15, 2017
-
-
cedric@yterium.com a rédigé
echapper les entites du nom de fichier/source quand affiche dans les messages d'erreur (Jarrod Farncomb)
-
- sept. 13, 2017
-
-
cedric@yterium.com a rédigé
-
- juil. 10, 2017
-
-
marcimat@rezo.net a rédigé
Il arrive parfois que des documents images soient téléversés avec la mauvaise extension par rapport à leur contenu réel. Par exemple recevoir un fichier.jpg alors que son contenu est du png. On corrige cette subtilité lorsqu’on ajoute un document. Dans ce cas le nom du fichier reçoit en complément la nouvelle extension (il devient donc ici fichier.jpg.png), et on le stocke dans le bon répertoire (ie: IMG/png/fichier.jpg.png). Quelques logs au passage de ces cas.
-
- nov. 02, 2016
-
-
kent1@arscenic.info a rédigé
-
- juin 25, 2016
-
-
cedric@yterium.com a rédigé
Report de r98560 : plusieurs petits bugs sur les documents distants mal formates qui pourraient exister en base par des operations peu avouables, on teste systematiquement que le fichier ressemble bien a une URL avant de s'y fier
-
- jan. 01, 2016
-
- déc. 13, 2015
-
-
marcimat@rezo.net a rédigé
différents fix avec php-cs-fixers. Fixers appliqués ici : 'encoding', // utf8 'eof_ending', // un saut de ligne en fin de fichier 'elseif', // elseif plutôt que else if 'function_call_space', // espaces sur fonctions 'function_declaration', // espaces sur fonctions 'function_typehint_space', // espaces sur fonctions 'linefeed', // sauts de ligne \n uniquement 'lowercase_constants', // true, false, null en munuscule 'lowercase_keywords', // mots clés PHP en lowercase 'method_argument_space', // espaces sur appels de fonctions 'multiple_use', // use unique sur fonctions anonymes 'newline_after_open_tag', // ouverture de php… et c'est tout sur cette ligne 'operators_spaces', // espaces de part et d'autres des opérateurs binaires 'parenthesis', // pas d'espace juste après parenthèse ouvrante, ou avant parenthèse fermante 'php_closing_tag', // pas de fermeture de php 'short_tag', // tag PHP corrects 'trailing_spaces', // pas d'espace qui traîne en fin de ligne 'visibility', // déclarer 'public / private / protected' sur les méthodes
-
- nov. 22, 2015
-
-
gilles.vincent@gmail.com a rédigé
Regles : - un espace après chaque virgule - un espace avant et apres chaque '='
-