Bug #59894
build cassé maintenant que ça passe vraiment sur django 2.2
Statut:
Fermé
Priorité:
Normal
Assigné à:
-
Catégorie:
-
Version cible:
-
Début:
19 décembre 2021
Echéance:
% réalisé:
0%
Temps estimé:
Patch proposed:
Oui
Planning:
Non
Description
tox toujours au top à builder avec django 1.11 la cible py3-django22-black-coverage-pylint, résultat mise à jour du setup.py pour y noter 2.2 et fail des tests qui pour le coup s'exécutent pour la première fois avec 2.2.
Fichiers
Révisions associées
mail: use absolute path in url patterns (#59894)
Historique
Mis à jour par Frédéric Péters il y a plus de 2 ans
- Fichier 0002-mail-use-absolute-path-in-url-patterns-59894.patch 0002-mail-use-absolute-path-in-url-patterns-59894.patch ajouté
- Fichier 0001-feed-mail-use-FileContent-to-avoid-SuspiciousOperati.patch 0001-feed-mail-use-FileContent-to-avoid-SuspiciousOperati.patch ajouté
- Statut changé de Nouveau à Solution proposée
- Patch proposed changé de Non à Oui
Mis à jour par Thomas Noël il y a plus de 2 ans
- Statut changé de Solution proposée à Solution validée
Mis à jour par Frédéric Péters il y a plus de 2 ans
- Statut changé de Solution validée à Résolu (à déployer)
commit 3a6215856ffd6c541446b3e665f96bbd6fa41d78 Author: Frédéric Péters <fpeters@entrouvert.com> Date: Sun Dec 19 18:07:31 2021 +0100 mail: use absolute path in url patterns (#59894) commit 2a287e61b95582f67393ae3bf31d60d32ca98a0c Author: Frédéric Péters <fpeters@entrouvert.com> Date: Sun Dec 19 17:46:51 2021 +0100 feed mail: use FileContent to avoid SuspiciousOperation (#59894)
Mis à jour par Frédéric Péters il y a plus de 2 ans
- Statut changé de Résolu (à déployer) à Solution déployée
feed mail: use FileContent to avoid SuspiciousOperation (#59894)