[LCFC] po4a://manpages-l10n/man3/{abor,exi,on_exi}t

2021-12-18 Par sujet Grégoire Scano
Bonjour,

On 12/16/21 12:38 AM, Jean-Pierre Giraud wrote:
> Le 06/12/2021 à 15:32, Grégoire Scano a écrit :
>> On 12/5/21 10:01 PM, Lucien Gentis wrote:
>>> Quelques suggestions/préférences
>>
>> Merci Lucien, elles sont intégrées sauf pour renvoie/retourne par soucis
>> d'harmonisation.
>>
> Quelques suggestions et préférences personnelles. Je propose
> s/ne renvoie jamais/ne renvoie aucune valeur
> Parce que pour moi le verbe renvoyer n'est que transitif.

ca me va !

> alternative + lourde :
> n'effectue aucun renvoi.

merci Jean-Pierre, intégrées.

Merci d'avance pour vos ultimes relectures,
Grégoire


exit.tar.xz
Description: application/xz


Re: [RFR] wml://News/2021/20211218.wml

2021-12-18 Par sujet Grégoire Scano
Bonjour,

On 12/17/21 9:17 PM, Jean-Pierre Giraud wrote:
> Le 17/12/2021 à 00:09, Jean-Pierre Giraud a écrit :
>> L'annonce de la deuxième mise à jour de Debian 11 Bullseye va
>> paraître samedi. Je vous en transmettrai bientôt une proposition
> Voici la proposition de traduction. Merci d'avance pour vos relectures.

quelques suggestions.

Bien cordialement,
Grégoire
--- 20211218.wml	2021-12-19 11:43:04.932902410 +0800
+++ gscano.20211218.wml	2021-12-19 11:54:33.355726436 +0800
@@ -88,7 +88,7 @@
 
 
 
-
+
 clone3 dans la politique par défaut de seccomp">
 
 
@@ -109,7 +109,7 @@
 
 
 
-
+
 
 
 
@@ -131,8 +131,8 @@
 
 
 
-
-
+
+
 
 
 


[LCFC] po4a://manpages-l10n/wc{pcpy,pncpy,rtomb,scat,scpy,sdup,slen,sncat,sncmp,sncpy,snrtombs,srtombs,stoimax,stok,stombs,tob}.3.po

2021-12-18 Par sujet Grégoire Scano
Bonjour,

On 12/11/21 7:43 PM, Jean-Pierre Giraud wrote:
> Le 06/12/2021 à 15:37, Grégoire Scano a écrit :
>> On 12/6/21 9:01 PM, Lucien Gentis wrote:
>>> ... et un petit dernier pour la route
>>
>> Merci Lucien, je ne suis pas sûr d' « Affecter » et attends d'autres
>> retours.
>>
> Des broutilles et préférences personnelles. Le remplacement de passer
> par affecter ne me semble pas justifié : il est dit couramment qu'on
> passe une variable à une commande.

Merci Jean-Pierre, intégrées.

Merci d'avance pour vos ultimes relectures,
Grégoire


wc.tar.xz
Description: application/xz


Re: [RFR] wml://lts/security/2021/dla-2848.wml

2021-12-18 Par sujet bubub
bonjour,
une ptite détail
amicalement
bubu


> Bonjour,
> une nouvelle annonce de sécurité a été publiée. En voici une traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
>
--- dla-2848.wml	2021-12-18 18:47:25.825734534 +0100
+++ dla-2848.relu.wml	2021-12-18 18:48:44.318291774 +0100
@@ -12,7 +12,7 @@
 a un dépassement d'entier qui pourrait conduire à une lecture hors limites
 dans la manière dont les paquets sont lus à partir du serveur. Un attaquant
 distant qui compromet un serveur SSH peut être capable de divulguer des
-informations sensible ou de provoquer des conditions de déni de service sur
+informations sensibles ou de provoquer des conditions de déni de service sur
 le système client quand un utilisateur se connecte au serveur.
 
 https://security-tracker.debian.org/tracker/CVE-2019-17498;>CVE-2019-17498 :

Re: [RFR] wml://security/2021/dsa-5023.wml

2021-12-18 Par sujet Lucien Gentis

Bonjour,

Une petite faute de temps

Le 18/12/2021 à 16:48, Jean-Pierre Giraud a écrit :

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

modsecurity-apache, un module Apache pour renforcer la sécurité des
applications Web, ne gérait pas correctement les objets JSON excessivement
imbriqués, ce qui pouvait avoir pour conséquence un déni de service. La
mise à jour introduit une nouvelle option
SecRequestBodyJsonDepthLimit pour limiter la profondeur maximale
d'analyse du corps d'une requête JSON que ModSecurity acceptera (10 000 par
défaut).

Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 2.9.3-1+deb10u1.

Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2.9.3-3+deb11u1.

Nous vous recommandons de mettre à jour vos paquets modsecurity-apache.

Pour disposer d'un état détaillé sur la sécurité de modsecurity-apache,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/modsecurity-apache;>\
https://security-tracker.debian.org/tracker/modsecurity-apache.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5023.data"
# $Id: $
--- dsa-5023.wml.orig	2021-12-18 18:23:30.615307784 +0100
+++ dsa-5023.wml	2021-12-18 18:24:44.077228967 +0100
@@ -3,7 +3,7 @@
 
 modsecurity-apache, un module Apache pour renforcer la sécurité des
 applications Web, ne gérait pas correctement les objets JSON excessivement
-imbriqués, ce qui pourrait avoir pour conséquence un déni de service. La
+imbriqués, ce qui pouvait avoir pour conséquence un déni de service. La
 mise à jour introduit une nouvelle option
 SecRequestBodyJsonDepthLimit pour limiter la profondeur maximale
 d'analyse du corps d'une requête JSON que ModSecurity acceptera (10 000 par


[RFR] wml://security/2021/dsa-5023.wml

2021-12-18 Par sujet Jean-Pierre Giraud

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

modsecurity-apache, un module Apache pour renforcer la sécurité des
applications Web, ne gérait pas correctement les objets JSON excessivement
imbriqués, ce qui pourrait avoir pour conséquence un déni de service. La
mise à jour introduit une nouvelle option
SecRequestBodyJsonDepthLimit pour limiter la profondeur maximale
d'analyse du corps d'une requête JSON que ModSecurity acceptera (10 000 par
défaut).

Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 2.9.3-1+deb10u1.

Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2.9.3-3+deb11u1.

Nous vous recommandons de mettre à jour vos paquets modsecurity-apache.

Pour disposer d'un état détaillé sur la sécurité de modsecurity-apache,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/modsecurity-apache;>\
https://security-tracker.debian.org/tracker/modsecurity-apache.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5023.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


[RFR] wml://lts/security/2021/dla-2848.wml

2021-12-18 Par sujet Jean-Pierre Giraud

Bonjour,
une nouvelle annonce de sécurité a été publiée. En voici une traduction. 
Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="82670096561006f6abaf230e8bdab3857b9e6704" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Deux problèmes ont été découverts dans libssh2, une bibliothèque C coté
client, mettant en œuvre le protocole SSH2 :



https://security-tracker.debian.org/tracker/CVE-2019-13115;>CVE-2019-13115 :

kex_method_diffie_hellman_group_exchange_sha256_key_exchange dans kex.c
a un dépassement d'entier qui pourrait conduire à une lecture hors limites
dans la manière dont les paquets sont lus à partir du serveur. Un attaquant
distant qui compromet un serveur SSH peut être capable de divulguer des
informations sensible ou de provoquer des conditions de déni de service sur
le système client quand un utilisateur se connecte au serveur.

https://security-tracker.debian.org/tracker/CVE-2019-17498;>CVE-2019-17498 :

La logique SSH_MSG_DISCONNECT dans packet.c a un dépassement d'entier
dans une vérification de limites permettant à un attaquant de spécifier un
décalage arbitraire (hors limites) pour une lecture de mémoire ultérieure.
Un serveur SSH contrefait peut être capable de divulguer des informations
sensibles ou de provoquer des conditions de déni de service sur le système
client quand un utilisateur se connecte au serveur.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la
version 1.7.0-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets libssh2.

Pour disposer d'un état détaillé sur la sécurité de libssh2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libssh2;>\
https://security-tracker.debian.org/tracker/libssh2.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2848.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


[RFR2] wml://lts/security/2021/dla-284{5,6}.wml

2021-12-18 Par sujet Jean-Pierre Giraud

Bonjour,

Le 17/12/2021 à 19:55, bu...@no-log.org a écrit :

bonjour,
un doublon,
amicalement,
bubu



Bonjour,

Le 17/12/2021 à 18:56, Jean-Pierre Giraud a écrit :

Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une

C'est corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="72a68d93f1ac5665b6d69139950f18106a386780" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS


Un problème a été découvert dans libsamplerate, une bibliothèque de
conversion de taux d'échantillonnage audio. L'utilisation d'un fichier
audio contrefait pourrait provoquer une lecture hors limites de tampon
dans calc_output_single() dans src_sinc.c.


Pour Debian 9 Stretch, ce problème a été corrigé dans la version
0.1.8-8+deb9u1.

Nous vous recommandons de mettre à jour vos paquets libsamplerate.

Pour disposer d'un état détaillé sur la sécurité de libsamplerate,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libsamplerate;>\
https://security-tracker.debian.org/tracker/libsamplerate

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2845.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature