[LCFC] po4a://manpages-l10n/man3/{abor,exi,on_exi}t
Bonjour, On 12/16/21 12:38 AM, Jean-Pierre Giraud wrote: > Le 06/12/2021 à 15:32, Grégoire Scano a écrit : >> On 12/5/21 10:01 PM, Lucien Gentis wrote: >>> Quelques suggestions/préférences >> >> Merci Lucien, elles sont intégrées sauf pour renvoie/retourne par soucis >> d'harmonisation. >> > Quelques suggestions et préférences personnelles. Je propose > s/ne renvoie jamais/ne renvoie aucune valeur > Parce que pour moi le verbe renvoyer n'est que transitif. ca me va ! > alternative + lourde : > n'effectue aucun renvoi. merci Jean-Pierre, intégrées. Merci d'avance pour vos ultimes relectures, Grégoire exit.tar.xz Description: application/xz
Re: [RFR] wml://News/2021/20211218.wml
Bonjour, On 12/17/21 9:17 PM, Jean-Pierre Giraud wrote: > Le 17/12/2021 à 00:09, Jean-Pierre Giraud a écrit : >> L'annonce de la deuxième mise à jour de Debian 11 Bullseye va >> paraître samedi. Je vous en transmettrai bientôt une proposition > Voici la proposition de traduction. Merci d'avance pour vos relectures. quelques suggestions. Bien cordialement, Grégoire --- 20211218.wml 2021-12-19 11:43:04.932902410 +0800 +++ gscano.20211218.wml 2021-12-19 11:54:33.355726436 +0800 @@ -88,7 +88,7 @@ - + clone3 dans la politique par défaut de seccomp"> @@ -109,7 +109,7 @@ - + @@ -131,8 +131,8 @@ - - + +
[LCFC] po4a://manpages-l10n/wc{pcpy,pncpy,rtomb,scat,scpy,sdup,slen,sncat,sncmp,sncpy,snrtombs,srtombs,stoimax,stok,stombs,tob}.3.po
Bonjour, On 12/11/21 7:43 PM, Jean-Pierre Giraud wrote: > Le 06/12/2021 à 15:37, Grégoire Scano a écrit : >> On 12/6/21 9:01 PM, Lucien Gentis wrote: >>> ... et un petit dernier pour la route >> >> Merci Lucien, je ne suis pas sûr d' « Affecter » et attends d'autres >> retours. >> > Des broutilles et préférences personnelles. Le remplacement de passer > par affecter ne me semble pas justifié : il est dit couramment qu'on > passe une variable à une commande. Merci Jean-Pierre, intégrées. Merci d'avance pour vos ultimes relectures, Grégoire wc.tar.xz Description: application/xz
Re: [RFR] wml://lts/security/2021/dla-2848.wml
bonjour, une ptite détail amicalement bubu > Bonjour, > une nouvelle annonce de sécurité a été publiée. En voici une traduction. > Merci d'avance pour vos relectures. > Amicalement, > jipege > --- dla-2848.wml 2021-12-18 18:47:25.825734534 +0100 +++ dla-2848.relu.wml 2021-12-18 18:48:44.318291774 +0100 @@ -12,7 +12,7 @@ a un dépassement d'entier qui pourrait conduire à une lecture hors limites dans la manière dont les paquets sont lus à partir du serveur. Un attaquant distant qui compromet un serveur SSH peut être capable de divulguer des -informations sensible ou de provoquer des conditions de déni de service sur +informations sensibles ou de provoquer des conditions de déni de service sur le système client quand un utilisateur se connecte au serveur. https://security-tracker.debian.org/tracker/CVE-2019-17498;>CVE-2019-17498 :
Re: [RFR] wml://security/2021/dsa-5023.wml
Bonjour, Une petite faute de temps Le 18/12/2021 à 16:48, Jean-Pierre Giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité modsecurity-apache, un module Apache pour renforcer la sécurité des applications Web, ne gérait pas correctement les objets JSON excessivement imbriqués, ce qui pouvait avoir pour conséquence un déni de service. La mise à jour introduit une nouvelle option SecRequestBodyJsonDepthLimit pour limiter la profondeur maximale d'analyse du corps d'une requête JSON que ModSecurity acceptera (10 000 par défaut). Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.9.3-1+deb10u1. Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.9.3-3+deb11u1. Nous vous recommandons de mettre à jour vos paquets modsecurity-apache. Pour disposer d'un état détaillé sur la sécurité de modsecurity-apache, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/modsecurity-apache;>\ https://security-tracker.debian.org/tracker/modsecurity-apache. # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5023.data" # $Id: $ --- dsa-5023.wml.orig 2021-12-18 18:23:30.615307784 +0100 +++ dsa-5023.wml 2021-12-18 18:24:44.077228967 +0100 @@ -3,7 +3,7 @@ modsecurity-apache, un module Apache pour renforcer la sécurité des applications Web, ne gérait pas correctement les objets JSON excessivement -imbriqués, ce qui pourrait avoir pour conséquence un déni de service. La +imbriqués, ce qui pouvait avoir pour conséquence un déni de service. La mise à jour introduit une nouvelle option SecRequestBodyJsonDepthLimit pour limiter la profondeur maximale d'analyse du corps d'une requête JSON que ModSecurity acceptera (10 000 par
[RFR] wml://security/2021/dsa-5023.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité modsecurity-apache, un module Apache pour renforcer la sécurité des applications Web, ne gérait pas correctement les objets JSON excessivement imbriqués, ce qui pourrait avoir pour conséquence un déni de service. La mise à jour introduit une nouvelle option SecRequestBodyJsonDepthLimit pour limiter la profondeur maximale d'analyse du corps d'une requête JSON que ModSecurity acceptera (10 000 par défaut). Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.9.3-1+deb10u1. Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.9.3-3+deb11u1. Nous vous recommandons de mettre à jour vos paquets modsecurity-apache. Pour disposer d'un état détaillé sur la sécurité de modsecurity-apache, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/modsecurity-apache;>\ https://security-tracker.debian.org/tracker/modsecurity-apache. # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5023.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature
[RFR] wml://lts/security/2021/dla-2848.wml
Bonjour, une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="82670096561006f6abaf230e8bdab3857b9e6704" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Deux problèmes ont été découverts dans libssh2, une bibliothèque C coté client, mettant en œuvre le protocole SSH2 : https://security-tracker.debian.org/tracker/CVE-2019-13115;>CVE-2019-13115 : kex_method_diffie_hellman_group_exchange_sha256_key_exchange dans kex.c a un dépassement d'entier qui pourrait conduire à une lecture hors limites dans la manière dont les paquets sont lus à partir du serveur. Un attaquant distant qui compromet un serveur SSH peut être capable de divulguer des informations sensible ou de provoquer des conditions de déni de service sur le système client quand un utilisateur se connecte au serveur. https://security-tracker.debian.org/tracker/CVE-2019-17498;>CVE-2019-17498 : La logique SSH_MSG_DISCONNECT dans packet.c a un dépassement d'entier dans une vérification de limites permettant à un attaquant de spécifier un décalage arbitraire (hors limites) pour une lecture de mémoire ultérieure. Un serveur SSH contrefait peut être capable de divulguer des informations sensibles ou de provoquer des conditions de déni de service sur le système client quand un utilisateur se connecte au serveur. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1.7.0-1+deb9u2. Nous vous recommandons de mettre à jour vos paquets libssh2. Pour disposer d'un état détaillé sur la sécurité de libssh2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libssh2;>\ https://security-tracker.debian.org/tracker/libssh2. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2848.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature
[RFR2] wml://lts/security/2021/dla-284{5,6}.wml
Bonjour, Le 17/12/2021 à 19:55, bu...@no-log.org a écrit : bonjour, un doublon, amicalement, bubu Bonjour, Le 17/12/2021 à 18:56, Jean-Pierre Giraud a écrit : Bonjour, deux nouvelles annonces de sécurité ont été publiées. En voici une C'est corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="72a68d93f1ac5665b6d69139950f18106a386780" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Un problème a été découvert dans libsamplerate, une bibliothèque de conversion de taux d'échantillonnage audio. L'utilisation d'un fichier audio contrefait pourrait provoquer une lecture hors limites de tampon dans calc_output_single() dans src_sinc.c. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 0.1.8-8+deb9u1. Nous vous recommandons de mettre à jour vos paquets libsamplerate. Pour disposer d'un état détaillé sur la sécurité de libsamplerate, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libsamplerate;>\ https://security-tracker.debian.org/tracker/libsamplerate Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2845.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature