[DONE] wml://misc/merchandise.wml
Bonjour, le jeudi 15 juin 10:09, jean-pierre giraud a écrit : >Un suggestion de pure préférence personnelle : >s/peuvent posséder quelques stocks encore disponibles/peuvent encore >disposer de quelques stocks. suggestion incorporée. Merci Jean-Pierre Amicalement. -- Jean-Paul
[DONE] wml://webwml/french/index.wml
Bonjour, le jeudi 15 juin 10:29, jean-pierre giraud a écrit : >Justes quelques suggestions (préférences personnelles). Une suggestion adoptée. Merci à Baptiste et Jean-Pierre pour leurs commentaires. Amicalement. -- Jean-Paul
Re: [RFR] wml://security/2017/dsa-388{7,8,9}.wml
Bonjour, suggestions. Amicalement. -- Jean-Paul --- 0006.dsa-3887.wml 2017-06-20 07:00:53.046299871 +0200 +++ - 2017-06-20 07:02:19.830798522 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité -Le Qualys Research Labs a découvert divers problèmes dans l'éditeur de +Qualys Research Labs a découvert divers problèmes dans l'éditeur de liens dynamiques de la bibliothèque GNU C qui permettent une augmentation de droits locale en provoquant un conflit de pile (« stack-clash »). Pour tous les détails, veuillez consulter leur annonce publiée à l'adresse : --- 0004.dsa-3888.wml 2017-06-20 06:55:43.572890745 +0200 +++ - 2017-06-20 07:00:20.425124823 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité -Le Qualys Research Labs a découvert une fuite de mémoire dans l'agent de +Qualys Research Labs a découvert une fuite de mémoire dans l'agent de transport de courrier électronique Exim. Il ne s'agit pas d'une vulnérabilité de sécurité en soi dans Exim, mais elle peut être utilisée pour exploiter une vulnérabilité dans le traitement de pile. Pour tous les --- 0002.dsa-3889.wml 2017-06-20 06:50:45.054581754 +0200 +++ - 2017-06-20 06:55:07.199620088 +0200 @@ -1,9 +1,9 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité -libffi, une bibliothèque utilisé pour appeler du code écrit dans un +Libffi, une bibliothèque utilisée pour appeler du code écrit dans un langage à partir du code écrit dans un autre langage, imposait une pile -exécutable dans l'architecture i386. Bien que cela ne pas être considéré +exécutable dans l'architecture i386. Bien que cela ne doit pas être considéré comme une vulnérabilité en soi, cela pourrait être exploité pour mettre en Åuvre d'autres vulnérabilités, par exemple les vulnérabilités de type stack clash découvertes par Qualys Research Labs. Pour tous les @@ -14,7 +14,7 @@ Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.2.1-4. -Pour la distribution testing (buster), ce problème a été corrigé dans la version 3.2.1-4. +Pour la distribution testing (Buster), ce problème a été corrigé dans la version 3.2.1-4. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.2.1-4.
Re: [RFR] wml://security/2017/dsa-388{7,8,9}.wml
Bonjour Jean-Pierre, ci-joint une suggestion de correction pour la DSA 3889. Cordialement, Damien / vauss --- dsa-3889.wml 2017-06-20 06:57:49.784558650 +0200 +++ dsa-3889-vauss.wml 2017-06-20 06:58:44.384000436 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité -libffi, une bibliothèque utilisé pour appeler du code écrit dans un +libffi, une bibliothèque utilisée pour appeler du code écrit dans un langage à partir du code écrit dans un autre langage, imposait une pile exécutable dans l'architecture i386. Bien que cela ne pas être considéré comme une vulnérabilité en soi, cela pourrait être exploité pour mettre en
[RFR] wml://security/2017/dsa-388{7,8,9}.wml
Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité libffi, une bibliothèque utilisé pour appeler du code écrit dans un langage à partir du code écrit dans un autre langage, imposait une pile exécutable dans l'architecture i386. Bien que cela ne pas être considéré comme une vulnérabilité en soi, cela pourrait être exploité pour mettre en Åuvre d'autres vulnérabilités, par exemple les vulnérabilités de type stack clash découvertes par Qualys Research Labs. Pour tous les détails, veuillez consulter leur annonce publiée à l'adresse : https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt;>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 3.1-2+deb8u1. Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.2.1-4. Pour la distribution testing (buster), ce problème a été corrigé dans la version 3.2.1-4. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.2.1-4. Nous vous recommandons de mettre à jour vos paquets libffi. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3889.data" # $Id: dsa-3889.wml,v 1.1 2017/06/19 22:03:30 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Le Qualys Research Labs a découvert une fuite de mémoire dans l'agent de transport de courrier électronique Exim. Il ne s'agit pas d'une vulnérabilité de sécurité en soi dans Exim, mais elle peut être utilisée pour exploiter une vulnérabilité dans le traitement de pile. Pour tous les détails, veuillez consulter leur annonce publiée à l'adresse : https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt;>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 4.84.2-2+deb8u4. Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 4.89-2+deb9u1. Pour la distribution unstable (Sid), ce problème sera corrigé prochainement. Nous vous recommandons de mettre à jour vos paquets exim4. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3888.data" # $Id: dsa-3888.wml,v 1.1 2017/06/19 22:03:30 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Le Qualys Research Labs a découvert divers problèmes dans l'éditeur de liens dynamiques de la bibliothèque GNU C qui permettent une augmentation de droits locale en provoquant un conflit de pile (« stack-clash »). Pour tous les détails, veuillez consulter leur annonce publiée à l'adresse : https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt;>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 2.19-18+deb8u10. Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 2.24-11+deb9u1. Pour la distribution unstable (Sid), ce problème sera corrigé prochainement. Nous vous recommandons de mettre à jour vos paquets glibc. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3887.data" # $Id: dsa-3887.wml,v 1.1 2017/06/19 22:03:28 jipege1-guest Exp $
[RFR2] wml://security/2015/dla-3{05,09,36,45,46,70,75}.wml
Bonjour, Le 19/06/2017 à 14:48, JP Guillonneau a écrit : > Bonjour, > suggestions. > Amicalement. > -- > Jean-Paul C'est corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Une vulnérabilité a été découverte dans screen provoquant un dépassement de pile qui a pour conséquence le plantage du processus du serveur screen, résultant en un déni de service. Voir DSA-3352-1 pour des informations sur les autres versions de Debian. Nous vous recommandons de mettre à jour vos paquets screen. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-305.data" # $Id: dla-305.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plateforme Java d'Oracle. Ces vulnérabilités concernent l'exécution de code arbitraire, des fuites du bac à sable (« sandbox ») Java, la divulgation d'informations et un déni de service. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 6b37-1.13.9-1~deb6u1 d'openjdk-6. Nous vous recommandons de mettre à jour vos paquets openjdk-6. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-346.data" # $Id: dla-346.wml,v 1.2 2017/06/19 20:20:24 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS https://security-tracker.debian.org/tracker/CVE-2015-8472;>CVE-2015-8472 Correction de la mise à jour incomplète pour https://security-tracker.debian.org/tracker/CVE-2015-8126;>CVE-2015-8126 https://security-tracker.debian.org/tracker/CVE-2015-8540;>CVE-2015-8540 dépassement de lecture par le bas dans png_check_keyword de pngwutil.c https://security-tracker.debian.org/tracker/CVE-2012-3425;>CVE-2012-3425 La fonction png_push_read_zTXt dans pngpread.c des versions de libpng 1.0.x antérieures à  1.0.58, 1.2.x antérieures à  1.2.48, 1.4.x antérieures 1.4.10, et 1.5.x antérieures à  1.5.10 permet aux attaquants distants de provoquer un déni de service (lecture hors limites) à l'aide d'une grande valeur du champ avail_in dans une image PNG. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-375.data" # $Id: dla-375.wml,v 1.2 2017/06/19 20:20:24 jipege1-guest Exp $
[RFR2] wml://security/2016/dla-{382,387,433}.wml
Bonjour, Le 19/06/2017 à 14:58, Baptiste Jammet a écrit : > Bonjour, > Le 19/06/2017 14:17, jean-pierre giraud a écrit : >> voici trois traductions de dla. > dla-387 (vu aussi dans 2016/dsa-3446.wml) : > - pour forcer un client divulguer de données > + pour forcer un client à divulguer des données > Baptiste J'ai corrigé les deux. Merci pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS L'équipe Qualys Security a découvert deux vulnérabilités dans le code d'itinérance du client OpenSSH, une implémentation du protocole SSH. L'itinérance de SSH permet à un client, dans le cas d'une déconnexion imprévue, de se reconnecter plus tard, à condition que le serveur le permette aussi. Le serveur OpenSSH ne prend pas en charge l'itinérance, à la différence du client OpenSSH (même si cela n'est pas documenté) et cela est activé par défaut. https://security-tracker.debian.org/tracker/CVE-2016-0777;>CVE-2016-0777 Une fuite d'informations (divulgation de mémoire) peut être exploitée par un serveur SSH véreux pour forcer un client à divulguer de données sensibles à partir de la mémoire du client, y compris, par exemple, des clés privées. https://security-tracker.debian.org/tracker/CVE-2016-0778;>CVE-2016-0778 Un dépassement de tampon (menant à une fuite de descripteur de fichier), peut aussi être exploité par un serveur SSH, mais à cause d'un autre bogue dans le code, cela peut éventuellement ne pas être exploitable, et seulement dans certaines conditions (pas dans la configuration par défaut), lors de l'utilisation de ProxyCommand, ForwardAgent ou ForwardX11. Cette mise à jour de sécurité désactive complètement le code d'itinérance du client OpenSSH. Il est aussi possible de désactiver l'itinérance en ajoutant l'option (non documentée) UseRoaming no au fichier global /etc/ssh/ssh_config, à la configuration de l'utilisateur ~/.ssh/config, ou en passant l'instruction -oUseRoaming=no en ligne de commande. Les utilisateurs avec des clés privées sans phrase de passe, particulièrement dans des configurations non interactives (tâches automatiques utilisant ssh, scp, rsync+ssh etc.) devraient mettre à jour leurs clés s'ils se sont connectés à un serveur SSH non fiable. Plus de détails sur la manière d'identifier une attaque et les moyens de la réduire sont disponibles dans l'annonce de Qualys Security. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-387.data" # $Id: dla-387.wml,v 1.2 2017/06/19 19:14:59 jipege1-guest Exp $
[RFR] wml://security/2016/dla-{382,387,433}.wml
Bonjour, voici trois traductions de dla. La dla-382 est la copie conforme de la dsa-3440 et la dla-387 de la 3446 et la dla-433 de la dsa-3493. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Quand sudo est configuré pour permettre à un utilisateur d'éditer des fichiers dans un répertoire où il peut déjà écrire sans utiliser sudo, il peut en réalité éditer (lire et écrire) des fichiers arbitraires. Daniel Svartman a signalé qu'une configuration telle que celle-ci pourrait être introduite involontairement si les fichiers à éditer sont indiqués avec l'utilisation de caractères de remplacement, par exemple : operator ALL=(root) sudoedit /home/*/*/test.txt Le comportement par défaut de sudo a été modifié de telle manière qu'il ne permet pas d'éditer un fichier dans un répertoire où l'utilisateur peut écrire, ou qui est atteint en suivant un lien symbolique dans un répertoire où l'utilisateur peut écrire. Ces restrictions peuvent être désactivées, mais cela est fortement déconseillé. Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.7.4p4-2.squeeze.6. Pour la distribution oldstable (Wheezy) et la distribution stable (Jessie), ces problèmes seront corrigés prochainement. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-382.data" # $Id: dla-382.wml,v 1.1 2017/06/19 12:12:36 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS L'équipe Qualys Security a découvert deux vulnérabilités dans le code d'itinérance du client OpenSSH, une implémentation du protocole SSH. L'itinérance de SSH permet à un client, dans le cas d'une déconnexion imprévue, de se reconnecter plus tard, à condition que le serveur le permette aussi. Le serveur OpenSSH ne prend pas en charge l'itinérance, à la différence du client OpenSSH (même si cela n'est pas documenté) et cela est activé par défaut. https://security-tracker.debian.org/tracker/CVE-2016-0777;>CVE-2016-0777 Une fuite d'informations (divulgation de mémoire) peut être exploitée par un serveur SSH véreux pour forcer un client divulguer de données sensibles à partir de la mémoire du client, y compris, par exemple, des clés privées. https://security-tracker.debian.org/tracker/CVE-2016-0778;>CVE-2016-0778 Un dépassement de tampon (menant à une fuite de descripteur de fichier), peut aussi être exploité par un serveur SSH, mais à cause d'un autre bogue dans le code, cela peut éventuellement ne pas être exploitable, et seulement dans certaines conditions (pas dans la configuration par défaut), lors de l'utilisation de ProxyCommand, ForwardAgent ou ForwardX11. Cette mise à jour de sécurité désactive complètement le code d'itinérance du client OpenSSH. Il est aussi possible de désactiver l'itinérance en ajoutant l'option (non documentée) UseRoaming no au fichier global /etc/ssh/ssh_config, à la configuration de l'utilisateur ~/.ssh/config, ou en passant l'instruction -oUseRoaming=no en ligne de commande. Les utilisateurs avec des clés privées sans phrase de passe, particulièrement dans des configurations non interactives (tâches automatiques utilisant ssh, scp, rsync+ssh etc.) devraient mettre à jour leurs clés s'ils se sont connectés à un serveur SSH non fiable. Plus de détails sur la manière d'identifier une attaque et les moyens de la réduire sont disponibles dans l'annonce de Qualys Security. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-387.data" # $Id: dla-387.wml,v 1.1 2017/06/19 12:12:36 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Gustavo Grieco a découvert que xerces-c, une bibliothèque d'analyse et de validation de XML pour C++, ne gère pas correctement certains types de documents d'entrée malformés, menant à des dépassements de tampon pendant le traitement et à un rapport d'erreur. Ces défauts pourraient conduire à un déni de service dans les applications utilisant la bibliothèque xerces-c ou, éventuellement, à l'exécution de code arbitraire. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-433.data" # $Id: dla-433.wml,v 1.1 2017/06/19 12:12:36 jipege1-guest Exp $
[RFR] wml://security/2015/dla-3{05,09,36,45,46,70,75}.wml
Bonjour, voici sept traductions de dla. La 305 est la copie conforme de la dsa-3352, la 309 de la dsa-3356, la 336 d'une partie de la 3382, la 345 copie de la 3398, la 370 de la 3420. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS https://security-tracker.debian.org/tracker/CVE-2015-8472;>CVE-2015-8472 Correction de la mise à jour incomplète pour https://security-tracker.debian.org/tracker/CVE-2015-8126;>CVE-2015-8126 https://security-tracker.debian.org/tracker/CVE-2015-8540;>CVE-2015-8540 dépassement de lecture par le bas dans png_check_keyword de pngwutil.c https://security-tracker.debian.org/tracker/CVE-2012-3425;>CVE-2012-3425 La fonction png_push_read_zTXt dans pngpread.c des versions de libpng 1.0.x antérieure à  1.0.58, 1.2.x antérieure à  1.2.48, 1.4.x antérieure 1.4.10, et 1.5.x antérieure à  1.5.10 permet aux attaquants distants de provoquer un déni de service (lecture hors limites) à l'aide d'une grande valeur du champ avail_in dans une image PNG. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-375.data" # $Id: dla-375.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Le serveur DNS BIND ne traite pas correctement l'analyse des réponses entrantes, permettant à des enregistrements d'une classe incorrecte d'être acceptés par BIND au lieu d'être rejetés parce que malformés. Cela peut déclencher un échec d'assertion REQUIRE lorsque ces enregistrements sont ensuite mis en cache. Un attaquant distant peut exploiter ce défaut pour provoquer un déni de service à l'encontre des serveurs qui réalisent des requêtes récursives. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-370.data" # $Id: dla-370.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plateforme Java d'Oracle. Ces vulnérabilités concernent l'exécution de code arbitraire, des fuites du bac à sable (« sandbox ») Java, la divulgation d'informations et un déni de service. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 6b37-1.13.9-1~deb6u1 d'openjdk-6. Nous vous recommandons de mettre à jour vos paquets openjdk-6. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-346.data" # $Id: dla-346.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Tobias Brunner a découvert une vulnérabilité de contournement d'authentification dans strongSwan, une suite IKE/IPsec. Du fait d'une validation insuffisante de son état local, l'implémentation sur le serveur du protocole EAP-MSCHAPv2 dans le greffon eap-mschapv2 peut être amenée à conclure avec succès l'authentification sans fournir d'identité valable. Il est possible de reconnaître une attaque de ce type en regardant le journal du serveur. On devrait voir le message suivant dans le journal durant l'authentification du client : EAP method EAP_MSCHAPV2 succeeded, no MSK established # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-345.data" # $Id: dla-345.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs problèmes ont été corrigés dans phpMyAdmin, un outil web d'administration de MySQL. https://security-tracker.debian.org/tracker/CVE-2014-8958;>CVE-2014-8958 Plusieurs vulnérabilités de script intersite (XSS). https://security-tracker.debian.org/tracker/CVE-2014-9218;>CVE-2014-9218 Déni de service (consommation de ressources) à l'aide d'un mot de passe long. https://security-tracker.debian.org/tracker/CVE-2015-2206;>CVE-2015-2206 Risque d'attaque de type BREACH (« Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext ») dû à un paramètre réfléchi. https://security-tracker.debian.org/tracker/CVE-2015-3902;>CVE-2015-3902 Une vulnérabilité par contrefaçon de requête intersite (XSRF/CSRF) dans la configuration de phpMyAdmin. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-336.data" # $Id: dla-336.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Denis Andzakovic a découvert que OpenLDAP, une implémentation libre du protocole « Lightweight Directory Access Protocol »
[LCFC] wml://security/2015/dla-{175,272}.wml
Bonjour, Le 14/06/2017 à 11:32, jean-pierre giraud a écrit : > Bonjour, > voici deux traductions de dla. La première est la copie conforme de la > dsa-3184 et la seconde d'une grande partie de la dsa-3305. Merci > d'avance pour vos relectures. Passage en LCFC. Textes inchangés depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[DONE] wml://security/2016/dla-{273,293,315}.wml
Bonjour, Le 14/06/2017 à 10:34, jean-pierre giraud a écrit : > Bonjour, > Le 07/06/2017 à 14:16, jean-pierre giraud a écrit : >> Bonjour, >> Le 07/06/2017 à 08:11, JP Guillonneau a écrit : >>> Bonjour, >>> suggestion. >>> Amicalement. >>> -- >>> Jean-Paul >> Corrigé, merci Jean-Paul. > Passage en LCFC. Textes inchangés depuis RFR2. Merci d'avance pour vos Terminé. Merci à Jean-Paul pour ses relectures. Amicalement, jipege
[DONE] wml://security/2017/dsa-3873.wml
Bonjour, Le 14/06/2017 à 10:32, jean-pierre giraud a écrit : > Bonjour, >> Le 07/06/2017 à 08:30, JP Guillonneau a écrit : >>> Bonjour, >>> suggestion. >>> Amicalement. >>> -- >>> Jean-Paul >> suggestion adoptée et adaptée. Merci de vos nouvelles relectures. > Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos > ultimes relectures. Terminé. Merci à Jean-Paul pour sa relecture. Amicalement, jipege
[DONE] wml://News/2017/debian-edu-stretch-release.wml
Bonjour, Le 14/06/2017 à 10:29, jean-pierre giraud a écrit : > Bonjour, > Le 03/06/2017 à 00:27, jean-pierre giraud a écrit : >> Bonjour, >> Le 31/05/2017 à 11:41, Baptiste Jammet a écrit : >>> Bonjour, >>> Le 30/05/2017 00:46, JP Guillonneau a écrit : suggestions (avec quelques préférences personnelles). >>> Une autre. >>> (Pardon Jean-Paul pour le doublon) >>> Baptiste >> Suggestion de Jean-Paul et de Baptiste presque toutes reprise (je n'ai >> pas repris la suggestion "sur la publication à venir, Debian 9...", car >> la nouvelle ne devrait pas sortir avant la sortie de Debian 9. > Passage en LCFC. Texte inchangé depuis le RFR2 (à part le retrait des > mention Alpha Zéro et le libellé des iso). Terminé. Merci à Alban, Baptiste et Jean-Paul pour leurs relectures. Amicalement, jipege
[DONE] wml://security/2016/dla-4{13,14,15,28,29,30,36}.wml
Bonjour, Le 14/06/2017 à 10:20, jean-pierre giraud a écrit : > Bonjour, >> Le 28/05/2017 à 22:34, JP Guillonneau a écrit : >>> Bonjour, >>> relecture. >>> Amicalement. >>> -- >>> Jean-Paul >> Corrections appliquées. Merci d'avance pour vos nouvelles relectures. > Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour > vos ultimes relectures. Terminé. Merci à Jean-Paul pour ses relectures. Amicalement, jipege
[DONE] wml://security/2017/dsa-387{0,1,2}.wml
Bonjour, Le 14/06/2017 à 10:07, jean-pierre giraud a écrit : > Bonjour, > Le 02/06/2017 à 19:13, jean-pierre giraud a écrit : >> Bonjour, >> trois nouvelles annonces de sécurité viennent d'être publiées. En voici >> une traduction >> Amicalement, >> jipege > Passage en LCFC. Textes inchangés depuis le RFR. Merci pour vos ultimes > relectures. Terminé. Amicalement, jipege
[DONE] wml://security/2017/dsa-386{7,8,9}.wml
Bonjour, Le 14/06/2017 à 10:05, jean-pierre giraud a écrit : > Bonjour, > Le 02/06/2017 à 15:02, Baptiste Jammet a écrit : >> Bonjour, >> Suggestion pour la dsa-3867 : >> - les droits du superutilisateur complets >> + les droits complets du superutilisateur >> Baptiste > Suggestion reprise. Merci d'avance pour vos ultimes relectures. Terminé. Merci à Baptiste pour ses relectures. Amicalement, jipege
[DONE] wml://security/2017/dsa-386{5,6}.wml
Bonjour, Le 14/06/2017 à 10:00, jean-pierre giraud a écrit : > Bonjour, > Le 02/06/2017 à 10:23, JP Guillonneau a écrit : >> Bonjour, >> dsa-3865 : broker >> http://jargonf.org/wiki/courtier ? >> Amicalement. >> -- >> Jean-Paul > Suggestion reprise. Merci pour vos ultimes relectures. Je renvoie le > fichier modifié. Terminé. Merci à jean-Paul pour ses relectures. Amicalement, jipege
[LCFC] wml://security/2017/dsa-38{78,79,80}.wml
Bonjour, Le 14/06/2017 à 09:24, jean-pierre giraud a écrit : > Bonjour, > trois nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction Passage en LCFC. Textes inchangés depuis le RFR. Amicalement, jipege
Re: [RFR] wml://ports/hurd/hurd-install.wml
Bonjour, Le 19/06/2017 à 10:14, JP Guillonneau a écrit : > une page vient d’être modifiée : > https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?r1=1.132=1.133_format=h > > Voici une proposition de traduction. > Le fichier anglais est ici : > https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?revision=1.133=co > Le fichier français est ici : > https://anonscm.debian.org/viewvc/webwml/webwml/french/ports/hurd/hurd-install.wml?revision=1.93=co Diff relu avec le diff de l'original, RAS sauf peut être un espace insécable pour 2017 (ligne 872). Cordialement, Alban.
Re: [RFR] wml://ports/hurd/hurd-news.wml
Bonjour, Le 19/06/2017 à 08:32, JP Guillonneau a écrit : > Bonjour, > une page vient d’être modifiée : > https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?r1=1.132=1.133_format=h > Voici une proposition de traduction. > Le fichier anglais est ici : > https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?revision=1.133=co > Le fichier français est ici : > https://anonscm.debian.org/viewvc/webwml/webwml/french/ports/hurd/hurd-install.wml?revision=1.93=co > Merci d’avance pour vos relectures. > Amicalement. > -- > Jean-Paul Juste une espace en trop à la fin de la ligne 38 du diff : s/2017 de Debian GNU/Hurd ,/2017 de Debian GNU/Hurd, Amicalement, jipege
[RFR] wml://ports/hurd/hurd-install.wml
Bonjour, une page vient d’être modifiée : https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?r1=1.132=1.133_format=h Voici une proposition de traduction. Le fichier anglais est ici : https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?revision=1.133=co Le fichier français est ici : https://anonscm.debian.org/viewvc/webwml/webwml/french/ports/hurd/hurd-install.wml?revision=1.93=co Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul -- Jean-Paul --- 1.132_hurd-install.wml 2017-06-19 08:04:43.522798704 +0200 +++ hurd-install.wml 2017-06-19 08:14:21.673357928 +0200 @@ -1,6 +1,6 @@ #use wml::debian::template title="Debian GNU/HurdConfiguration" NOHEADER="yes" #include "$(ENGLISHDIR)/ports/hurd/menu.inc" -#use wml::debian::translation-check translation="1.132" maintainer="Jean-Paul Guillonneau" +#use wml::debian::translation-check translation="1.133" maintainer="Jean-Paul Guillonneau" # Translators: # Jérome Abela, 1999. @@ -8,7 +8,7 @@ # Mohammed Adnène Trojette, 2005. # Nicolas Bertolissio, 2007, 2008. # David Prévot, 2010-2014. -# Jean-Paul Guillonneau, 2015-2016. +# Jean-Paul Guillonneau, 2015-2017 Configuration de DebianGNU/Hurd @@ -428,9 +428,9 @@ -$ wget http://ftp.ports.debian.org/debian-ports-cd/hurd-i386/debian-hurd-2015/debian-hurd-20150424.img.tar.gz -$ tar xzf debian-hurd*img.tar.gz -$ kvm -m 1G -drive file=$(echo debian-hurd-*.img),cache=writeback +$ wget http://ftp.ports.debian.org/debian-ports-cd/hurd-i386/current/debian-hurd.img.tar.gz +$ tar xzf debian-hurd.img.tar.gz +$ kvm -m 1G -drive file=$(echo debian-hurd.img),cache=writeback @@ -869,7 +869,7 @@ -Il est possible dâutiliser une image de la publication 2015 de Debian GNU/Hurd , +Il est possible dâutiliser une image de la publication 2017 de Debian GNU/Hurd , en créant un fichier /etc/apt/apt.conf.d/99ignore-valid-until contenant : @@ -883,12 +883,11 @@ -deb http://snapshot.debian.org/archive/debian/20150423T155102Z/ sid main -deb-src http://snapshot.debian.org/archive/debian/20150423T155102Z/ sid main +deb http://snapshot.debian.org/archive/debian/20170612T094249Z/ sid main +deb-src http://snapshot.debian.org/archive/debian/20170612T094249Z/ sid main - Si lors de la première utilisation d'apt-get, dpkg se plaint de programmes manquants, devenez superutilisateur dans un interpréteur
Re: [RFR] wml://ports/hurd/hurd-news.wml
Bonjour, correction (inversion des fichiers install et news) une page vient d’être modifiée : https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-news.wml?r1=1.53=1.54_format=h Voici une proposition de traduction. Le fichier anglais est ici : https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-news.wml?view=co Le fichier français est ici : https://anonscm.debian.org/viewvc/webwml/webwml/french/ports/hurd/hurd-news.wml?view=co Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul --- 1.53_hurd-news.wml 2017-06-19 08:42:46.307452831 +0200 +++ hurd-news.wml 2017-06-19 10:00:27.212474822 +0200 @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.53" maintainer="Jean-Paul Guillonneau" +#use wml::debian::translation-check translation="1.54" maintainer="Jean-Paul Guillonneau" #use wml::debian::template title="Debian GNU/Hurd â Nouvelles" NOHEADER="yes" #include "$(ENGLISHDIR)/ports/hurd/menu.inc" @@ -9,10 +9,75 @@ # Jean-Ãdouard Babin, 2009. # Guillaume Delacour, 2009. # David Prévot, 2011-2014. -# Jean-Paul Guillonneau, 2016. +# Jean-Paul Guillonneau, 2016-2017. Nouvelles sur Debian GNU/Hurd +<:=spokendate ("2017-06-18"):> + +Debian GNU/Hurd 2017 publiée ! + +Câest avec grand plaisir que lâéquipe de Debian GNU/Hurd annonce la +publication de Debian GNU/Hurd 2017. + +Câest un instantané de Debian Sid au moment de la publication de Debian +Stretch (mai 2017), donc câest principalement basé sur les mêmes sources. + +Ce nâest pas une publication Debian officielle, mais câest une +publication officielle du portage Debian GNU/Hurd. + + + +Les images ISO dâinstallation sont disponibles au téléchargement sur le site +des http://ftp.ports.debian.org/debian-ports-cd/hurd-i386/debian-hurd-2017/;>\ +Portages Debian dans les trois configurations habituelles : installation +par le réseau (netinst), CD et DVD. + +En plus de lâinstallateur Debian facile à utiliser, une image de disque +préinstallée est aussi disponible, permettant dâessayer encore plus facilement +Debian GNU/Hurd. La meilleure façon est de lâexécuter dans +https://www.debian.org/ports/hurd/hurd-install;>une machine virtuelle +telle que qemu. + + + +Debian GNU/Hurd est actuellement disponible pour lâarchitecture i386 avec plus +de 80 % de lâarchive Debian, et bientôt encore plus ! + + + +Le noyau Hurd et les paquets Mach de GNU ont été mis aux niveaux des + versions 0.9 et 1.8 respectivement. En plus de nombreuses améliorations, ils + procurent une très grande stabilité en charge et une plus grande durée de + fonctionnement. + +Lâoutil natif fakeroot a été grandement amélioré, autorisant son + utilisation pour la construction de paquet de manière plus rapide et plus + sûre. + +Il est désormais possible dâexécuter des sous-Hurd sans droit + particulier, et donc fournissant des virtualisations moins contraignantes. + +La taille de la mémoire prise en charge a été repoussée à plus de 3 GiB. + + + +Veuillez lire les https://www.debian.org/ports/hurd/hurd-install;> +renseignements sur la configuration, +la http://www.gnu.org/software/hurd/faq.html;>FAQ (ou +http://darnassus.sceen.net/~hurd-web/faq/;>sa dernière version), +et lâhttp://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html;> +introduction à propos des traducteurs pour avoir une idée des +fonctionnalités formidables de GNU/Hurd. + + +Nous voudrions remercier toutes les personnes ayant travaillé sur GNU/Hurd +http://www.gnu.org/software/hurd/history.html>dans le passé. Il +nây a jamais eu grand monde en même temps (et câest toujours le cas, veuillez +http://www.gnu.org/software/hurd/contributing.html;>nous rejoindre !), +mais au final, beaucoup de personnes ont contribué dâune façon ou dâune autre. +Merci à tous ! + <:=spokendate ("2015-04-25"):> Debian GNU/Hurd 2015 publiée !
[RFR] wml://ports/hurd/hurd-news.wml
Bonjour, une page vient d’être modifiée : https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?r1=1.132=1.133_format=h Voici une proposition de traduction. Le fichier anglais est ici : https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?revision=1.133=co Le fichier français est ici : https://anonscm.debian.org/viewvc/webwml/webwml/french/ports/hurd/hurd-install.wml?revision=1.93=co Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul --- 1.132_hurd-install.wml 2017-06-19 08:04:43.522798704 +0200 +++ hurd-install.wml 2017-06-19 08:14:21.673357928 +0200 @@ -1,6 +1,6 @@ #use wml::debian::template title="Debian GNU/HurdConfiguration" NOHEADER="yes" #include "$(ENGLISHDIR)/ports/hurd/menu.inc" -#use wml::debian::translation-check translation="1.132" maintainer="Jean-Paul Guillonneau" +#use wml::debian::translation-check translation="1.133" maintainer="Jean-Paul Guillonneau" # Translators: # Jérome Abela, 1999. @@ -8,7 +8,7 @@ # Mohammed Adnène Trojette, 2005. # Nicolas Bertolissio, 2007, 2008. # David Prévot, 2010-2014. -# Jean-Paul Guillonneau, 2015-2016. +# Jean-Paul Guillonneau, 2015-2017 Configuration de DebianGNU/Hurd @@ -428,9 +428,9 @@ -$ wget http://ftp.ports.debian.org/debian-ports-cd/hurd-i386/debian-hurd-2015/debian-hurd-20150424.img.tar.gz -$ tar xzf debian-hurd*img.tar.gz -$ kvm -m 1G -drive file=$(echo debian-hurd-*.img),cache=writeback +$ wget http://ftp.ports.debian.org/debian-ports-cd/hurd-i386/current/debian-hurd.img.tar.gz +$ tar xzf debian-hurd.img.tar.gz +$ kvm -m 1G -drive file=$(echo debian-hurd.img),cache=writeback @@ -869,7 +869,7 @@ -Il est possible dâutiliser une image de la publication 2015 de Debian GNU/Hurd , +Il est possible dâutiliser une image de la publication 2017 de Debian GNU/Hurd , en créant un fichier /etc/apt/apt.conf.d/99ignore-valid-until contenant : @@ -883,12 +883,11 @@ -deb http://snapshot.debian.org/archive/debian/20150423T155102Z/ sid main -deb-src http://snapshot.debian.org/archive/debian/20150423T155102Z/ sid main +deb http://snapshot.debian.org/archive/debian/20170612T094249Z/ sid main +deb-src http://snapshot.debian.org/archive/debian/20170612T094249Z/ sid main - Si lors de la première utilisation d'apt-get, dpkg se plaint de programmes manquants, devenez superutilisateur dans un interpréteur