[DONE] wml://misc/merchandise.wml

2017-06-19 Par sujet JP Guillonneau
Bonjour,

le jeudi 15 juin 10:09, jean-pierre giraud a écrit :

>Un suggestion de pure préférence personnelle :
>s/peuvent posséder quelques stocks encore disponibles/peuvent encore
>disposer de quelques stocks.
suggestion incorporée.
Merci Jean-Pierre

Amicalement.

--
Jean-Paul



[DONE] wml://webwml/french/index.wml

2017-06-19 Par sujet JP Guillonneau
Bonjour,

le jeudi 15 juin 10:29, jean-pierre giraud a écrit :

>Justes quelques suggestions (préférences personnelles).

Une suggestion adoptée.
Merci à Baptiste et Jean-Pierre pour leurs commentaires.

Amicalement.

--
Jean-Paul



Re: [RFR] wml://security/2017/dsa-388{7,8,9}.wml

2017-06-19 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- 0006.dsa-3887.wml	2017-06-20 07:00:53.046299871 +0200
+++ -	2017-06-20 07:02:19.830798522 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-Le Qualys Research Labs a découvert divers problèmes dans l'éditeur de
+Qualys Research Labs a découvert divers problèmes dans l'éditeur de
 liens dynamiques de la bibliothèque GNU C qui permettent une augmentation de
 droits locale en provoquant un conflit de pile (« stack-clash »). Pour tous
 les détails, veuillez consulter leur annonce publiée à l'adresse :
--- 0004.dsa-3888.wml	2017-06-20 06:55:43.572890745 +0200
+++ -	2017-06-20 07:00:20.425124823 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-Le Qualys Research Labs a découvert une fuite de mémoire dans l'agent de
+Qualys Research Labs a découvert une fuite de mémoire dans l'agent de
 transport de courrier électronique Exim. Il ne s'agit pas d'une
 vulnérabilité de sécurité en soi dans Exim, mais elle peut être utilisée
 pour exploiter une vulnérabilité dans le traitement de pile. Pour tous les
--- 0002.dsa-3889.wml	2017-06-20 06:50:45.054581754 +0200
+++ -	2017-06-20 06:55:07.199620088 +0200
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-libffi, une bibliothèque utilisé pour appeler du code écrit dans un
+Libffi, une bibliothèque utilisée pour appeler du code écrit dans un
 langage à partir du code écrit dans un autre langage, imposait une pile
-exécutable dans l'architecture i386. Bien que cela ne pas être considéré
+exécutable dans l'architecture i386. Bien que cela ne doit pas être considéré
 comme une vulnérabilité en soi, cela pourrait être exploité pour mettre en
 œuvre d'autres vulnérabilités, par exemple les vulnérabilités de type
 stack clash découvertes par Qualys Research Labs. Pour tous les
@@ -14,7 +14,7 @@
 
 Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.2.1-4.
 
-Pour la distribution testing (buster), ce problème a été corrigé dans la version 3.2.1-4.
+Pour la distribution testing (Buster), ce problème a été corrigé dans la version 3.2.1-4.
 
 Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.2.1-4.
 


Re: [RFR] wml://security/2017/dsa-388{7,8,9}.wml

2017-06-19 Par sujet vauss
Bonjour Jean-Pierre,

ci-joint une suggestion de correction pour la DSA 3889.

Cordialement,

Damien / vauss
--- dsa-3889.wml	2017-06-20 06:57:49.784558650 +0200
+++ dsa-3889-vauss.wml	2017-06-20 06:58:44.384000436 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-libffi, une bibliothèque utilisé pour appeler du code écrit dans un
+libffi, une bibliothèque utilisée pour appeler du code écrit dans un
 langage à partir du code écrit dans un autre langage, imposait une pile
 exécutable dans l'architecture i386. Bien que cela ne pas être considéré
 comme une vulnérabilité en soi, cela pourrait être exploité pour mettre en


[RFR] wml://security/2017/dsa-388{7,8,9}.wml

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

libffi, une bibliothèque utilisé pour appeler du code écrit dans un
langage à partir du code écrit dans un autre langage, imposait une pile
exécutable dans l'architecture i386. Bien que cela ne pas être considéré
comme une vulnérabilité en soi, cela pourrait être exploité pour mettre en
œuvre d'autres vulnérabilités, par exemple les vulnérabilités de type
stack clash découvertes par Qualys Research Labs. Pour tous les
détails, veuillez consulter leur annonce publiée à l'adresse :
https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt;>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 3.1-2+deb8u1.

Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.2.1-4.

Pour la distribution testing (buster), ce problème a été corrigé dans la version 3.2.1-4.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.2.1-4.

Nous vous recommandons de mettre à jour vos paquets libffi.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3889.data"
# $Id: dsa-3889.wml,v 1.1 2017/06/19 22:03:30 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Le Qualys Research Labs a découvert une fuite de mémoire dans l'agent de
transport de courrier électronique Exim. Il ne s'agit pas d'une
vulnérabilité de sécurité en soi dans Exim, mais elle peut être utilisée
pour exploiter une vulnérabilité dans le traitement de pile. Pour tous les
détails, veuillez consulter leur annonce publiée à l'adresse :
https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt;>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 4.84.2-2+deb8u4.

Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 4.89-2+deb9u1.

Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.

Nous vous recommandons de mettre à jour vos paquets exim4.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3888.data"
# $Id: dsa-3888.wml,v 1.1 2017/06/19 22:03:30 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Le Qualys Research Labs a découvert divers problèmes dans l'éditeur de
liens dynamiques de la bibliothèque GNU C qui permettent une augmentation de
droits locale en provoquant un conflit de pile (« stack-clash »). Pour tous
les détails, veuillez consulter leur annonce publiée à l'adresse :
https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt;>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 2.19-18+deb8u10.

Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 2.24-11+deb9u1.

Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.

Nous vous recommandons de mettre à jour vos paquets glibc.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3887.data"
# $Id: dsa-3887.wml,v 1.1 2017/06/19 22:03:28 jipege1-guest Exp $


[RFR2] wml://security/2015/dla-3{05,09,36,45,46,70,75}.wml

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 19/06/2017 à 14:48, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
C'est corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Une vulnérabilité a été découverte dans screen provoquant un dépassement
de pile qui a pour conséquence le plantage du processus du serveur screen,
résultant en un déni de service.

Voir DSA-3352-1 pour des informations sur les
autres versions de Debian.

Nous vous recommandons de mettre à jour vos paquets screen.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-305.data"
# $Id: dla-305.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle. Ces vulnérabilités concernent
l'exécution de code arbitraire, des fuites du bac à sable (« sandbox »)
Java, la divulgation d'informations et un déni de service.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 6b37-1.13.9-1~deb6u1 d'openjdk-6.

Nous vous recommandons de mettre à jour vos paquets openjdk-6.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-346.data"
# $Id: dla-346.wml,v 1.2 2017/06/19 20:20:24 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2015-8472;>CVE-2015-8472

   Correction de la mise à jour incomplète pour https://security-tracker.debian.org/tracker/CVE-2015-8126;>CVE-2015-8126

https://security-tracker.debian.org/tracker/CVE-2015-8540;>CVE-2015-8540

   dépassement de lecture par le bas dans png_check_keyword de pngwutil.c

https://security-tracker.debian.org/tracker/CVE-2012-3425;>CVE-2012-3425

   La fonction png_push_read_zTXt dans pngpread.c des versions de
   libpng 1.0.x antérieures à 1.0.58, 1.2.x antérieures à 1.2.48, 1.4.x
   antérieures 1.4.10, et 1.5.x antérieures à 1.5.10 permet aux attaquants
   distants de provoquer un déni de service (lecture hors limites) à l'aide
   d'une grande valeur du champ avail_in dans une image PNG.




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-375.data"
# $Id: dla-375.wml,v 1.2 2017/06/19 20:20:24 jipege1-guest Exp $


[RFR2] wml://security/2016/dla-{382,387,433}.wml​

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 19/06/2017 à 14:58, Baptiste Jammet a écrit :
> Bonjour,
> Le 19/06/2017 14:17, jean-pierre giraud a écrit :
>> voici trois traductions de dla.
> dla-387 (vu aussi dans 2016/dsa-3446.wml) :
> - pour forcer un client divulguer de données
> + pour forcer un client à divulguer des données
> Baptiste
J'ai corrigé les deux. Merci pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

L'équipe Qualys Security a découvert deux vulnérabilités dans le code
d'itinérance du client OpenSSH, une implémentation du protocole SSH.

L'itinérance de SSH permet à un client, dans le cas d'une déconnexion
imprévue, de se reconnecter plus tard, à condition que le serveur le
permette aussi.

Le serveur OpenSSH ne prend pas en charge l'itinérance, à la différence
du client OpenSSH (même si cela n'est pas documenté) et cela est activé par
défaut.



https://security-tracker.debian.org/tracker/CVE-2016-0777;>CVE-2016-0777

Une fuite d'informations (divulgation de mémoire) peut être exploitée
par un serveur SSH véreux pour forcer un client à divulguer de données
sensibles à partir de la mémoire du client, y compris, par exemple, des
clés privées.

https://security-tracker.debian.org/tracker/CVE-2016-0778;>CVE-2016-0778

Un dépassement de tampon (menant à une fuite de descripteur de fichier),
peut aussi être exploité par un serveur SSH, mais à cause d'un autre bogue
dans le code, cela peut éventuellement ne pas être exploitable, et
seulement dans certaines conditions (pas dans la configuration par défaut),
lors de l'utilisation de ProxyCommand, ForwardAgent ou ForwardX11.



Cette mise à jour de sécurité désactive complètement le code
d'itinérance du client OpenSSH.

Il est aussi possible de désactiver l'itinérance en ajoutant l'option
(non documentée) UseRoaming no au fichier global /etc/ssh/ssh_config,
à la configuration de l'utilisateur ~/.ssh/config, ou en passant
l'instruction -oUseRoaming=no en ligne de commande.

Les utilisateurs avec des clés privées sans phrase de passe,
particulièrement dans des configurations non interactives (tâches
automatiques utilisant ssh, scp, rsync+ssh etc.) devraient mettre à jour
leurs clés s'ils se sont connectés à un serveur SSH non fiable.

Plus de détails sur la manière d'identifier une attaque et les moyens de
la réduire sont disponibles dans l'annonce de Qualys Security.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-387.data"
# $Id: dla-387.wml,v 1.2 2017/06/19 19:14:59 jipege1-guest Exp $


[RFR] wml://security/2016/dla-{382,387,433}.wml​

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
voici trois traductions de dla. La dla-382 est la copie conforme de la
dsa-3440 et la dla-387 de la 3446 et la dla-433 de la dsa-3493. Merci
d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Quand sudo est configuré pour permettre à un utilisateur d'éditer des
fichiers dans un répertoire où il peut déjà écrire sans utiliser sudo, il
peut en réalité éditer (lire et écrire) des fichiers arbitraires. Daniel
Svartman a signalé qu'une configuration telle que celle-ci pourrait être
introduite involontairement si les fichiers à éditer sont indiqués avec
l'utilisation de caractères de remplacement, par exemple :

operator ALL=(root) sudoedit /home/*/*/test.txt


Le comportement par défaut de sudo a été modifié de telle manière qu'il
ne permet pas d'éditer un fichier dans un répertoire où l'utilisateur peut
écrire, ou qui est atteint en suivant un lien symbolique dans un répertoire
où l'utilisateur peut écrire. Ces restrictions peuvent être désactivées,
mais cela est fortement déconseillé.

Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 1.7.4p4-2.squeeze.6.

Pour la distribution oldstable (Wheezy) et la distribution stable
(Jessie), ces problèmes seront corrigés prochainement.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-382.data"
# $Id: dla-382.wml,v 1.1 2017/06/19 12:12:36 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

L'équipe Qualys Security a découvert deux vulnérabilités dans le code
d'itinérance du client OpenSSH, une implémentation du protocole SSH.

L'itinérance de SSH permet à un client, dans le cas d'une déconnexion
imprévue, de se reconnecter plus tard, à condition que le serveur le
permette aussi.

Le serveur OpenSSH ne prend pas en charge l'itinérance, à la différence
du client OpenSSH (même si cela n'est pas documenté) et cela est activé par
défaut.



https://security-tracker.debian.org/tracker/CVE-2016-0777;>CVE-2016-0777

Une fuite d'informations (divulgation de mémoire) peut être exploitée
par un serveur SSH véreux pour forcer un client divulguer de données
sensibles à partir de la mémoire du client, y compris, par exemple, des
clés privées.

https://security-tracker.debian.org/tracker/CVE-2016-0778;>CVE-2016-0778

Un dépassement de tampon (menant à une fuite de descripteur de fichier),
peut aussi être exploité par un serveur SSH, mais à cause d'un autre bogue
dans le code, cela peut éventuellement ne pas être exploitable, et
seulement dans certaines conditions (pas dans la configuration par défaut),
lors de l'utilisation de ProxyCommand, ForwardAgent ou ForwardX11.



Cette mise à jour de sécurité désactive complètement le code
d'itinérance du client OpenSSH.

Il est aussi possible de désactiver l'itinérance en ajoutant l'option
(non documentée) UseRoaming no au fichier global /etc/ssh/ssh_config,
à la configuration de l'utilisateur ~/.ssh/config, ou en passant
l'instruction -oUseRoaming=no en ligne de commande.

Les utilisateurs avec des clés privées sans phrase de passe,
particulièrement dans des configurations non interactives (tâches
automatiques utilisant ssh, scp, rsync+ssh etc.) devraient mettre à jour
leurs clés s'ils se sont connectés à un serveur SSH non fiable.

Plus de détails sur la manière d'identifier une attaque et les moyens de
la réduire sont disponibles dans l'annonce de Qualys Security.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-387.data"
# $Id: dla-387.wml,v 1.1 2017/06/19 12:12:36 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Gustavo Grieco a découvert que xerces-c, une bibliothèque d'analyse et de
validation de XML pour C++, ne gère pas correctement certains types de
documents d'entrée malformés, menant à des dépassements de tampon pendant le
traitement et à un rapport d'erreur. Ces défauts pourraient conduire à un
déni de service dans les applications utilisant la bibliothèque xerces-c ou,
éventuellement, à l'exécution de code arbitraire.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-433.data"
# $Id: dla-433.wml,v 1.1 2017/06/19 12:12:36 jipege1-guest Exp $


[RFR] wml://security/2015/dla-3{05,09,36,45,46,70,75}.wml​

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
voici sept traductions de dla. La 305 est la copie conforme de la
dsa-3352, la 309 de la dsa-3356, la 336 d'une partie de la 3382, la 345
copie de la 3398, la 370 de la 3420. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2015-8472;>CVE-2015-8472

   Correction de la mise à jour incomplète pour https://security-tracker.debian.org/tracker/CVE-2015-8126;>CVE-2015-8126

https://security-tracker.debian.org/tracker/CVE-2015-8540;>CVE-2015-8540

   dépassement de lecture par le bas dans png_check_keyword de pngwutil.c

https://security-tracker.debian.org/tracker/CVE-2012-3425;>CVE-2012-3425

   La fonction png_push_read_zTXt dans pngpread.c des versions de
   libpng 1.0.x antérieure à 1.0.58, 1.2.x antérieure à 1.2.48, 1.4.x
   antérieure 1.4.10, et 1.5.x antérieure à 1.5.10 permet aux attaquants
   distants de provoquer un déni de service (lecture hors limites) à l'aide
   d'une grande valeur du champ avail_in dans une image PNG.




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-375.data"
# $Id: dla-375.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Le serveur DNS BIND ne traite pas correctement l'analyse des réponses
entrantes, permettant à des enregistrements d'une classe incorrecte d'être
acceptés par BIND au lieu d'être rejetés parce que malformés. Cela peut
déclencher un échec d'assertion REQUIRE lorsque ces enregistrements sont
ensuite mis en cache. Un attaquant distant peut exploiter ce défaut pour
provoquer un déni de service à l'encontre des serveurs qui réalisent des
requêtes récursives.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-370.data"
# $Id: dla-370.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle. Ces vulnérabilités concernent
l'exécution de code arbitraire, des fuites du bac à sable (« sandbox »)
Java, la divulgation d'informations et un déni de service.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 6b37-1.13.9-1~deb6u1 d'openjdk-6.

Nous vous recommandons de mettre à jour vos paquets openjdk-6.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-346.data"
# $Id: dla-346.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Tobias Brunner a découvert une vulnérabilité de contournement
d'authentification dans strongSwan, une suite IKE/IPsec.

Du fait d'une validation insuffisante de son état local, l'implémentation
sur le serveur du protocole EAP-MSCHAPv2 dans le greffon eap-mschapv2 peut
être amenée à conclure avec succès l'authentification sans fournir d'identité
valable.

Il est possible de reconnaître une attaque de ce type en regardant le
journal du serveur. On devrait voir le message suivant dans le journal
durant l'authentification du client :

EAP method EAP_MSCHAPV2 succeeded, no MSK established


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-345.data"
# $Id: dla-345.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs problèmes ont été corrigés dans phpMyAdmin, un outil web
d'administration de MySQL.



https://security-tracker.debian.org/tracker/CVE-2014-8958;>CVE-2014-8958

Plusieurs vulnérabilités de script intersite (XSS).

https://security-tracker.debian.org/tracker/CVE-2014-9218;>CVE-2014-9218

Déni de service (consommation de ressources) à l'aide d'un mot de passe
long.

https://security-tracker.debian.org/tracker/CVE-2015-2206;>CVE-2015-2206

Risque d'attaque de type BREACH (« Browser Reconnaissance and
Exfiltration via Adaptive Compression of Hypertext ») dû à un paramètre
réfléchi.

https://security-tracker.debian.org/tracker/CVE-2015-3902;>CVE-2015-3902

Une vulnérabilité par contrefaçon de requête intersite (XSRF/CSRF) dans la configuration de phpMyAdmin.




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-336.data"
# $Id: dla-336.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Denis Andzakovic a découvert que OpenLDAP, une implémentation libre du
protocole « Lightweight Directory Access Protocol » 

[LCFC] wml://security/2015/dla-{175,272}.wml​

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 14/06/2017 à 11:32, jean-pierre giraud a écrit :
> Bonjour,
> voici deux traductions de dla. La première est la copie conforme de la
> dsa-3184 et la seconde d'une grande partie de la dsa-3305. Merci
> d'avance pour vos relectures.
Passage en LCFC. Textes inchangés depuis le RFR.
Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege



[DONE] wml://security/2016/dla-{273,293,315}.wml

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 14/06/2017 à 10:34, jean-pierre giraud a écrit :
> Bonjour,
> Le 07/06/2017 à 14:16, jean-pierre giraud a écrit :
>> Bonjour,
>> Le 07/06/2017 à 08:11, JP Guillonneau a écrit :
>>> Bonjour,
>>> suggestion.
>>> Amicalement.
>>> --
>>> Jean-Paul
>> Corrigé, merci Jean-Paul.
> Passage en LCFC. Textes inchangés depuis RFR2. Merci d'avance pour vos
Terminé. Merci à Jean-Paul pour ses relectures.
Amicalement,
jipege



[DONE] wml://security/2017/dsa-3873.wml

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 14/06/2017 à 10:32, jean-pierre giraud a écrit :
> Bonjour,
>> Le 07/06/2017 à 08:30, JP Guillonneau a écrit :
>>> Bonjour,
>>> suggestion.
>>> Amicalement.
>>> --
>>> Jean-Paul
>> suggestion adoptée et adaptée. Merci de vos nouvelles relectures.
> Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos
> ultimes relectures.
Terminé. Merci à Jean-Paul pour sa relecture.
Amicalement,
jipege



[DONE] wml://News/2017/debian-edu-stretch-release.wml

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 14/06/2017 à 10:29, jean-pierre giraud a écrit :
> Bonjour,
> Le 03/06/2017 à 00:27, jean-pierre giraud a écrit :
>> Bonjour,
>> Le 31/05/2017 à 11:41, Baptiste Jammet a écrit :
>>> Bonjour,
>>> Le 30/05/2017 00:46, JP Guillonneau a écrit :
 suggestions (avec quelques préférences personnelles).
>>> Une autre.
>>> (Pardon Jean-Paul pour le doublon)
>>> Baptiste
>> Suggestion de Jean-Paul et de Baptiste presque toutes reprise (je n'ai
>> pas repris la suggestion "sur la publication à venir, Debian 9...", car
>> la nouvelle ne devrait pas sortir avant la sortie de Debian 9.
> Passage en LCFC. Texte inchangé depuis le RFR2 (à part le retrait des
> mention Alpha Zéro et le libellé des iso).
Terminé. Merci à Alban, Baptiste et Jean-Paul pour leurs relectures.
Amicalement,
jipege



[DONE] wml://security/2016/dla-4{13,14,15,28,29,30,36}.wml

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 14/06/2017 à 10:20, jean-pierre giraud a écrit :
> Bonjour,
>> Le 28/05/2017 à 22:34, JP Guillonneau a écrit :
>>> Bonjour,
>>> relecture.
>>> Amicalement.
>>> --
>>> Jean-Paul
>> Corrections appliquées. Merci d'avance pour vos nouvelles relectures.
> Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour
> vos ultimes relectures.
Terminé. Merci à Jean-Paul pour ses relectures.
Amicalement,
jipege



[DONE] wml://security/2017/dsa-387{0,1,2}.wml

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 14/06/2017 à 10:07, jean-pierre giraud a écrit :
> Bonjour,
> Le 02/06/2017 à 19:13, jean-pierre giraud a écrit :
>> Bonjour,
>> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction
>> Amicalement,
>> jipege
> Passage en LCFC. Textes inchangés depuis le RFR. Merci pour vos ultimes
> relectures.
Terminé.
Amicalement,
jipege



[DONE] wml://security/2017/dsa-386{7,8,9}.wml

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 14/06/2017 à 10:05, jean-pierre giraud a écrit :
> Bonjour,
> Le 02/06/2017 à 15:02, Baptiste Jammet a écrit :
>> Bonjour,
>> Suggestion pour la dsa-3867 :
>> - les droits du superutilisateur complets
>> + les droits complets du superutilisateur
>> Baptiste
> Suggestion reprise. Merci d'avance pour vos ultimes relectures.
Terminé. Merci à Baptiste pour ses relectures.
Amicalement,
jipege



[DONE] wml://security/2017/dsa-386{5,6}.wml

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 14/06/2017 à 10:00, jean-pierre giraud a écrit :
> Bonjour,
> Le 02/06/2017 à 10:23, JP Guillonneau a écrit :
>> Bonjour,
>> dsa-3865 : broker
>> http://jargonf.org/wiki/courtier ?
>> Amicalement.
>> --
>> Jean-Paul
> Suggestion reprise. Merci pour vos ultimes relectures. Je renvoie le
> fichier modifié.
Terminé. Merci à jean-Paul pour ses relectures.
Amicalement,
jipege



[LCFC] wml://security/2017/dsa-38{78,79,80}.wml

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 14/06/2017 à 09:24, jean-pierre giraud a écrit :
> Bonjour,
> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction
Passage en LCFC. Textes inchangés depuis le RFR.
Amicalement,
jipege



Re: [RFR] wml://ports/hurd/hurd-install.wml

2017-06-19 Par sujet Alban Vidal
Bonjour,


Le 19/06/2017 à 10:14, JP Guillonneau a écrit :
> une page vient d’être modifiée :
> https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?r1=1.132=1.133_format=h
>
> Voici une proposition de traduction.
> Le fichier anglais est ici :
> https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?revision=1.133=co
> Le fichier français est ici :
> https://anonscm.debian.org/viewvc/webwml/webwml/french/ports/hurd/hurd-install.wml?revision=1.93=co
Diff relu avec le diff de l'original, RAS sauf peut être un espace
insécable pour 2017 (ligne 872).

Cordialement,

Alban.



Re: [RFR] wml://ports/hurd/hurd-news.wml

2017-06-19 Par sujet jean-pierre giraud
Bonjour,
Le 19/06/2017 à 08:32, JP Guillonneau a écrit :
> Bonjour,
> une page vient d’être modifiée :
> https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?r1=1.132=1.133_format=h
> Voici une proposition de traduction.
> Le fichier anglais est ici :
> https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?revision=1.133=co
> Le fichier français est ici :
> https://anonscm.debian.org/viewvc/webwml/webwml/french/ports/hurd/hurd-install.wml?revision=1.93=co
> Merci d’avance pour vos relectures.
> Amicalement.
> --
> Jean-Paul
Juste une espace en trop à la fin de la ligne 38 du diff :
s/2017 de Debian GNU/Hurd ,/2017 de Debian GNU/Hurd,
Amicalement,
jipege



[RFR] wml://ports/hurd/hurd-install.wml

2017-06-19 Par sujet JP Guillonneau
Bonjour,

une page vient d’être modifiée :
https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?r1=1.132=1.133_format=h

Voici une proposition de traduction.
Le fichier anglais est ici :
https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?revision=1.133=co
Le fichier français est ici :
https://anonscm.debian.org/viewvc/webwml/webwml/french/ports/hurd/hurd-install.wml?revision=1.93=co

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul

--
Jean-Paul
--- 1.132_hurd-install.wml	2017-06-19 08:04:43.522798704 +0200
+++ hurd-install.wml	2017-06-19 08:14:21.673357928 +0200
@@ -1,6 +1,6 @@
 #use wml::debian::template title="Debian GNU/HurdConfiguration" NOHEADER="yes"
 #include "$(ENGLISHDIR)/ports/hurd/menu.inc"
-#use wml::debian::translation-check translation="1.132" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="1.133" maintainer="Jean-Paul Guillonneau"
 
 # Translators:
 # Jérome Abela, 1999.
@@ -8,7 +8,7 @@
 # Mohammed Adnène Trojette, 2005.
 # Nicolas Bertolissio, 2007, 2008.
 # David Prévot, 2010-2014.
-# Jean-Paul Guillonneau, 2015-2016.
+# Jean-Paul Guillonneau, 2015-2017
 
 Configuration de DebianGNU/Hurd
 
@@ -428,9 +428,9 @@
 
 
 
-$ wget http://ftp.ports.debian.org/debian-ports-cd/hurd-i386/debian-hurd-2015/debian-hurd-20150424.img.tar.gz
-$ tar xzf debian-hurd*img.tar.gz
-$ kvm -m 1G -drive file=$(echo debian-hurd-*.img),cache=writeback
+$ wget http://ftp.ports.debian.org/debian-ports-cd/hurd-i386/current/debian-hurd.img.tar.gz
+$ tar xzf debian-hurd.img.tar.gz
+$ kvm -m 1G -drive file=$(echo debian-hurd.img),cache=writeback
 
 
 
@@ -869,7 +869,7 @@
 
 
 
-Il est possible d’utiliser une image de la publication 2015 de Debian GNU/Hurd ,
+Il est possible d’utiliser une image de la publication 2017 de Debian GNU/Hurd ,
 en créant un fichier /etc/apt/apt.conf.d/99ignore-valid-until
 contenant :
 
@@ -883,12 +883,11 @@
 
 
 
-deb http://snapshot.debian.org/archive/debian/20150423T155102Z/ sid main
-deb-src http://snapshot.debian.org/archive/debian/20150423T155102Z/ sid main
+deb http://snapshot.debian.org/archive/debian/20170612T094249Z/ sid main
+deb-src http://snapshot.debian.org/archive/debian/20170612T094249Z/ sid main
 
 
 
-
 
 Si lors de la première utilisation d'apt-get, dpkg
 se plaint de programmes manquants, devenez superutilisateur dans un interpréteur


Re: [RFR] wml://ports/hurd/hurd-news.wml

2017-06-19 Par sujet JP Guillonneau
Bonjour,

correction (inversion des fichiers install et news)

une page vient d’être modifiée :
https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-news.wml?r1=1.53=1.54_format=h

Voici une proposition de traduction.
Le fichier anglais est ici :
https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-news.wml?view=co
Le fichier français est ici :
https://anonscm.debian.org/viewvc/webwml/webwml/french/ports/hurd/hurd-news.wml?view=co

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- 1.53_hurd-news.wml	2017-06-19 08:42:46.307452831 +0200
+++ hurd-news.wml	2017-06-19 10:00:27.212474822 +0200
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.53" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="1.54" maintainer="Jean-Paul Guillonneau"
 #use wml::debian::template title="Debian GNU/Hurd – Nouvelles" NOHEADER="yes"
 #include "$(ENGLISHDIR)/ports/hurd/menu.inc"
 
@@ -9,10 +9,75 @@
 # Jean-Édouard Babin, 2009.
 # Guillaume Delacour, 2009.
 # David Prévot, 2011-2014.
-# Jean-Paul Guillonneau, 2016.
+# Jean-Paul Guillonneau, 2016-2017.
 
 Nouvelles sur Debian GNU/Hurd
 
+<:=spokendate ("2017-06-18"):>
+
+Debian GNU/Hurd 2017 publiée !
+
+C’est avec grand plaisir que l’équipe de Debian GNU/Hurd annonce la
+publication de Debian GNU/Hurd 2017.
+
+C’est un instantané de Debian Sid au moment de la publication de Debian
+Stretch (mai 2017), donc c’est principalement basé sur les mêmes sources.
+
+Ce n’est pas une publication Debian officielle, mais c’est une
+publication officielle du portage Debian GNU/Hurd.
+
+
+
+Les images ISO d’installation sont disponibles au téléchargement sur le site
+des http://ftp.ports.debian.org/debian-ports-cd/hurd-i386/debian-hurd-2017/;>\
+Portages Debian dans les trois configurations habituelles : installation
+par le réseau (netinst), CD et DVD.
+
+En plus de l’installateur Debian facile à utiliser, une image de disque
+préinstallée est aussi disponible, permettant d’essayer encore plus facilement
+Debian GNU/Hurd. La meilleure façon est de l’exécuter dans
+https://www.debian.org/ports/hurd/hurd-install;>une machine virtuelle
+telle que qemu.
+
+
+
+Debian GNU/Hurd est actuellement disponible pour l’architecture i386 avec plus
+de 80 % de l’archive Debian, et bientôt encore plus !
+
+
+
+Le noyau Hurd et les paquets Mach de GNU ont été mis aux niveaux des
+   versions 0.9 et 1.8 respectivement. En plus de nombreuses améliorations, ils
+   procurent une très grande stabilité en charge et une plus grande durée de
+   fonctionnement.
+   
+L’outil natif fakeroot a été grandement amélioré, autorisant son
+   utilisation pour la construction de paquet de manière plus rapide et plus
+   sûre.
+   
+Il est désormais possible d’exécuter des sous-Hurd sans droit
+   particulier, et donc fournissant des virtualisations moins contraignantes.
+   
+La taille de la mémoire prise en charge a été repoussée à plus de 3 GiB.
+   
+
+
+Veuillez lire les https://www.debian.org/ports/hurd/hurd-install;>
+renseignements sur la configuration,
+la http://www.gnu.org/software/hurd/faq.html;>FAQ (ou
+http://darnassus.sceen.net/~hurd-web/faq/;>sa dernière version),
+et l’http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html;>
+introduction à propos des traducteurs pour avoir une idée des
+fonctionnalités formidables de GNU/Hurd.
+
+
+Nous voudrions remercier toutes les personnes ayant travaillé sur GNU/Hurd
+http://www.gnu.org/software/hurd/history.html>dans le passé. Il
+n’y a jamais eu grand monde en même temps (et c’est toujours le cas, veuillez
+http://www.gnu.org/software/hurd/contributing.html;>nous rejoindre !),
+mais au final, beaucoup de personnes ont contribué d’une façon ou d’une autre.
+Merci à tous !
+
 <:=spokendate ("2015-04-25"):>
 
 Debian GNU/Hurd 2015 publiée !


[RFR] wml://ports/hurd/hurd-news.wml

2017-06-19 Par sujet JP Guillonneau
Bonjour,

une page vient d’être modifiée :
https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?r1=1.132=1.133_format=h

Voici une proposition de traduction.
Le fichier anglais est ici :
https://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?revision=1.133=co
Le fichier français est ici :
https://anonscm.debian.org/viewvc/webwml/webwml/french/ports/hurd/hurd-install.wml?revision=1.93=co

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- 1.132_hurd-install.wml	2017-06-19 08:04:43.522798704 +0200
+++ hurd-install.wml	2017-06-19 08:14:21.673357928 +0200
@@ -1,6 +1,6 @@
 #use wml::debian::template title="Debian GNU/HurdConfiguration" NOHEADER="yes"
 #include "$(ENGLISHDIR)/ports/hurd/menu.inc"
-#use wml::debian::translation-check translation="1.132" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="1.133" maintainer="Jean-Paul Guillonneau"
 
 # Translators:
 # Jérome Abela, 1999.
@@ -8,7 +8,7 @@
 # Mohammed Adnène Trojette, 2005.
 # Nicolas Bertolissio, 2007, 2008.
 # David Prévot, 2010-2014.
-# Jean-Paul Guillonneau, 2015-2016.
+# Jean-Paul Guillonneau, 2015-2017
 
 Configuration de DebianGNU/Hurd
 
@@ -428,9 +428,9 @@
 
 
 
-$ wget http://ftp.ports.debian.org/debian-ports-cd/hurd-i386/debian-hurd-2015/debian-hurd-20150424.img.tar.gz
-$ tar xzf debian-hurd*img.tar.gz
-$ kvm -m 1G -drive file=$(echo debian-hurd-*.img),cache=writeback
+$ wget http://ftp.ports.debian.org/debian-ports-cd/hurd-i386/current/debian-hurd.img.tar.gz
+$ tar xzf debian-hurd.img.tar.gz
+$ kvm -m 1G -drive file=$(echo debian-hurd.img),cache=writeback
 
 
 
@@ -869,7 +869,7 @@
 
 
 
-Il est possible d’utiliser une image de la publication 2015 de Debian GNU/Hurd ,
+Il est possible d’utiliser une image de la publication 2017 de Debian GNU/Hurd ,
 en créant un fichier /etc/apt/apt.conf.d/99ignore-valid-until
 contenant :
 
@@ -883,12 +883,11 @@
 
 
 
-deb http://snapshot.debian.org/archive/debian/20150423T155102Z/ sid main
-deb-src http://snapshot.debian.org/archive/debian/20150423T155102Z/ sid main
+deb http://snapshot.debian.org/archive/debian/20170612T094249Z/ sid main
+deb-src http://snapshot.debian.org/archive/debian/20170612T094249Z/ sid main
 
 
 
-
 
 Si lors de la première utilisation d'apt-get, dpkg
 se plaint de programmes manquants, devenez superutilisateur dans un interpréteur