[RFR] wml://vote/2019/suppl_001_{stats,stats_detailed}.wml
Bonjour, Voici deux fichiers liés aux résultats des élections du DPL pour 2019. Merci d'avance pour vos relectures. Le texte original est là : https://salsa.debian.org/webmaster-team/webwml/blob/master/english/vote/2019/ Amicalement, jipege #use wml::debian::template title="Ãlection du responsable du projet Debian 2019" BARETITLE="true" #include "$(ENGLISHDIR)/vote/style.inc" #use wml::debian::translation-check translation="c6a0c857ddab821790f611d1a50dffcde5b3ac15" maintainer="Jean-Pierre Giraud" #use wml::debian::template title="Ãlection du responsable du projet Debian 2019" BARETITLE="true" #include "$(ENGLISHDIR)/vote/style.inc" #use wml::debian::translation-check translation="c6a0c857ddab821790f611d1a50dffcde5b3ac15" maintainer="Jean-Pierre Giraud" #include "vote_001_index.src"
[RFR] wml://vote/2019/vote_001_{majority,index,results,}.src
Bonjour, Une série de fichiers liés aux résultats des élections du DPL pour 2019. Merci d'avance pour vos relectures. Le texte original est là : https://salsa.debian.org/webmaster-team/webwml/blob/master/english/vote/2019/ Amicalement, jipege vote_001_results.src Description: WAIS Source vote_001_quorum.src Description: WAIS Source vote_001_majority.src Description: WAIS Source vote_001_index.src Description: WAIS Source
[RFR] wml://vote/2019/vote_001.wml
Bonjour, Le 12/04/2019 à 11:32, Jean-Pierre Giraud a écrit : Bonjour, Le 06/04/2019 à 17:58, Jean-Pierre Giraud a écrit : Bonjour, le fichier a évolué. Merci d'avance pour vos relectures. Amicalement, jipege Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Retour en RFR avec la traduction du résultat des élections. Merci d'avance pour vos nouvelles relectures. Le texte original est là : https://salsa.debian.org/webmaster-team/webwml/blob/master/english/vote/2019/vote_001.wml Amicalement, jipege #use wml::debian::translation-check translation="c6a0c857ddab821790f611d1a50dffcde5b3ac15" maintainer="Jean-Pierre Giraud" Ãlection du responsable du projet Debian 2019 f # signification des balises : # P: proposé # D: débattu # V: voté # F: terminé # O: autre (ou indiquez simplement autre chose) #use wml::debian::template title="" BARETITLE="true" NOHEADER="true" #use wml::debian::toc #use wml::debian::votebar # The Tags beginning with v are will become H3 headings and are defined in # english/template/debian/votebar.wml # all possible Tags: # vdate, vtimeline, vnominations, vdebate, vplatforms, # Proposers # vproposer, vproposera, vproposerb, vproposerc, vproposerd, # vproposere, vproposerf # Seconds # vseconds, vsecondsa, vsecondsb, vsecondsc, vsecondsd, vsecondse, # vsecondsf, vopposition # vtext, vtextb, vtextc, vtextd, vtexte, vtextf # vchoices # vamendments, vamendmentproposer, vamendmentseconds, vamendmenttext # vproceedings, vmajorityreq, vstatistics, vquorum, vmindiscuss, # vballot, vforum, voutcome Période de candidature : dimanche 3 mars 2019 00:00:00 UTC samedi 16 mars 2019 23:59:59 UTC Période de campagne : dimanche 17 mars 2019 00:00:00 UTC samedi 6 avril 2019 23:59:59 UTC Période de scrutin : dimanche 7 avril 2019 00:00:00 UTC samedi 20 avril 2019 23:59:59 UTC #Veuillez noter que le nouveau mandat du responsable du projet débutera #le 17 avril 2019. Joerg Jaspert [] [message de candidature] [programme] Jonathan Carter [] [message de candidature] [programme] Sam Hartman [] [message de candidature] [programme] Martin Michlmayr [] [message de candidature] [programme] Simon Richter [] [message de candidature] [message de retrait] Les bulletins, quand ils sont prêts, peuvent être demandés en envoyant un courrier électronique signé à bal...@vote.debian.org avec pour sujet leader2019. Cette année, comme d'habitude, des #https://vote.debian.org/~secretary/leader2019/;>statistiques statistiques sur les bulletins et les accusés de réception seront rassemblées périodiquement durant la période du scrutin. De plus, la liste des votants sera enregistrée. La feuille d'émargement sera également disponible. Veuillez noter que l'élection du responsable du projet se fait à bulletins secrets, la feuille d'émargement ne contiendra donc pas le nom des votants mais un HMAC qui permet aux votants de vérifier que leur vote est dans la liste. Une clef est générée pour chaque votant, et envoyée avec l'accusé de réception de leur bulletin. Avec la liste actuelle des développeurs votants, nous avons: #include 'vote_001_quorum.txt' #include 'vote_001_quorum.src' Le candidat a besoin d'une majorité simple pour être élu. #include 'vote_001_majority.src' #include 'vote_001_results.src' Secrétaire du Projet Debian
[LCFC] wml://security/2019/dsa-443{2,3}.wml
Bonjour, Le 17/04/2019 à 09:20, Jean-Pierre Giraud a écrit : Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. Passage en LCFC. Textes inchangés depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[LCFC] wml://devel/debian-installer/News/20190415.wml
Bonjour, Le 17/04/2019 à 00:31, Jean-Pierre Giraud a écrit : Bonjour, Le 16/04/2019 à 22:49, JP Guillonneau a écrit : Bonjour, suggestions Amicalement. -- Jean-Paul Presque tout repris (sauf la correction pour les Raspberry : Pi 3 Compute module est un type de carte d'extension https://www.raspberrypi.org/products/compute-module-3/ ). Merci de vos nouvelles relectures. Amicalement, jipege Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[DONE] wml://vote/2019/platforms/tbm.wml
Bonjour, Le 13/04/2019 à 17:45, Thomas Vincent a écrit : > Passage en LCFC, sans modification depuis le RFR6. > > Merci d'avance pour vos dernières relectures. Et voilà, merci Jean-Paul et Baptiste. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://releases/bullseye/{releasesnotes,reportingbugs}.wml
Bonjour, Le 15/04/2019 à 19:06, Jean-Pierre Giraud a écrit : Bonjour, Le 09/04/2019 à 09:28, Baptiste Jammet a écrit : Bonjour, Dixit Jean-Pierre Giraud, le 08/04/2019 : Merci pour vos nouvelles relectures. Homogénéisation. Baptiste Passage en LCFC. Je joins le fichier modifié après les suggestions de Baptiste. Merci d'avance pour Terminé. Merci à Jean-Paul et Baptiste pour leurs relectures. Amicalement, jipege
[DONE] wml://releases/bullseye/{credits,errata,index,installmanual}.wml
Bonjour, Le 15/04/2019 à 18:56, Jean-Pierre Giraud a écrit : Bonjour, Le 09/04/2019 à 09:25, Baptiste Jammet a écrit : Bonjour, Dixit Jean-Pierre Giraud, le 07/04/2019 : Voici la traduction des premiers fichiers concernant Bullseye qui sera la testing quand Buster aura été publiée. Il manque des guillemets autour de l'adresse du changelog (depuis Woody ! mais je vais corriger ça). Ce sont les copies adaptées de fichiers de releases/buster suivies par Baptiste. Je l'ai laissé en "maintainer" pour ne pas le priver du plaisir d'entretenir ces fichiers ;-). Ça me fait chaud au cœur ! Baptiste Passage en LCFC. Textes inchangés depuis le RFR (à part les guillemets rajoutés par Baptiste). Merci Terminé. Merci à Baptiste pour ses relectures. Amicalement, jipege
[RFR] wml://lts/security/2018/dla-142{0..9}wml
Bonjour, Ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-14xx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-14xx.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS La tuyauterie UNIX que sudo utilise pour contacter SSSD et lire les règles existantes de sudo à partir de SSSD, possède des permissions trop larges. Cela signifie que nâimporte qui, pouvant envoyer un message en utilisant le même protocole brut que sudo et SSSD utilisent, peut lire les règles de sudo existantes pour nâimporte quel utilisateur. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.11.7-3+deb8u1. Nous vous recommandons de mettre à jour vos paquets sssd. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1429.data" # $Id: $ #use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS https://security-tracker.debian.org/tracker/CVE-2015-1854;>CVE-2015-1854 Un défaut a été découvert lors de lâétablissement dâautorisation dâopérations de modrdn. Un attaquant authentifié, pouvant présenter un appel ldapmodrdn au serveur dâannuaire, pourrait réaliser des modifications non autorisées dâentrées dans le serveur dâannuaire. https://security-tracker.debian.org/tracker/CVE-2017-15134;>CVE-2017-15134 Un traitement incorrect de filtre de recherche dans slapi_filter_sprintf() dans slapd/util.c, peut conduire à un plantage de serveur distant et un déni de service. https://security-tracker.debian.org/tracker/CVE-2018-1054;>CVE-2018-1054 Lorsque lâaccès en lecture pour attribute_name est activé, un défaut dans la fonction SetUnicodeStringFromUTF_8 dans collate.c, peut conduire à des opérations en mémoire hors limites. Cela pourrait aboutir à un plantage de serveur, causé par des utilisateurs non autorisés. https://security-tracker.debian.org/tracker/CVE-2018-1089;>CVE-2018-1089 Nâimporte quel utilisateur (anonyme ou authentifié) peut planter ns-slapd avec une requête ldapsearch contrefaite avec une valeur de filtre très longue. https://security-tracker.debian.org/tracker/CVE-2018-10850;>CVE-2018-10850 Dû à une situation de compétition, le serveur pourrait planter dans le mode turbo (à cause du trafic élevé) ou quand un travailleur (worker) lit plusieurs requêtes dans le tampon de lecture (more_data). Ainsi un attaquant anonyme pourrait déclencher un déni de service. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.3.3.5-4+deb8u1. Nous vous recommandons de mettre à jour vos paquets 389-ds-base. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1428.data" # $Id: $ #use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Deux problèmes existaient dans znc, un mandataire (bouncer) IRC modulaire. Validation insuffisante de lignes provenant du réseau, permettant à un utilisateur non administrateur dâaugmenter ses droits et dâinjecter des valeurs indésirables dans znc.conf (https://security-tracker.debian.org/tracker/CVE-2018-14055;>CVE-2018-14055). Vulnérabilité de traversée de répertoires (à lâaide de « ../ » embarqué dans un nom dâhabillage) pour accéder à des fichiers hors du répertoire autorisé (https://security-tracker.debian.org/tracker/CVE-2018-14056;>CVE-2018-14056). Pour Debian 8 Jessie, ces problèmes ont été résolus dans la version 1.4-2+deb8u1 de znc. Nous vous recommandons de mettre à jour vos paquets znc. # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1427.data" # $Id: $ #use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans CUPS, le système commun d'impression pour UNIX. Ces problèmes ont reçu les identifiants CVE suivants :
[RFR] wml://lts/security/2019/dla-17{58,59,61}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="d06c333c0d3fc394f16dd4101255226fc5528377" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Cedric Buissart a découvert deux vulnérabilités dans Ghostscript, l'interpréteur GPL de PostScript et de PDF, qui pourraient avoir pour conséquence un contournement des restrictions du système de fichiers de l'option dSAFER du bac à sable. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 9.26a~dfsg-0+deb8u2. Nous vous recommandons de mettre à jour vos paquets ghostscript. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1761.data" # $Id: $ #use wml::debian::translation-check translation="3949c71126548a2c7508de285370bada8e1faa5b" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Des conditions de lecture et écriture hors limites ont été corrigées dans clamav. https://security-tracker.debian.org/tracker/CVE-2019-1787;>CVE-2019-1787 Une condition de lecture de tas hors limites peut se produire lors de lâanalyse de documents PDF. Le défaut est une défaillance pour correctement garder trace du nombre dâoctets restant dans un tampon lors de lâindexation de données de fichier. https://security-tracker.debian.org/tracker/CVE-2019-1788;>CVE-2019-1788 Une condition dâécriture de tas hors limites peut se produire lors de lâanalyse de fichiers OLE2 tels ceux de documents Microsoft Office 97-2003. Lâécriture non valable se produit lorsquâun pointeur non valable est par erreur utilisé pour initialiser un entier de 32 bits à zéro. Cela conduira probablement à un plantage de lâapplication. https://security-tracker.debian.org/tracker/CVE-2019-1789;>CVE-2019-1789 Une condition de lecture de tas hors limites peut se produire lors de lâanalyse de fichiers PE (c'est-à -dire, fichiers EXE et DLL de Windows) qui ont été empaquetés avec Aspack, à la suite dâune vérification inadéquate de limite. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 0.100.3+dfsg-0+deb8u1. Nous vous recommandons de mettre à jour vos paquets clamav. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1759.data" # $Id: $ #use wml::debian::translation-check translation="3af4ae1088ca413a5d8fb694014a54c7711afcc4" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS debian-security-support, le contrôleur de couverture de prise en charge de sécurité de Debian, a été mis à jour dans Jessie. Les modifications concernant Jessie sont : spice-xpi noté en fin de vie pour Jessie ; edk2 ajouté à security-support-ended.deb8 ; robocode ajouté à security-support-ended.deb8. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 2019.02.02~deb8u1. Nous vous recommandons de mettre à jour vos paquets debian-security-support. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify le following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1758.data" # $Id: $