[RFR] wml://vote/2019/suppl_001_{stats,stats_detailed}.wml

2019-04-23 Par sujet Jean-Pierre Giraud

Bonjour,
Voici deux fichiers liés aux résultats des élections du DPL pour 2019.
Merci d'avance pour vos relectures.
Le texte original est là :
https://salsa.debian.org/webmaster-team/webwml/blob/master/english/vote/2019/
Amicalement,
jipege
#use wml::debian::template title="Élection du responsable du projet Debian 2019" BARETITLE="true"
#include "$(ENGLISHDIR)/vote/style.inc"
#use wml::debian::translation-check translation="c6a0c857ddab821790f611d1a50dffcde5b3ac15" maintainer="Jean-Pierre Giraud"



  

  
  
  

  

#use wml::debian::template title="Élection du responsable du projet Debian 2019" BARETITLE="true"
#include "$(ENGLISHDIR)/vote/style.inc"
#use wml::debian::translation-check translation="c6a0c857ddab821790f611d1a50dffcde5b3ac15" maintainer="Jean-Pierre Giraud"

#include "vote_001_index.src"


[RFR] wml://vote/2019/vote_001_{majority,index,results,}.src

2019-04-23 Par sujet Jean-Pierre Giraud

Bonjour,
Une série de fichiers liés aux résultats des élections du DPL pour 2019.
Merci d'avance pour vos relectures.
Le texte original est là :
https://salsa.debian.org/webmaster-team/webwml/blob/master/english/vote/2019/
Amicalement,
jipege


vote_001_results.src
Description: WAIS Source


vote_001_quorum.src
Description: WAIS Source


vote_001_majority.src
Description: WAIS Source


vote_001_index.src
Description: WAIS Source


[RFR] wml://vote/2019/vote_001.wml

2019-04-23 Par sujet Jean-Pierre Giraud

Bonjour,
Le 12/04/2019 à 11:32, Jean-Pierre Giraud a écrit :

Bonjour,

Le 06/04/2019 à 17:58, Jean-Pierre Giraud a écrit :

Bonjour,

le fichier a évolué. Merci d'avance pour vos relectures.

Amicalement,

jipege


Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos 
ultimes relectures.
Retour en RFR avec la traduction du résultat des élections. Merci 
d'avance pour vos nouvelles relectures.

Le texte original est là :
https://salsa.debian.org/webmaster-team/webwml/blob/master/english/vote/2019/vote_001.wml
Amicalement,
jipege
#use wml::debian::translation-check translation="c6a0c857ddab821790f611d1a50dffcde5b3ac15" maintainer="Jean-Pierre Giraud"
Élection du responsable du projet Debian 2019
f
# signification des balises  :
# P: proposé
# D: débattu
# V: voté
# F: terminé
# O: autre (ou indiquez simplement autre chose)

#use wml::debian::template title="" BARETITLE="true" NOHEADER="true"
#use wml::debian::toc
#use wml::debian::votebar







# The Tags beginning with v are will become H3 headings and are defined in
# english/template/debian/votebar.wml
# all possible Tags:

# vdate, vtimeline, vnominations, vdebate, vplatforms,
# Proposers
#  vproposer,  vproposera, vproposerb, vproposerc, vproposerd,
#  vproposere, vproposerf
# Seconds
#  vseconds,   vsecondsa, vsecondsb, vsecondsc, vsecondsd, vsecondse,
#  vsecondsf,  vopposition
# vtext, vtextb, vtextc, vtextd, vtexte, vtextf
# vchoices
# vamendments, vamendmentproposer, vamendmentseconds, vamendmenttext
# vproceedings, vmajorityreq, vstatistics, vquorum, vmindiscuss,
# vballot, vforum, voutcome




 
  Période de candidature :
dimanche 3 mars 2019 00:00:00 UTC
samedi 16 mars 2019 23:59:59 UTC


Période de campagne :
dimanche 17 mars 2019 00:00:00 UTC
samedi 6 avril 2019 23:59:59 UTC


Période de scrutin :
dimanche 7 avril 2019 00:00:00 UTC
samedi 20 avril 2019 23:59:59 UTC
 
 
#Veuillez noter que le nouveau mandat du responsable du projet débutera
#le 17 avril 2019.


  
  Joerg Jaspert [] [message de candidature] [programme]
  Jonathan Carter [] [message de candidature] [programme]
  Sam Hartman [] [message de candidature] [programme]
  Martin Michlmayr [] [message de candidature] [programme]
  
  

	  
		
			Simon Richter [] [message de candidature]
[message de retrait]
		


Les bulletins, quand ils sont prêts, peuvent être demandés en envoyant un
courrier électronique signé à 
bal...@vote.debian.org avec pour sujet leader2019.




Cette année, comme d'habitude, des
#https://vote.debian.org/~secretary/leader2019/;>statistiques
statistiques
sur les bulletins et les accusés de réception seront rassemblées périodiquement
durant la période du scrutin.
De plus, la liste des votants sera
enregistrée. La feuille d'émargement sera
également disponible. Veuillez noter que l'élection du responsable du projet se
fait à bulletins secrets, la feuille d'émargement ne contiendra donc pas le nom
des votants mais un HMAC qui permet aux votants de vérifier que leur vote est
dans la liste. Une clef est générée pour chaque votant, et envoyée avec
l'accusé de réception de leur bulletin.




Avec la liste actuelle des développeurs
votants, nous avons:



#include 'vote_001_quorum.txt'

#include 'vote_001_quorum.src'



 Le candidat a besoin d'une majorité simple pour être élu.

#include 'vote_001_majority.src'



#include 'vote_001_results.src'



 Secrétaire du Projet Debian



[LCFC] wml://security/2019/dsa-443{2,3}.wml

2019-04-23 Par sujet Jean-Pierre Giraud

Bonjour,
Le 17/04/2019 à 09:20, Jean-Pierre Giraud a écrit :

Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées.
Passage en LCFC. Textes inchangés depuis le RFR. Merci d'avance pour vos 
ultimes relectures.

Amicalement,
jipege



[LCFC] wml://devel/debian-installer/News/20190415.wml

2019-04-23 Par sujet Jean-Pierre Giraud

Bonjour,
Le 17/04/2019 à 00:31, Jean-Pierre Giraud a écrit :

Bonjour,
Le 16/04/2019 à 22:49, JP Guillonneau a écrit :
Bonjour, suggestions Amicalement. -- Jean-Paul 
Presque tout repris (sauf la correction pour les Raspberry : Pi 3 
Compute module est un type de carte d'extension 
https://www.raspberrypi.org/products/compute-module-3/ ). Merci de vos 
nouvelles relectures.

Amicalement,
jipege
Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos 
ultimes relectures.

Amicalement,
jipege



[DONE] wml://vote/2019/platforms/tbm.wml

2019-04-23 Par sujet Thomas Vincent
Bonjour,

Le 13/04/2019 à 17:45, Thomas Vincent a écrit :
> Passage en LCFC, sans modification depuis le RFR6.
> 
> Merci d'avance pour vos dernières relectures.

Et voilà, merci Jean-Paul et Baptiste.

Amicalement,
Thomas



signature.asc
Description: OpenPGP digital signature


[DONE] wml://releases/bullseye/{releasesnotes,reportingbugs}.wml

2019-04-23 Par sujet Jean-Pierre Giraud

Bonjour,
Le 15/04/2019 à 19:06, Jean-Pierre Giraud a écrit :

Bonjour,

Le 09/04/2019 à 09:28, Baptiste Jammet a écrit :

Bonjour,

Dixit Jean-Pierre Giraud, le 08/04/2019 :

Merci pour vos nouvelles relectures.

Homogénéisation.

Baptiste


Passage en LCFC. Je joins le fichier modifié après les suggestions de 
Baptiste. Merci d'avance pour

Terminé. Merci à Jean-Paul et Baptiste pour leurs relectures.
Amicalement,
jipege



[DONE] wml://releases/bullseye/{credits,errata,index,installmanual}.wml

2019-04-23 Par sujet Jean-Pierre Giraud

Bonjour,
Le 15/04/2019 à 18:56, Jean-Pierre Giraud a écrit :

Bonjour,

Le 09/04/2019 à 09:25, Baptiste Jammet a écrit :

Bonjour,

Dixit Jean-Pierre Giraud, le 07/04/2019 :

Voici la traduction des premiers fichiers concernant Bullseye qui sera
la testing quand Buster aura été publiée.

Il manque des guillemets autour de l'adresse du changelog (depuis
Woody ! mais je vais corriger ça).


Ce sont les copies adaptées de fichiers de releases/buster suivies par
Baptiste. Je l'ai laissé en "maintainer" pour ne pas le priver du
plaisir d'entretenir ces fichiers ;-).

Ça me fait chaud au cœur !

Baptiste
Passage en LCFC. Textes inchangés depuis le RFR (à part les guillemets 
rajoutés par Baptiste). Merci

Terminé. Merci à Baptiste pour ses relectures.
Amicalement,
jipege



[RFR] wml://lts/security/2018/dla-142{0..9}wml

2019-04-23 Par sujet JP Guillonneau
Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-14xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-14xx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


La tuyauterie UNIX que sudo utilise pour contacter SSSD et lire les règles
existantes de sudo à partir de SSSD, possède des permissions trop larges. Cela
signifie que n’importe qui, pouvant envoyer un message en utilisant le même
protocole brut que sudo et SSSD utilisent, peut lire les règles de sudo
existantes pour n’importe quel utilisateur.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.11.7-3+deb8u1.
Nous vous recommandons de mettre à jour vos paquets sssd.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1429.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2015-1854;>CVE-2015-1854

Un défaut a été découvert lors de l’établissement d’autorisation d’opérations
de modrdn. Un attaquant authentifié, pouvant présenter un appel ldapmodrdn au
serveur d’annuaire, pourrait réaliser des modifications non autorisées d’entrées
dans le serveur d’annuaire.

https://security-tracker.debian.org/tracker/CVE-2017-15134;>CVE-2017-15134

Un traitement incorrect de filtre de recherche dans slapi_filter_sprintf()
dans slapd/util.c, peut conduire à un plantage de serveur distant et un déni de
service.

https://security-tracker.debian.org/tracker/CVE-2018-1054;>CVE-2018-1054

Lorsque l’accès en lecture pour attribute_name est activé, un défaut
dans la fonction SetUnicodeStringFromUTF_8 dans collate.c, peut conduire à des
opérations en mémoire hors limites. Cela pourrait aboutir à un plantage de
serveur, causé par des utilisateurs non autorisés.

https://security-tracker.debian.org/tracker/CVE-2018-1089;>CVE-2018-1089

N’importe quel utilisateur (anonyme ou authentifié) peut planter ns-slapd
avec une requête ldapsearch contrefaite avec une valeur de filtre très longue.

https://security-tracker.debian.org/tracker/CVE-2018-10850;>CVE-2018-10850

Dû à une situation de compétition, le serveur pourrait planter dans le mode
turbo (à cause du trafic élevé) ou quand un travailleur (worker) lit plusieurs
requêtes dans le tampon de lecture (more_data). Ainsi un attaquant anonyme
pourrait déclencher un déni de service.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.3.3.5-4+deb8u1.
Nous vous recommandons de mettre à jour vos paquets 389-ds-base.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1428.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux problèmes existaient dans znc, un mandataire (bouncer) IRC modulaire.



Validation insuffisante de lignes provenant du réseau,
permettant à un utilisateur non administrateur d’augmenter ses droits et
d’injecter des valeurs indésirables dans znc.conf
(https://security-tracker.debian.org/tracker/CVE-2018-14055;>CVE-2018-14055).

Vulnérabilité de traversée de répertoires (à l’aide de « ../ » embarqué
dans un nom d’habillage) pour accéder à des fichiers hors du répertoire autorisé
(https://security-tracker.debian.org/tracker/CVE-2018-14056;>CVE-2018-14056).



 Pour Debian 8 Jessie, ces problèmes ont été résolus dans la
version 1.4-2+deb8u1 de znc.

Nous vous recommandons de mettre à jour vos paquets znc.


# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1427.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans CUPS, le système commun
d'impression pour UNIX. Ces problèmes ont reçu les identifiants CVE suivants :




[RFR] wml://lts/security/2019/dla-17{58,59,61}.wml

2019-04-23 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="d06c333c0d3fc394f16dd4101255226fc5528377" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Cedric Buissart a découvert deux vulnérabilités dans Ghostscript,
l'interpréteur GPL de PostScript et de PDF, qui pourraient avoir pour
conséquence un contournement des restrictions du système de fichiers de l'option
dSAFER du bac à sable.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 9.26a~dfsg-0+deb8u2.
Nous vous recommandons de mettre à jour vos paquets ghostscript.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1761.data"
# $Id: $
#use wml::debian::translation-check translation="3949c71126548a2c7508de285370bada8e1faa5b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Des conditions de lecture et écriture hors limites ont été corrigées dans
 clamav.



https://security-tracker.debian.org/tracker/CVE-2019-1787;>CVE-2019-1787

Une condition de lecture de tas hors limites peut se produire lors de
l’analyse de documents PDF. Le défaut est une défaillance pour correctement
garder trace du nombre d’octets restant dans un tampon lors de l’indexation
de données de fichier.

https://security-tracker.debian.org/tracker/CVE-2019-1788;>CVE-2019-1788

Une condition d’écriture de tas hors limites peut se produire lors de
l’analyse de fichiers OLE2 tels ceux de documents Microsoft Office 97-2003.
L’écriture non valable se produit lorsqu’un pointeur non valable est par erreur
utilisé pour initialiser un entier de 32 bits à zéro. Cela conduira probablement
à un plantage de l’application.

https://security-tracker.debian.org/tracker/CVE-2019-1789;>CVE-2019-1789

Une condition de lecture de tas hors limites peut se produire lors de
l’analyse de fichiers PE (c'est-à-dire, fichiers EXE et DLL de Windows) qui ont
été empaquetés avec Aspack, à la suite d’une vérification inadéquate de limite.


Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 0.100.3+dfsg-0+deb8u1.
Nous vous recommandons de mettre à jour vos paquets clamav.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.




# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1759.data"
# $Id: $
#use wml::debian::translation-check translation="3af4ae1088ca413a5d8fb694014a54c7711afcc4" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

debian-security-support, le contrôleur de couverture de prise en charge de
sécurité de Debian, a été mis à jour dans Jessie. Les modifications concernant
Jessie sont :


 spice-xpi noté en fin de vie pour Jessie ;
 edk2 ajouté à security-support-ended.deb8 ;
 robocode ajouté à security-support-ended.deb8.


Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 2019.02.02~deb8u1.
Nous vous recommandons de mettre à jour vos paquets debian-security-support.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1758.data"
# $Id: $