[RFR] md://publicity/bits/2019/gnome-foundation-defense-patent-troll.md

2019-10-22 Par sujet Jean-Pierre Giraud

Bonjour,

Un message annonçant le soutien du projet Debian à la fondation GNOME 
poursuivie par un "chasseur de brevet" va paraître. Merci d'avance pour 
vos relectures.


Le fichier d'origine est ici :

https://salsa.debian.org/publicity-team/bits/blob/master/content/2019/gnome-foundation-defense-patent-troll.md

Amicalement,

jipege

Title: Le projet Debian est au côté de la fondation GNOME dans sa défense contre les chasseurs de brevets
Slug: gnome-foundation-defense-patent-troll
Date: 2019-10-23 10:00
Author: Ana Guerrero López
Tags: debian, gnome, patent trolls, fundraising
Translator: Jean-Pierre Giraud
Lang: fr
Status: draft

En 2012, le projet Debian a publié sa [position sur les brevets logiciels],
spécifiant la menace exercée par les brevets sur le logiciel libre.

La fondation GNOME a annoncé récemment qu'elle luttait contre une poursuite
prétendant que Shotwell, un gestionnaire de photos personnelles libre et à code
source ouvert, violerait prétendument un brevet.

Le projet Debian est fermement aux côtés de la fondation GNOME dans son travail
pour montrer au monde que la communauté du logiciel libre se défendra avec
vigueur contre les abus du système de brevets.

Nous vous engageons à lire ce
[billet de blog sur la défense de GNOME contre ce chasseur de brevets], et
à envisager de faire un don au
[fond de défense de GNOME contre les chasseurs de brevets].

[position sur les brevets logiciels]: https://www.debian.org/legal/patent
[billet de blog sur la défense de GNOME contre ce chasseur de brevets]:  https://www.gnome.org/news/2019/10/gnome-files-defense-against-patent-troll/
[fond de défense de GNOME contre les chasseurs de brevets]: https://secure.givelively.org/donate/gnome-foundation-inc/gnome-patent-troll-defense-fund


Re: En marge du Capitole du libre

2019-10-22 Par sujet Denis Briand
On Wed, Oct 16, 2019 at 11:06:08PM +0200, Jean-Philippe MENGUAL wrote:
> Hello,
> 
> Il se trouve que pas mal de gens de l'asso, mais aussi de la team
> traduction de debin, semblent aller au Caapitole du libre de Toulouse.
> Ne erait-il pas heureux que lasso organise en temps convivial le samedi
> soir pour réunir les débianeux? Quelqu'un sur Toulouse pourrait nous
> dire des pistes de resto sympa qu'on devrait réserver, incluant
> végétariens et autres habitude alimentaires?
> 
> Amicalement,
> 
> -- 
> Jean-Philippe MENGUAL

Hello Jean-Philippe, salut à tous,

Lors de la mini-DebConf de Toulouse qui se déroulait à l'N7 également,
nous avions fait un petit repas la veille à "la belle verte"
(végétarien et vegan). C'est très petit, donc à privilegier pour un
petit groupe. Les assiettes étaient copieuses et c'etait délicieux. [1]

Le samedi soir on avait mangé au bistrot de l'étoile [2], sympa aussi
avec option poisson, mais pas végétarien d'après mes souvenirs.
La salle est un peu plus grande que la belle verte.

Salutations

Denis

[1] https://www.labellevertebio.com
[2] https://www.bistrotdeletoile.fr 


signature.asc
Description: PGP signature


[ITT] po-debconf://neutron-dynamic-routing/fr.po 7u

2019-10-22 Par sujet Jean-Pierre Giraud

Bonjour,

Le 22/10/2019 à 13:29, Julien Patriarca a écrit :

Bonjour,

Le paquet ldh-gui-suite utilise po-debconf mais
les écrans
debconf ne sont pas encore traduits en français.

Statistiques du fichier : 7u (u=nombre de chaînes non traduites).

Merci au volontaire de répondre à ce courriel avec un sujet
"[ITT] po-debconf://ldh-gui-suite/fr.po""

Comment procéder pour traduire :

-utiliser le fichier templates.pot attaché

-le mettre dans un répertoire chez vous, par exemple
~/traducs/po-debconf/TODO/ldh-gui-suite

-le copier sous le nom fr.po (IMPORTANT, cela permet de garder
l'original)

-l'éditer et traduire, de préférence avec un outil dédié genre kbabel
ou poedit (ou emacs et son po-mode s'il ne vous enquiquine pas trop)

-ne pas oublier de remplir les champs :


Project-Id-Version: --> mettre ici le nom du paquet et sa version au
moment de la traduc est une bonne idée
Last-Translator: --> le plus souvent votre outil mettra tout seul
VOTRE adresse
Language-Team: --> mettez "French
\n"


-envoyer le fichier ici pour relecture avec le sujet "[RFR]
po-debconf://ldh-gui-suite/fr.po


Je vais m'en occuper.

Amicalement,

jipege



[ITT] po-debconf://pwman3/fr.po 8u

2019-10-22 Par sujet Jean-Pierre Giraud

Bonjour,

Le 22/10/2019 à 13:22, Julien Patriarca a écrit :

Bonjour,

Le paquet ldh-gui-suite utilise po-debconf mais
les écrans
debconf ne sont pas encore traduits en français.

Statistiques du fichier : 8u (u=nombre de chaînes non traduites).

Merci au volontaire de répondre à ce courriel avec un sujet
"[ITT] po-debconf://ldh-gui-suite/fr.po""


Je vais m'en occuper.

Amicalement,

jipege



[RFR] wml://security/2019/dsa-454{7,8}.wml

2019-10-22 Par sujet Jean-Pierre Giraud

Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="6193ead3fa92e7366d9ab9576913f8929138ce18" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans l'exécutable d'OpenJDK
Java, avec pour conséquence un script intersite, un déni de service,
une divulgation d'informations ou une usurpation d'identité de
l'utilisateur de Kerberos.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 8u232-b09-1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets openjdk-8.

Pour disposer d'un état détaillé sur la sécurité de openjdk-8, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/openjdk-8;>\
https://security-tracker.debian.org/tracker/openjdk-8


# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4548.data"
# $Id: $
#use wml::debian::translation-check translation="5507dbe8667a147888144ee8dc0bf0418947c65b" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans tcpdump, un outil en
ligne de commande d'analyse de trafic de réseau. Ces vulnérabilités
pourraient avoir pour conséquence un déni de service ou, éventuellement,
l'exécution de code arbitraire.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.3-1~deb9u1.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 4.9.3-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets tcpdump.

Pour disposer d'un état détaillé sur la sécurité de tcpdump, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/tcpdump;>\
https://security-tracker.debian.org/tracker/tcpdump.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4547.data"
# $Id: $


[RFR] wml://lts/security/2019/dla-196{1,2,5,7,8}.wml

2019-10-22 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="409169ed41acc75d507a3f6c41c240c1fbb3dc04" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans imagemagick, une boîte à
outils de traitement d’image.



https://security-tracker.debian.org/tracker/CVE-2019-11470;>CVE-2019-11470

Consommation de ressources non contrôlée causée par une taille d’image
insuffisamment vérifiée dans ReadCINImage (coders/cin.c). Cette vulnérabilité
peut être exploitée par des attaquants distants pour provoquer un déni de
service à l'aide d'une image contrefaite Cineon.

https://security-tracker.debian.org/tracker/CVE-2019-14981;>CVE-2019-14981

Vulnérabilité de division par zéro dans MeanShiftImage (magick/feature.c).
Cette vulnérabilité peut être exploitée par des attaquants distants pour
provoquer un déni de service à l’aide de données d’image contrefaites.

https://security-tracker.debian.org/tracker/CVE-2019-15139;>CVE-2019-15139

Lecture hors limites dans ReadXWDImage (coders/xwd.c). Cette vulnérabilité
peut être exploitée par des attaquants distants pour provoquer un déni de
service à l'aide d'un fichier d’image contrefait XWD (fichier de vidage d’écran
du système X Window).

https://security-tracker.debian.org/tracker/CVE-2019-15140;>CVE-2019-15140

Problème de vérification de limites dans ReadMATImage (coders/mat.c), conduisant
éventuellement à une utilisation de mémoire après libération. Cette
vulnérabilité peut être exploitée par des attaquants distants pour provoquer un
déni de service ou tout autre impact non précisé à l'aide d'un fichier d’image
contrefait MAT.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 8:6.8.9.9-5+deb8u18.
Nous vous recommandons de mettre à jour vos paquets imagemagick.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1968.data"
# $Id: $
#use wml::debian::translation-check translation="8f60e5b2b1013f7e1e99c2e143140ab60294cd0c" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Le texte de la DLA est dans la référence..

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 1.6.2-2+deb8u1.
Nous vous recommandons de mettre à jour vos paquets libpcap.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1967.data"
# $Id: $
#use wml::debian::translation-check translation="413cd7b1890a1f9398b1a553964ceb52b8a0a78d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Dans le paquet nfs-utils fournissant la prise en charge de fichiers NFS
(Network File System) incluant le démon rpc.statd, le répertoire /var/lib/nfs
est possédé par statd:nogroup. Ce répertoire contient des files possédés et gérés
par le superutilisateur. Si statd est compromis, il peut alors amener les
processus exécutés avec les droits du superutilisateur à créer ou écraser des
fichiers dans tout le système.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 1.2.8-9+deb8u1.
Nous vous recommandons de mettre à jour vos paquets nfs-utils.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1965.data"
# $Id: $
#use wml::debian::translation-check translation="8b048882d9c3afd3ff5811325218a078718d85a4" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


La fonction send_email dans graphite-web/webapp/graphite/composer/views.py
dans Graphite est vulnérable à une SSRF. Le terminal vulnérable à une SSRF peut
être utilisé par un attaquant pour que le serveur web de Graphite requiert
n’importe quelle ressource. La réponse à cette requête SSRF est encodée dans un
fichier d’image et puis envoyée à une adresse de courriel pouvant être fournie
par