[RFR] md://publicity/bits/2019/gnome-foundation-defense-patent-troll.md
Bonjour, Un message annonçant le soutien du projet Debian à la fondation GNOME poursuivie par un "chasseur de brevet" va paraître. Merci d'avance pour vos relectures. Le fichier d'origine est ici : https://salsa.debian.org/publicity-team/bits/blob/master/content/2019/gnome-foundation-defense-patent-troll.md Amicalement, jipege Title: Le projet Debian est au côté de la fondation GNOME dans sa défense contre les chasseurs de brevets Slug: gnome-foundation-defense-patent-troll Date: 2019-10-23 10:00 Author: Ana Guerrero López Tags: debian, gnome, patent trolls, fundraising Translator: Jean-Pierre Giraud Lang: fr Status: draft En 2012, le projet Debian a publié sa [position sur les brevets logiciels], spécifiant la menace exercée par les brevets sur le logiciel libre. La fondation GNOME a annoncé récemment qu'elle luttait contre une poursuite prétendant que Shotwell, un gestionnaire de photos personnelles libre et à code source ouvert, violerait prétendument un brevet. Le projet Debian est fermement aux côtés de la fondation GNOME dans son travail pour montrer au monde que la communauté du logiciel libre se défendra avec vigueur contre les abus du système de brevets. Nous vous engageons à lire ce [billet de blog sur la défense de GNOME contre ce chasseur de brevets], et à envisager de faire un don au [fond de défense de GNOME contre les chasseurs de brevets]. [position sur les brevets logiciels]: https://www.debian.org/legal/patent [billet de blog sur la défense de GNOME contre ce chasseur de brevets]: https://www.gnome.org/news/2019/10/gnome-files-defense-against-patent-troll/ [fond de défense de GNOME contre les chasseurs de brevets]: https://secure.givelively.org/donate/gnome-foundation-inc/gnome-patent-troll-defense-fund
Re: En marge du Capitole du libre
On Wed, Oct 16, 2019 at 11:06:08PM +0200, Jean-Philippe MENGUAL wrote: > Hello, > > Il se trouve que pas mal de gens de l'asso, mais aussi de la team > traduction de debin, semblent aller au Caapitole du libre de Toulouse. > Ne erait-il pas heureux que lasso organise en temps convivial le samedi > soir pour réunir les débianeux? Quelqu'un sur Toulouse pourrait nous > dire des pistes de resto sympa qu'on devrait réserver, incluant > végétariens et autres habitude alimentaires? > > Amicalement, > > -- > Jean-Philippe MENGUAL Hello Jean-Philippe, salut à tous, Lors de la mini-DebConf de Toulouse qui se déroulait à l'N7 également, nous avions fait un petit repas la veille à "la belle verte" (végétarien et vegan). C'est très petit, donc à privilegier pour un petit groupe. Les assiettes étaient copieuses et c'etait délicieux. [1] Le samedi soir on avait mangé au bistrot de l'étoile [2], sympa aussi avec option poisson, mais pas végétarien d'après mes souvenirs. La salle est un peu plus grande que la belle verte. Salutations Denis [1] https://www.labellevertebio.com [2] https://www.bistrotdeletoile.fr signature.asc Description: PGP signature
[ITT] po-debconf://neutron-dynamic-routing/fr.po 7u
Bonjour, Le 22/10/2019 à 13:29, Julien Patriarca a écrit : Bonjour, Le paquet ldh-gui-suite utilise po-debconf mais les écrans debconf ne sont pas encore traduits en français. Statistiques du fichier : 7u (u=nombre de chaînes non traduites). Merci au volontaire de répondre à ce courriel avec un sujet "[ITT] po-debconf://ldh-gui-suite/fr.po"" Comment procéder pour traduire : -utiliser le fichier templates.pot attaché -le mettre dans un répertoire chez vous, par exemple ~/traducs/po-debconf/TODO/ldh-gui-suite -le copier sous le nom fr.po (IMPORTANT, cela permet de garder l'original) -l'éditer et traduire, de préférence avec un outil dédié genre kbabel ou poedit (ou emacs et son po-mode s'il ne vous enquiquine pas trop) -ne pas oublier de remplir les champs : Project-Id-Version: --> mettre ici le nom du paquet et sa version au moment de la traduc est une bonne idée Last-Translator: --> le plus souvent votre outil mettra tout seul VOTRE adresse Language-Team: --> mettez "French \n" -envoyer le fichier ici pour relecture avec le sujet "[RFR] po-debconf://ldh-gui-suite/fr.po Je vais m'en occuper. Amicalement, jipege
[ITT] po-debconf://pwman3/fr.po 8u
Bonjour, Le 22/10/2019 à 13:22, Julien Patriarca a écrit : Bonjour, Le paquet ldh-gui-suite utilise po-debconf mais les écrans debconf ne sont pas encore traduits en français. Statistiques du fichier : 8u (u=nombre de chaînes non traduites). Merci au volontaire de répondre à ce courriel avec un sujet "[ITT] po-debconf://ldh-gui-suite/fr.po"" Je vais m'en occuper. Amicalement, jipege
[RFR] wml://security/2019/dsa-454{7,8}.wml
Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="6193ead3fa92e7366d9ab9576913f8929138ce18" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans l'exécutable d'OpenJDK Java, avec pour conséquence un script intersite, un déni de service, une divulgation d'informations ou une usurpation d'identité de l'utilisateur de Kerberos. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 8u232-b09-1~deb9u1. Nous vous recommandons de mettre à jour vos paquets openjdk-8. Pour disposer d'un état détaillé sur la sécurité de openjdk-8, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/openjdk-8;>\ https://security-tracker.debian.org/tracker/openjdk-8 # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4548.data" # $Id: $ #use wml::debian::translation-check translation="5507dbe8667a147888144ee8dc0bf0418947c65b" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans tcpdump, un outil en ligne de commande d'analyse de trafic de réseau. Ces vulnérabilités pourraient avoir pour conséquence un déni de service ou, éventuellement, l'exécution de code arbitraire. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 4.9.3-1~deb9u1. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 4.9.3-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets tcpdump. Pour disposer d'un état détaillé sur la sécurité de tcpdump, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/tcpdump;>\ https://security-tracker.debian.org/tracker/tcpdump. # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4547.data" # $Id: $
[RFR] wml://lts/security/2019/dla-196{1,2,5,7,8}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="409169ed41acc75d507a3f6c41c240c1fbb3dc04" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans imagemagick, une boîte à outils de traitement dâimage. https://security-tracker.debian.org/tracker/CVE-2019-11470;>CVE-2019-11470 Consommation de ressources non contrôlée causée par une taille dâimage insuffisamment vérifiée dans ReadCINImage (coders/cin.c). Cette vulnérabilité peut être exploitée par des attaquants distants pour provoquer un déni de service à l'aide d'une image contrefaite Cineon. https://security-tracker.debian.org/tracker/CVE-2019-14981;>CVE-2019-14981 Vulnérabilité de division par zéro dans MeanShiftImage (magick/feature.c). Cette vulnérabilité peut être exploitée par des attaquants distants pour provoquer un déni de service à lâaide de données dâimage contrefaites. https://security-tracker.debian.org/tracker/CVE-2019-15139;>CVE-2019-15139 Lecture hors limites dans ReadXWDImage (coders/xwd.c). Cette vulnérabilité peut être exploitée par des attaquants distants pour provoquer un déni de service à l'aide d'un fichier dâimage contrefait XWD (fichier de vidage dâécran du système X Window). https://security-tracker.debian.org/tracker/CVE-2019-15140;>CVE-2019-15140 Problème de vérification de limites dans ReadMATImage (coders/mat.c), conduisant éventuellement à une utilisation de mémoire après libération. Cette vulnérabilité peut être exploitée par des attaquants distants pour provoquer un déni de service ou tout autre impact non précisé à l'aide d'un fichier dâimage contrefait MAT. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 8:6.8.9.9-5+deb8u18. Nous vous recommandons de mettre à jour vos paquets imagemagick. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1968.data" # $Id: $ #use wml::debian::translation-check translation="8f60e5b2b1013f7e1e99c2e143140ab60294cd0c" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Le texte de la DLA est dans la référence.. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 1.6.2-2+deb8u1. Nous vous recommandons de mettre à jour vos paquets libpcap. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1967.data" # $Id: $ #use wml::debian::translation-check translation="413cd7b1890a1f9398b1a553964ceb52b8a0a78d" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Dans le paquet nfs-utils fournissant la prise en charge de fichiers NFS (Network File System) incluant le démon rpc.statd, le répertoire /var/lib/nfs est possédé par statd:nogroup. Ce répertoire contient des files possédés et gérés par le superutilisateur. Si statd est compromis, il peut alors amener les processus exécutés avec les droits du superutilisateur à créer ou écraser des fichiers dans tout le système. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 1.2.8-9+deb8u1. Nous vous recommandons de mettre à jour vos paquets nfs-utils. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1965.data" # $Id: $ #use wml::debian::translation-check translation="8b048882d9c3afd3ff5811325218a078718d85a4" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS La fonction send_email dans graphite-web/webapp/graphite/composer/views.py dans Graphite est vulnérable à une SSRF. Le terminal vulnérable à une SSRF peut être utilisé par un attaquant pour que le serveur web de Graphite requiert nâimporte quelle ressource. La réponse à cette requête SSRF est encodée dans un fichier dâimage et puis envoyée à une adresse de courriel pouvant être fournie par