Re: [RFR] po4a://manpages-fr/top/po/fr.po 256f 66u

2020-05-07 Par sujet JP Guillonneau
Bonjour,

suggestions, dont harmonisation et mises en forme (longueur de ligne,
présentation de tableaux).

Amicalement.

--
Jean-Paul


top.1.po-jp.diff.xz
Description: application/xz


Fwd: MiniDebConf Online 28-31 May

2020-05-07 Par sujet Jean-Philippe MENGUAL
Proposition de participation, j'aimerais du soutien pour la prés et on 
peut réutiliser les slides de Marseille:


"l10n, to make Debian as universal as possible

Some package maintainers may not be aware of the translation effort and 
what do the localization teams. Come to see us and lets talk together 
about the interest of translating Debian, our role in Debian and the 
relationship with the package maintainers and upstream. This talk 
focuses on the French team, but probably may be applied to others".



Amicalement,



Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization



 Message transféré 
Sujet : MiniDebConf Online 28-31 May
Date de renvoi :Thu, 7 May 2020 06:59:33 + (UTC)
De (renvoi) :   debian-devel-annou...@lists.debian.org
Date :  Thu, 7 May 2020 08:59:07 +0200
De :Mini-Debconf Online Content Team 
Pour : 	debian-devel-annou...@lists.debian.org, 
debconf-annou...@lists.debian.org




== MiniDebConf Online ==

The first ever online Mini-Debconf will be taking place from 28-31 May
2020, and it wants YOUR submissions to help make it a success!
In this MiniDebConf, we aim to put our online resources to the test and
find areas for improvement to have even better online events in the
future. It will also be great for us to see each other again, even if
only on screen, and transform that energy into renewed motivation to
work on new or ongoing projects.

For more information, see the [wiki page].

[wiki page]: 
https://wiki.debian.org/DebianEvents/internet/2020/MiniDebConfOnline


== Call for Proposals ==

We welcome submissions on all manner of Debian-related topics, both
technical and social. Submissions for talks should be sent to
online-...@debconf.org by 22 May 2020. BoFs (workshops/small group
sessions) can be submitted throughout.

Your email should include:
* The proposed title
* Duration (either lightning talk (5m), 20m or 45m (allotted time
includes questions)
* A short abstract
* The format (whether it's a talk or a BoF)

Presentation slots are allocated based on talk type, length and
availability.

== Dates ==

28-29 May: MiniDebCamp Online
30-31 May: MiniDebConf Online

== Video Recordings ==

Unless speakers opt-out when submitting a talk, recordings of talks and
events will be published later under the [DebConf License] (MIT/Expat),
as well as presentation slides and papers wherever available.

[DebConf License]: 
https://meetings-archive.debian.net/pub/debian-meetings/LICENSE



All the best,
The Mini-Debconf Online Team.



[LCFC] wml://security/2020/dsa-46{67,69,70}.wml

2020-05-07 Par sujet Jean-Pierre Giraud
Bonjour,

Le 30/04/2020 à 10:16, daniel.malg...@laposte.net a écrit :
> Bonjour,
> 
> quelques détails
> 
> amicalement.
> 
> On 30/04/2020 11:42, Jean-Pierre Giraud wrote:
>> Bonjour,
>> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction. Merci d'avance pour vos relectures.
>> Amicalement,
>> jipege
>>
Passage en LCFC. je renvoie une nouvelle version de la DSA 4667
reprenant une suggestion de Daniel. Les autres sont inchangés depuis le
RFR. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation de privilèges, un déni de service, ou
une fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2020-2732;>CVE-2020-2732

Paulo Bonzini a découvert que l'implémentation de KVM pour les
processeurs Intel ne gérait pas correctement l'émulation d'instruction pour
des clients L2 quand la virtualisation imbriquée est activée. Cela pourrait
permettre à un client L2 de provoquer une élévation de privilèges, un déni
de service, ou des fuites d'informations dans le client L1.

https://security-tracker.debian.org/tracker/CVE-2020-8428;>CVE-2020-8428

Al Viro a découvert une vulnérabilité d'utilisation de mémoire après
libération dans la couche VFS. Cela permettait à des utilisateurs locaux de
provoquer un déni de service (plantage) ou d'obtenir des informations
sensibles à partir de la mémoire du noyau.

https://security-tracker.debian.org/tracker/CVE-2020-10942;>CVE-2020-10942

Le pilote vhost_net ne validait pas correctement le type des sockets
configurés comme « backend ». Un utilisateur local autorisé à accéder à
/dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile
au moyen d'appels système contrefaits, avec pour conséquence un déni de
service (plantage) ou éventuellement une élévation de privilèges.

https://security-tracker.debian.org/tracker/CVE-2020-11565;>CVE-2020-11565

Entropy Moe a signalé que le système de fichiers de la mémoire partagée
(tmpfs) ne gérait pas correctement une option de montage mpol en
indiquant une liste de nœuds vide, menant à une écriture de pile hors
limites. Si les espaces de noms utilisateur sont activés, un utilisateur
local pourrait utiliser cela pour provoquer un déni de service (plantage)
ou éventuellement pour une élévation de privilèges.

https://security-tracker.debian.org/tracker/CVE-2020-11884;>CVE-2020-11884

Al Viro a signalé une situation de compétition dans le code de gestion
de mémoire pour IBM Z (architecture s390x) qui peut avoir pour conséquence
l'exécution de code par le noyau à partir de l'espace d'adresses
utilisateur. Un utilisateur local pourrait utiliser cela pour une élévation
de privilèges.



Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 4.19.98-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/linux;>\
https://security-tracker.debian.org/tracker/linux.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4667.data"
# $Id: $


[RFR2] wml://security/2020/dsa-4674.wml

2020-05-07 Par sujet Jean-Pierre Giraud
Bonjour,

Le 06/05/2020 à 21:26, Baptiste Jammet a écrit :
> Bonjour, 
> 
> Dixit Jean-Pierre Giraud, le 05/05/2020 :
>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>> traduction. Merci d'avance pour vos relectures.
> 
> J'aurais mis une majuscule à roundcube au début du premier paragraphe.
> Je sais qu'on ne met pas de majuscule habituellement aux noms de
> paquets, mais je pense que là on parle du logiciel. Et il est toujours
> surprenant de ne pas avoir de majuscule en début de phrase, a fortiori
> en début de paragraphe.
> 
> Baptiste
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="d99c4fdf000143f5ceb1f98cf8f1c00088b2c7aa" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Roundcube, une solution web de messagerie personnalisable et basée sur
AJAX pour les serveurs IMAP, ne traitait pas correctement le nettoyage des
requêtes. Cela pourrait permettre à un attaquant distant de réaliser soit
une contrefaçon de requête intersite (CSRF) forçant la déconnexion d'un
utilisateur authentifié, soit une attaque par script intersite (XSS) menant
à l'exécution de code arbitraire.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 1.2.3+dfsg.1-4+deb9u4.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1.3.11+dfsg.1-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets roundcube.

Pour disposer d'un état détaillé sur la sécurité de roundcube, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/roundcube;>\
https://security-tracker.debian.org/tracker/roundcube.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4674.data"
# $Id: $


[RFR2] wml://security/2020/dsa-467{8,9}.wml

2020-05-07 Par sujet Jean-Pierre Giraud
Bonjour,

Le 07/05/2020 à 16:44, bubu a écrit :
> Bonjour,
> 
> Le 07/05/2020 à 16:29, Jean-Pierre Giraud a écrit :
>> Bonjour,
>> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction. Merci d'avance pour vos relectures.
>> Amicalement,
>> jipege
> 
> Suggestions
> 
> amicalement,
> 
> bubu
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="fa03cc42bcbd3ca556ecf5e9be7bc78c8162be74" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Une vulnérabilité a été découverte dans l'API d'identité d'EC2 de
Keystone, le service d'identité d'OpenStack : tout utilisateur avec une
authentification à portée limitée (identité trust, oauth ou application)
pourrait créer une identité EC2 avec une élévation de privilèges, telle que
l'obtention du rôle d'admin alors que l'utilisateur est limité à un
rôle de viewer.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 2:14.2.0-0+deb10u1.

Nous vous recommandons de mettre à jour vos paquets keystone.

Pour disposer d'un état détaillé sur la sécurité de keystone, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/keystone;>\
https://security-tracker.debian.org/tracker/keystone.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4679.data"
# $Id: $
#use wml::debian::translation-check translation="f3712edbc50b2b49a21a2a68a865f2f44a9dbda2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla, qui pourraient éventuellement avoir pour
conséquence l'exécution de code arbitraire ou la divulgation
d'informations.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 68.8.0esr-1~deb9u1.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 68.8.0esr-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/firefox-esr;>\
https://security-tracker.debian.org/tracker/firefox-esr.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4678.data"
# $Id: $


[RFR2] wml://security/2020/dsa-467{5,6,7}.wml

2020-05-07 Par sujet Jean-Pierre Giraud
Bonjour,

Le 07/05/2020 à 16:22, bubu a écrit :
> Bonjour,
> 
> Le 07/05/2020 à 15:42, Jean-Pierre Giraud a écrit :
>> Bonjour,
>> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction. Merci d'avance pour vos relectures.
>> Amicalement,
>> jipege
> 
> Une suggestion et un oubli )
> 
> amicalement,
> 
> bubu
> 
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="d71f4e1fab884d2b0c4504a39e43bb316cdfbe73" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
blog. Elles permettaient à des attaquants distants de réaliser diverses
attaques par script intersite et par contrefaçon de requête intersite
(CSRF), de créer des fichiers sur le serveur, de divulguer des informations
privées, de créer des redirections d'ouverture, d'empoisonner le cache et
de contourner les autorisations d'accès et la vérification d'entrée.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 4.7.5+dfsg-2+deb9u6.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 5.0.4+dfsg1-1+deb10u2.

Nous vous recommandons de mettre à jour vos paquets wordpress.

Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/wordpress;>\
https://security-tracker.debian.org/tracker/wordpress.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4677.data"
# $Id: $
#use wml::debian::translation-check translation="94066500f85a7b6e8329fb76419f97100ec1e464" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans salt, un puissant
gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence
la récupération de jetons d'utilisateur à partir du serveur (« master »)
salt, l'exécution de commandes arbitraires sur des clients (« minions »)
salt, l'accès à des répertoires arbitraires pour des utilisateurs
authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 2016.11.2+ds-1+deb9u3.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 2018.3.4+dfsg1-6+deb10u1.

Nous vous recommandons de mettre à jour vos paquets salt.

Pour disposer d'un état détaillé sur la sécurité de salt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/salt;>\
https://security-tracker.debian.org/tracker/salt.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4676.data"
# $Id: $


Re: [RFR] wml://security/2020/dsa-467{8,9}.wml

2020-05-07 Par sujet bubu
Bonjour,

Le 07/05/2020 à 16:29, Jean-Pierre Giraud a écrit :
> Bonjour,
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege

Suggestions

amicalement,

bubu

--- dsa-4678.wml	2020-05-07 16:33:11.793936151 +0200
+++ dsa-4678.relu.wml	2020-05-07 16:35:50.089705501 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="f3712edbc50b2b49a21a2a68a865f2f44a9dbda2" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-Plusieurs problèmes de sécurité ont été découvertes dans le navigateur
+Plusieurs problèmes de sécurité ont été découverts dans le navigateur
 web Firefox de Mozilla, qui pourraient éventuellement avoir pour
 conséquence l'exécution de code arbitraire ou la divulgation
 d'informations.
--- dsa-4679.wml	2020-05-07 16:33:04.808438820 +0200
+++ dsa-4679.relu.wml	2020-05-07 16:37:48.222767604 +0200
@@ -3,7 +3,7 @@
 
 Une vulnérabilité a été découverte dans l'API d'identité d'EC2 de
 Keystone, le service d'identité d'OpenStack : tout utilisateur avec une
-authentification à portée limité (identité trust, oauth ou application)
+authentification à portée limitée (identité trust, oauth ou application)
 pourrait créer une identité EC2 avec une élévation de privilèges, telle que
 l'obtention du rôle d'admin alors que l'utilisateur est limité à un
 rôle de viewer.


[DONE] wml://security/2020/dsa-4662.wml

2020-05-07 Par sujet Jean-Pierre Giraud
Bonjour,

Le 30/04/2020 à 09:49, Jean-Pierre Giraud a écrit :
> Bonjour,
> 
> Le 26/04/2020 à 05:14, Grégoire Scano a écrit :
>> Bonjour,
>>
>> On 4/25/20 12:49 AM, Jean-Pierre Giraud wrote:
>>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>>> traduction. Merci d'avance pour vos relectures.
>>
>> rien à signaler.
>>
>> Bien cordialement,
>> Grégoire
> Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos
Terminé. Merci à Grégoire pour sa relecture.
Amicalement,
jipege



[DONE] po4a://manpages-fr/utmpdump/po/fr.po 2f 3u

2020-05-07 Par sujet Jean-Pierre Giraud
Bonjour,

Le 30/04/2020 à 09:48, Jean-Pierre Giraud a écrit :
> Bonjour,
> 
> Le 25/04/2020 à 01:06, Jean-Pierre Giraud a écrit :
>> Bonjour,
>> Ce fichier de manuel a été modifié.
>> Merci d'avance pour vos relectures.
> Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos
Terminé.
Amicalement,
jipege



[RFR] wml://security/2020/dsa-467{8,9}.wml

2020-05-07 Par sujet Jean-Pierre Giraud
Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="fa03cc42bcbd3ca556ecf5e9be7bc78c8162be74" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Une vulnérabilité a été découverte dans l'API d'identité d'EC2 de
Keystone, le service d'identité d'OpenStack : tout utilisateur avec une
authentification à portée limité (identité trust, oauth ou application)
pourrait créer une identité EC2 avec une élévation de privilèges, telle que
l'obtention du rôle d'admin alors que l'utilisateur est limité à un
rôle de viewer.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 2:14.2.0-0+deb10u1.

Nous vous recommandons de mettre à jour vos paquets keystone.

Pour disposer d'un état détaillé sur la sécurité de keystone, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/keystone;>\
https://security-tracker.debian.org/tracker/keystone.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4679.data"
# $Id: $
#use wml::debian::translation-check translation="f3712edbc50b2b49a21a2a68a865f2f44a9dbda2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découvertes dans le navigateur
web Firefox de Mozilla, qui pourraient éventuellement avoir pour
conséquence l'exécution de code arbitraire ou la divulgation
d'informations.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 68.8.0esr-1~deb9u1.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 68.8.0esr-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/firefox-esr;>\
https://security-tracker.debian.org/tracker/firefox-esr.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4678.data"
# $Id: $


Re: [RFR] wml://security/2020/dsa-467{5,6,7}.wml

2020-05-07 Par sujet bubu
Bonjour,

Le 07/05/2020 à 15:42, Jean-Pierre Giraud a écrit :
> Bonjour,
> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege

Une suggestion et un oubli )

amicalement,

bubu

--- dsa-4676.wml	2020-05-07 16:13:35.996778697 +0200
+++ dsa-4676.relu.wml	2020-05-07 16:16:16.952170951 +0200
@@ -4,7 +4,7 @@
 Plusieurs vulnérabilités ont été découvertes dans salt, un puissant
 gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence
 la récupération de jetons d'utilisateur à partir du serveur (« master »)
-salt, l'exécution de commandes arbitraires sur des clients (« minions »
+salt, l'exécution de commandes arbitraires sur des clients (« minions »)
 salt, l'accès à des répertoires arbitraires pour des utilisateurs
 authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api.
 
--- dsa-4677.wml	2020-05-07 16:13:18.782601727 +0200
+++ dsa-4677.relu.wml	2020-05-07 16:18:34.344456278 +0200
@@ -3,7 +3,7 @@
 
 Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
 blog. Elles permettaient à des attaquants distants de réaliser diverses
-attaques par script intersite et contrefaçon de requête intersite (CSRF),
+attaques par script intersite et par contrefaçon de requête intersite (CSRF),
 de créer des fichiers sur le serveur, de divulguer des informations
 privées, de créer des redirections d'ouverture, d'empoisonner le cache et
 de contourner les autorisations d'accès et la vérification d'entrée.


[RFR] wml://security/2020/dsa-467{5,6,7}.wml

2020-05-07 Par sujet Jean-Pierre Giraud
Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="d71f4e1fab884d2b0c4504a39e43bb316cdfbe73" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
blog. Elles permettaient à des attaquants distants de réaliser diverses
attaques par script intersite et contrefaçon de requête intersite (CSRF),
de créer des fichiers sur le serveur, de divulguer des informations
privées, de créer des redirections d'ouverture, d'empoisonner le cache et
de contourner les autorisations d'accès et la vérification d'entrée.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 4.7.5+dfsg-2+deb9u6.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 5.0.4+dfsg1-1+deb10u2.

Nous vous recommandons de mettre à jour vos paquets wordpress.

Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/wordpress;>\
https://security-tracker.debian.org/tracker/wordpress.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4677.data"
# $Id: $
#use wml::debian::translation-check translation="94066500f85a7b6e8329fb76419f97100ec1e464" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans salt, un puissant
gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence
la récupération de jetons d'utilisateur à partir du serveur (« master »)
salt, l'exécution de commandes arbitraires sur des clients (« minions »
salt, l'accès à des répertoires arbitraires pour des utilisateurs
authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 2016.11.2+ds-1+deb9u3.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 2018.3.4+dfsg1-6+deb10u1.

Nous vous recommandons de mettre à jour vos paquets salt.

Pour disposer d'un état détaillé sur la sécurité de salt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/salt;>\
https://security-tracker.debian.org/tracker/salt.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4676.data"
# $Id: $
#use wml::debian::translation-check translation="944be6f7085dd5c1ddb24f12c0ddb3a2291010f4" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans GraphicsMagick, un
ensemble d'applications en ligne de commande pour manipuler des fichiers
d'image, qui pourraient avoir pour conséquence la divulgation
d'informations, un déni de service ou l'exécution de code arbitraire lors
du traitement de fichiers d'image mal formés.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 1.3.30+hg15796-1~deb9u4.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1.4+really1.3.35-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets graphicsmagick.

Pour disposer d'un état détaillé sur la sécurité de graphicsmagick,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/graphicsmagick;>\
https://security-tracker.debian.org/tracker/graphicsmagick.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4675.data"
# $Id: $


Re: [RFR] po4a://manpages-fr/top/po/fr.po 256f 66u

2020-05-07 Par sujet bubu
Bonjour,

Le 07/05/2020 à 00:56, Jean-Pierre Giraud a écrit :
> Bonjour,
>
> Le 28/04/2020 à 12:20, Jean-Pierre Giraud a écrit :
> Voici une proposition de traduction du fichier mis à jour. Le poids du
> fichier étant très important, je n'envoie à la liste que le
> fichier diff. Le diff et le fichier actuel sont dans le dépôt de salsa :
> https://salsa.debian.org/jipege1/manpages-fr_en_cours/-/blob/master/top.1.po
> https://salsa.debian.org/jipege1/manpages-fr_en_cours/-/blob/master/top.1.diff
>
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege

Suggestions (en relisant le fichier .po)

- J'ai utilisé forké pour forked (je me souviens plus des discussions
que j'avais vu sur ce sujet), mais un anglicisme me semble plus
compréhansible que "fourcher",

- J'ai un doute sur:

msgid "\\ \\ \\ B<2>\\ \\ :I toggle "
msgstr "   B<2>  : basculer entre I"

j'ai remplacé par "résumé de processus" vu la suite de paragraphe mais
je suis pas sur,

- Il manque une partie de traduction vers la ligne 2225:

msgid ""
"A subset of resident memory (RES) representing the implicitly shared
pages "
"supporting program images and shared libraries.  It also includes
explicit "
"file mappings, both private and shared."
msgstr ""
"Un sous-ensemble de la mémoire résidente (RES) représentant les pages "

- Me suis permis de réaccorder les temps des verbes d'aprés la version
anglaise (pas sûr non plus)

- Et un oubli d'un couple de " pour mise en forme (j'ai pas su passer à
la ligne)

Amicalement,

bubu





--- top.1.po	2020-05-07 08:26:58.765933644 +0200
+++ top.1.relu.po	2020-05-07 12:09:38.800066472 +0200
@@ -374,7 +374,7 @@
 "processes are all user configurable and that configuration can be made "
 "persistent across restarts."
 msgstr ""
-"Le programme \\*(WE fournit une vue dynamique temps réel du système en cours "
+"Le programme \\*(WE fournit une vue dynamique en temps réel du système en cours "
 "d'exécution. Il peut afficher un résumé des informations du B aussi "
 "bien qu'une liste de \\*(TT gérés sur le moment par le noyau. L'affichage "
 "des différents types de résumés d'informations du système ainsi que la "
@@ -520,7 +520,7 @@
 "Lors de la manipulation de \\*(We, les deux touches les plus importantes "
 "sont celles qui permettent d'accéder à l'aide («\\ h\\ » ou «\\ ?\\ ») et de "
 "quitter le programme («\\ q\\ »). Vous pouvez tout aussi bien utiliser la "
-"combinaison d'interruption classique («\\ ^C\\ ») quand vous avez terminé."
+"combinaison des touches d'interruption classique («\\ ^C\\ ») quand vous avez terminé."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -570,7 +570,7 @@
 "Suite à une opération de redimensionnement, si un écran de \\*(We est "
 "corrompu, paraît incomplet ou désordonné, taper simplement quelque chose "
 "d'inoffensif comme un signe de ponctuation ou une touche de déplacement de "
-"curseur normalement le restaurera. Dans des cas extrêmes, l'enchaînement "
+"curseur le restaurera normalement. Dans des cas extrêmes, l'enchaînement "
 "suivant devrait sans doute fonctionner : "
 
 #. type: Plain text
@@ -705,7 +705,7 @@
 "   Haut rappeler chaînes B pour réédition\n"
 "   Bas  rappeler chaînes B ou B ligne\n"
 "   Inserbasculer entre modes B et B\n"
-"   Supprcaractère B au curseur, déplct à gauche\n"
+"   Supprcaractère B au curseur, déplaçant à gauche\n"
 "   Orig sauter au B de la ligne d'entrée\n"
 "   Fin  sauter à la B de la ligne d'entrée\n"
 
@@ -727,9 +727,9 @@
 "\\*(MP.  Lastly we have \\*(MV, a nearly unlimited resource serving the "
 "following goals:"
 msgstr ""
-"Pour nos fins, il y a trois types de mémoire dont une est optionnelle. Le "
+"En ce qui nous concerne, il y a trois types de mémoire dont une est optionnelle. Le "
 "premier est la \\*(MP, une ressource limitée où le code et les données "
-"doivent être situées quand ils sont exécutés ou référencés. Le second est le "
+"doivent être situés quand ils sont exécutés ou référencés. Le second est le "
 "\\*(MS optionnel où la mémoire modifiée (« dirty ») peut être sauvegardée "
 "puis récupérée si il y a trop de demandes sur la \\*(MP. Enfin, il y a la "
 "\\*(MV, une ressource presque illimitée servant aux objectifs suivants :"
@@ -814,7 +814,7 @@
 msgstr ""
 "Ce qui suit peut aider à l'interprétation des valeurs de mémoire au niveau "
 "des processus affichées dans des colonnes extensibles et discutées dans la "
-"section B<3a. DESCRIPTIONS des champs»."
+"section B<3a. DESCRIPTIONS des champs>."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -840,7 +840,7 @@
 "   CODE - La partie « prog » du quadrant B<3>\n"
 "   DATA - la partie entière du quadrant B<1> de VIRT plus toutes les\n"
 "  pages mmap sauvées sur fichier explicites du quadrant B<3>\n"
-"   RES  - tout ce qui occupe la\\*(MP ce qui, à partir de Linux-4.5,\n"
+"   RES  - tout ce