[RFR] wml://lts/security/2021/dla-274{2,2-2}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="06348b5dde3f90378d1a172efb7737bfb047af4f" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Lors du rétroportage d’un des correctifs du https://security-tracker.debian.org/tracker/CVE-2020-22021";>CVE-2020-22021 une ligne a été mal interprétée et cela a provoqué une régression lors du processus de désentrelacement. Merci à Jari Ruusu pour le signalement de ce problème et le test d’une mise à jour élaborée. Pour Debian 9 « Stretch », ce problème a été corrigé dans la version 7:3.2.15-0+deb9u4. Nous vous recommandons de mettre à jour vos paquets ffmpeg. Pour disposer d'un état détaillé sur la sécurité de ffmpeg, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ffmpeg";>\ https://security-tracker.debian.org/tracker/ffmpeg. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2742-2.data" # $Id: $ #use wml::debian::translation-check translation="a4ac150decb05175348ac66d283f420f84a18e75" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes ont été découverts dans ffmpeg. https://security-tracker.debian.org/tracker/CVE-2020-21041";>CVE-2020-21041 Une vulnérabilité de dépassement de tampon existe à l'aide de apng_do_inverse_blend dans libavcodec/pngenc.c, qui pourrait permettre à un utilisateur distant malveillant de causer un déni de service. https://security-tracker.debian.org/tracker/CVE-2020-22015";>CVE-2020-22015 Une vulnérabilité de dépassement de tampon dans mov_write_video_tag due à une utilisation hors limites dans libavformat/movenc.c pourrait permettre à un utilisateur distant malveillant d’obtenir des informations sensibles, de causer un déni de service ou d’exécuter du code arbitraire. https://security-tracker.debian.org/tracker/CVE-2020-22016";>CVE-2020-22016 Une vulnérabilité de dépassement de tampon de tas dans libavcodec/get_bits.h lors de l’écriture de fichiers .mov pourrait mener à une corruption de mémoire et d’autres conséquences possibles. https://security-tracker.debian.org/tracker/CVE-2020-22020";>CVE-2020-22020 Une vulnérabilité de dépassement de tampon dans la fonction build_diff_map dans libavfilter/vf_fieldmatch.c pourrait permettre à un utilisateur distant malveillant de causer un déni de service. https://security-tracker.debian.org/tracker/CVE-2020-22021";>CVE-2020-22021 Une vulnérabilité de dépassement de tampon dans la fonction filter_edges dans libavfilter/vf_yadif.c pourrait permettre à un utilisateur distant malveillant de causer un déni de service. https://security-tracker.debian.org/tracker/CVE-2020-22022";>CVE-2020-22022 Une vulnérabilité de dépassement de tampon de tas existe dans filter_frame dans libavfilter/vf_fieldorder.c pourrait mener à une corruption de mémoire et d’autres conséquences possibles. https://security-tracker.debian.org/tracker/CVE-2020-22023";>CVE-2020-22023 Une vulnérabilité de dépassement de tampon de tas existe dans filter_frame dans libavfilter/vf_bitplanenoise.c pourrait mener à une corruption de mémoire et d’autres conséquences possibles. https://security-tracker.debian.org/tracker/CVE-2020-22025";>CVE-2020-22025 Une vulnérabilité de dépassement de tampon de tas existe dans gaussian_blur dans libavfilter/vf_edgedetect.c pourrait mener à une corruption de mémoire et d’autres conséquences possibles. https://security-tracker.debian.org/tracker/CVE-2020-22026";>CVE-2020-22026 Une vulnérabilité de dépassement de tampon existe dans la fonction config_input dans libavfilter/af_tremolo.c pourrait permettre à un utilisateur distant malveillant de causer un déni de service. https://security-tracker.debian.org/tracker/CVE-2020-22028";>CVE-2020-22028 Une vulnérabilité de dépassement de tampon dans filter_vertically_8 dans libavfilter/vf_avgblur.c pourrait causer un déni de service distant. https://security-tracker.debian.org/tracker/CVE-2020-22031";>CVE-2020-22031 Une vulnérabilité de dépassement de tampon de tas dans filter16_complex_low pourrait mener à une corruption de mémoire et d’autres conséquences possibles. https://security-tracker.debian.org/tracker/CVE-2020-22032";>CVE-2020-22032 Une vulnérabilité de dépassement de tampon de tas dans gaussian_blur pourrait mener à une corruption de mémoire et d’autres conséquences possibles. https://security-tra
Re: [RFR] wml://devel/debian-installer/errata.wml
Bonjour, Le 23/08/2021 à 00:36, Jean-Pierre Giraud a écrit : > Bonjour, > > Mise à jour des errata de l'installateur Debian. Merci d'avance pour vos > relectures (le même texte est aussi ajouté au fichier > /releases/bullseye/debian-installer/index.wml. > Le texte original en Anglais est ici : > > https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/devel/debian-installer/errata.wml Pour faciliter les relectures, je joins le diff. Amicalement, jipege --- /home/jpg1/Documents/traductions/l10n/d_f/debian-installerNews/2021/errata.wml 2021-08-23 00:12:01.923286663 +0200 +++ /home/jpg1/webwml/french/devel/debian-installer/errata.wml 2021-08-23 00:07:13.219284705 +0200 @@ -1,6 +1,6 @@ #use wml::debian::template title="Errata pour l'installateur Debian" #use wml::debian::recent_list -#use wml::debian::translation-check translation="548e836a27bec221897b3d647cb4f4f338c565a4" maintainer="Baptiste Jammet" mindelta="1" maxdelta="1" +#use wml::debian::translation-check translation="50ddc8fab8f8142c1e8266a7c0c741f9bfe1b23a" maintainer="Baptiste Jammet" mindelta="1" maxdelta="1" #include "$(ENGLISHDIR)/devel/debian-installer/images.data" # Translators: @@ -8,7 +8,7 @@ # Thomas Peteul, 2008, 2009 # Simon Paillard, 2010 # David Prévot, 2010-2014 -# Jean-Pierre Giraud, 2013 +# Jean-Pierre Giraud, 2013, 2021 # Baptiste Jammet, 2014-2019 Errata de la version @@ -41,6 +41,15 @@ État : Corrigé dans Bullseye RC 3. +Micrologiciels nécessaires pour certaines cartes son +Il apparaît qu'il y a un certain nombre de cartes son qui nécessitent le +chargement d'un micrologiciel pour pouvoir émettre un son. Depuis Bullseye, +l'installateur n'est pas capable de les charger tôt ce qui signifie que la +synthèse vocale n'est pas possible pendant l'installation avec ces cartes. Une +solution possible est de brancher une autre carte son qui n'a pas besoin d'un +micrologiciel. Voir le https://bugs.debian.org/992699";>rapport de bogue +générique pour suivre la progression de notre travail. + L'installation d'un environnement de bureau pourrait échouer avec le seul premier CD En raison de sa taille, OpenPGP_signature Description: OpenPGP digital signature
[RFR] wml://devel/debian-installer/errata.wml
Bonjour, Mise à jour des errata de l'installateur Debian. Merci d'avance pour vos relectures (le même texte est aussi ajouté au fichier /releases/bullseye/debian-installer/index.wml. Le texte original en Anglais est ici : https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/devel/debian-installer/errata.wml Amicalement, jipege #use wml::debian::template title="Errata pour l'installateur Debian" #use wml::debian::recent_list #use wml::debian::translation-check translation="50ddc8fab8f8142c1e8266a7c0c741f9bfe1b23a" maintainer="Baptiste Jammet" mindelta="1" maxdelta="1" #include "$(ENGLISHDIR)/devel/debian-installer/images.data" # Translators: # Nicolas Bertolissio, 2003-2008 # Thomas Peteul, 2008, 2009 # Simon Paillard, 2010 # David Prévot, 2010-2014 # Jean-Pierre Giraud, 2013, 2021 # Baptiste Jammet, 2014-2019 Errata de la version Voici une liste des problèmes connus dans la version de l'installateur Debian. Si le problème rencontré n'y est pas recensé, veuillez envoyer un compte-rendu d'installation (en anglais) décrivant le problème. Mode de récupération cassé avec l’installateur graphique Il a été constaté lors du test de l’image RC 1 de Bullseye que le mode de récupération était cassé (https://bugs.debian.org/987377";>n° 987377). De plus, l’étiquette Rescue dans la bannière nécessite d’être ajustée pour le thème de Bullseye. État : Corrigé dans Bullseye RC 2. Micrologiciel amdgpu nécessaire pour de nombreuses cartes graphiques AMD Il apparaît que le besoin d’installer le micrologiciel amdgpu soit croissant (à l’aide du paquet non libre firmware-amd-graphics) pour éviter un écran noir lors de l’amorçage du système installé. Depuis la RC 1 de Bullseye, même en utilisant une image d’installation incluant tous les paquets de micrologiciels, l’installateur ne détecte pas le besoin de ce composant spécifique. Voir le https://bugs.debian.org/989863";>rapport de bogue générique pour suivre la progression de notre travail. État : Corrigé dans Bullseye RC 3. Micrologiciels nécessaires pour certaines cartes son Il apparaît qu'il y a un certain nombre de cartes son qui nécessitent le chargement d'un micrologiciel pour pouvoir émettre un son. Depuis Bullseye, l'installateur n'est pas capable de les charger tôt ce qui signifie que la synthèse vocale n'est pas possible pendant l'installation avec ces cartes. Une solution possible est de brancher une autre carte son qui n'a pas besoin d'un micrologiciel. Voir le https://bugs.debian.org/992699";>rapport de bogue générique pour suivre la progression de notre travail. L'installation d'un environnement de bureau pourrait échouer avec le seul premier CD En raison de sa taille, la totalité des paquets du bureau GNOME ne rentre pas sur le premier CD. Pour réussir cette installation, utilisez une source supplémentaire de paquets (un second CD ou un miroir réseau) ou utilisez plutôt un DVD. État : rien de plus ne peut être fait pour faire tenir davantage de paquets sur le premier CD. LUKS2 n'est pas compatible avec cryptodisk de GRUB Il a été découvert tardivement que GRUB ne prenait pas en charge LUKS2. Cela veut dire qu'il n'est pas possible d'utiliser GRUB_ENABLE_CRYPTODISK sans une partition /boot séparée et non chiffrée. (https://bugs.debian.org/927165";>n° 927165). L'installateur ne prend pas en charge cette configuration, mais il serait intéressant de mieux documenter cette limitation, et d'avoir au moins la possibilité de choisir LUKS1 pendant l'installation. État : quelques idées ont été exprimées dans le rapport de bogue. Les responsables de cryptsetup ont écrit https://cryptsetup-team.pages.debian.net/cryptsetup/encrypted-boot.html";>une documentation spécifique (en anglais). OpenPGP_signature Description: OpenPGP digital signature
[RFR2] wml://News/2021/20210815.wml
Bonjour, Le 18/08/2021 à 13:56, Lucien Gentis a écrit : > Bonjour, > > Quelques propositions (honnêtes) > > Le 18/08/2021 à 01:22, Jean-Pierre Giraud a écrit : > >> Message transféré >> Sujet : wml://News/2021/20210815.wml >> Date : Mon, 16 Aug 2021 07:39:19 +0200 >> De : JP Guillonneau >> >> Bonjour Jean-Pierre, >> >> quelques détails et préférences. >> >> >> Amicalement. >> >> -- >> Jean-Paul >> Voici le fichier d'annonce de la publication de Debian Edu/Skolelinux >> version pour Bullseye. Le texte a été soumis à la liste en mars cette Voici une nouvelle version du fichier avec une partie des suggestions de Lucien appliquées. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege Debian Edu/Skolelinux Bullseye — une solution Linux complète pour votre école 2021-08-15 #use wml::debian::news #use wml::debian::translation-check translation="e7ce9859ec2794a8c0d0978182d2d513ed96cfa0" maintainer="Jean-Pierre Giraud" Vous êtes l'administrateur d'un atelier informatique ou du réseau pour toute une école ? Vous voulez installer des serveurs, des stations de travail et des ordinateurs portables qui fonctionnent ensemble ? Voulez-vous bénéficier de la stabilité de Debian avec des services réseau déjà configurés ? Souhaitez-vous avoir un outil web pour gérer le système et plusieurs centaines, voire plus, d'utilisateurs ? Vous êtes-vous déjà demandé si et comment de vieux ordinateurs peuvent être utilisés ? Dans ce cas, Debian Edu est faite pour vous. Les enseignants eux-mêmes ou leur assistance technique peuvent déployer un environnement scolaire complet multi-utilisateur et multi-machine en quelques jours. Debian Edu propose des centaines d'applications pré-installées, et il est toujours possible d'ajouter plus de paquets à partir de Debian. L'équipe de développement de Debian Edu est heureuse d'annoncer Debian Edu 11 Bullseye, la première version de Debian Edu/Skolelinux, basée sur Debian 11 Bullseye. Vous pourriez envisager de la tester et rapporter les problèmes () pour nous aider à encore l'améliorer. À propos de Debian Edu et de Skolelinux https://blends.debian.org/edu";>Debian Edu, également connue sous le nom de Skolelinux, est une distribution Linux basée sur Debian fournissant un environnement entièrement préconfiguré pour un réseau scolaire. Immédiatement après l'installation, un serveur faisant tourner tous les services requis par un réseau scolaire est installé et n'attend que l'ajout d'utilisateurs et de machines avec GOsa², une interface web simple d'utilisation. Un environnement de démarrage par le réseau est préparé, ainsi, après l'installation initiale du serveur principal à partir d'un CD, DVD, BD ou d'une clé USB, toutes les autres machines peuvent être installées à travers le réseau. Les vieux ordinateurs (même ceux d'une dizaine d'années ou plus) peuvent être utilisés comme clients légers LTSP ou stations de travail sans disque, démarrant à partir du réseau sans besoin d'aucune installation ou configuration. Le réseau d'école Debian Edu fournit une base de données LDAP et un service d'authentification Kerberos, des répertoires personnels centralisés, un serveur DHCP, un serveur mandataire web et de nombreux autres services. L'environnement de bureau contient plus de 70 paquets de logiciels éducatifs et beaucoup d'autres sont disponibles dans l'archive Debian. Les écoles peuvent choisir entre les environnements de bureau Xfce, GNOME, LXDE, MATE, KDE Plasma, Cinnamon et LXQt. Nouvelles fonctionnalités de Debian Edu 11 Bullseye Voici quelques points issus des notes de publication de Debian Edu 11, Bullseye, basée sur la version Debian 11 Bullseye. La liste complète comprenant des informations plus détaillées est incluse dans le chapitre correspondant du https://wiki.debian.org/DebianEdu/Documentation/Bullseye/Features#New_features_in_Debian_Edu_Bullseye";>manuel de Debian Edu. Nouveau https://ltsp.org";>LTSP pour prendre en charge les stations de travail sans disque. Les clients légers sont toujours pris en charge, mais en utilisant maintenant la technologie https://wiki.x2go.org";>X2Go. L'amorçage à partir du réseau est fourni en utilisant iPXE à la place de PXELINUX pour être compatible avec LTSP. Le mode graphique de l'installateur Debian est utilisé pour les installations avec iPXE. Samba est désormais configuré comme serveur autonome avec prise en charge de SMB2 et SMB3. DuckDuckGo est utilisé comme moteur de recherche par défaut pour à la fois Firefox ESR et Chromium. Ajout d'un nouvel outil pour configurer freeRADIUS avec prise en charge à la fois des méthodes EAP-TTLS/PAP et PEAP-MSCHAPV2. Un outil amélioré est disponible pour configurer un nouveau système avec un profil Minimal comme passerelle dédiée. Options de téléchargement, étapes d'installation et manuel Des images CD officielles d'installation par le réseau de Debian pour les PC 64 bits et 32 bits sont disponibles. L'image 32 bits n
[RFR3] po4a://manpages-fr/packet/po/fr.po
Bonjour, le samedi 21 août 17:02, Jean-Pierre Giraud a écrit : >Quelques suggestions dont préférences personnelles. Merci jipege, application de la commande patch Autre appel à commentaires. Amicalement. -- Jean-Paul packet.7.po.xz Description: application/xz
[LCFC] wml://lts/security/2021/dla-2741.wml
Bonjour, dernier appel à commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2021/dla-2744.wml
Bonjour, le mardi 17 août 13:03, Lucien Gentis a écrit : >RAS le mardi 17 août 19:03, DM a écrit : >amicales suggestions. Diff inversé + message reçu en double. Merci à vous deux. Fichier inchangé. Dernier appel à commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2021/dla-274{3,5}.wml
Bonjour, dernier appel à commentaire. Amicalement. -- Jean-Paul
[RFR] wml://lts/security/2021/dla-2746.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="c5ebf0390ade522cd1ee234f49f2a37aa3da7c52" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Un problème a été découvert dans scrollz, un client IRC moderne basé sur ircII. Un message UTC CTCP contrefait pourrait permettre à un attaquant de déconnecter la victime d’un serveur IRC à cause d’une erreur de segmentation et du plantage du client. Pour Debian 9 « Stretch », ce problème a été corrigé dans la version 2.2.3-1+deb9u1. Nous vous recommandons de mettre à jour vos paquets scrollz. Pour disposer d'un état détaillé sur la sécurité de scrollz, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/scrollz";>\ https://security-tracker.debian.org/tracker/scrollz. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2746.data" # $Id: $
[LCFC] wml://security/2021/dsa-4953.wml
Bonjour, Le 17/08/2021 à 01:00, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 12/08/2021 à 02:31, Grégoire Scano a écrit : >> Bonjour, >> >> On 8/10/21 3:00 PM, Jean-Pierre Giraud wrote: >>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >>> traduction. Merci d'avance pour vos relectures. >> >> rien à signaler. >> >> Bien cordialement, >> Grégoire > Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos > ultimes relectures. > Amicalement, > jipege Je renvoie le message qui avait un objet erroné. Dernière chance de relecture. Amicalement, jipege
[DONE] wml://security/2021/dsa-495{2,4}.wml
Bonjour, Le 17/08/2021 à 00:59, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 11/08/2021 à 00:42, bu...@no-log.org a écrit : >> bonsoir, >> suggestion, >> amicalement, >> bubu >> >> >>> Bonjour, >>> Deux nouvelles annonces de sécurité viennent d'être publiées. En >>> voiciTerminé. Merci à bubu pour ses relectures. Amicalement, jipege OpenPGP_signature Description: OpenPGP digital signature