[DONE] po4a://manpages-l10n/fr/uuid{,_generate,_unparse}.3.po
Bonjour, c'est terminé @ 538618da04277027a4052c88993108f800de0559 Merci à Jean-Paul et Jean-Pierre pour leur relecture, Grégoire
Re: Problème d'agressivité
Bonsoir Ça fait 3 jours que j'ai envoyé ce message et je n'ai pas de retour. Je constate également que la provocation de "jptha85" n'a pas été retirée ce qui semble confirmer la volonté d'agressivité et de nuisance. Je souhaite que les lecteurs-lectrices de cette liste s'expriment et agissent suivant les principes défendus par le projet Debian, y compris jptha85. Par exemple : https://www.debian.org/code_of_conduct en particulier, l'article 1 que je copie ici : 1. Dans un projet de la taille de Debian, inévitablement il y aura des personnes avec lesquelles vous serez en désaccord, ou avec lesquelles vous aurez du mal à coopérer. Acceptez cela, et quoi qu’il en soit, restez respectueux. Une mésentente ne justifie pas un comportement indélicat ou des attaques personnelles, et une communauté où les personnes se sentent maltraitées n’est pas une communauté bien portante. Dans mon cas, je trouve que jptha85 n'est pas resté respectueux à mon égard et fait preuve d'attaque personnelle à mon encontre. Ça n'est pas un comportement acceptable. Merci d'agir. Cordialement, Olivier Le 2021-10-24 10:31, Olivier Humbert a écrit : Bonjour. Hier, j'ai trouvé un peu de temps pour aider à la traduction de description de paquets en français dans le DDTSS. Comme à mon habitude, je participe aux descriptions des logiciels que je connais. Aujourd'hui, je vois un commentaire agressif de "jptha85" dans une des fiches modifiées hier, celle du logiciel "polyphone". Voici en pièce jointe une capture d'écran faite il y a un instant. Je ne comprends pas cette réaction et la trouve inappropriée. "jptha85", ça n'est pas la première fois que vous essayez de me nuire ainsi. Veuillez arrêter. Je demande ici à ce que cette agressivité sans fondement soit gérée au niveau des instances de conciliation de Debian. Cordialement. Olivier
Re: [RFR] wml://lts/security/2021/dla-2791.wml
Bonjour, On 10/27/21 2:10 PM, JP Guillonneau wrote: > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml rien à signaler. Bien cordialement, Grégoire
[RFR3] po4a://manpages-fr/environ/po/fr.po
Bonjour, le mercredi 27 octobre 17:51, Grégoire Scano a écrit : >quelques suggestions. > Merci Grégoire, incorporées. Autre appel à commentaires. Amicalement. -- Jean-Paul environ.7.po.xz Description: application/xz
[TAF] po4a://manpages-l10n/po/fr/common/min{100,020,010,004}-occurences.po
Bonjour, On 8/3/21 10:49 AM, Grégoire Scano wrote: > On 8/2/21 6:20 PM, Jean-Pierre Giraud wrote: >> Le 02/08/2021 à 11:13, JP Guillonneau a écrit : >>> ces fichiers ne sont plus à jour. Est-il préférable de les mettre à >>> jour en >>> premier ? >>> >> Je pense que oui : il me semble que lors de certaines mises à jour de >> fichiers, certaines chaînes sont mises à jour à partir de >> min{xxx}-occurences.po. On ne rencontre plus dans les derniers fichiers >> que j'ai repris, par exemple, les ", et la dernière version de cette >> page" répétitives. > > effectivement ; toutefois, il est préférable de se limiter aux chaînes > vraiment simples et de laisser non traduites celles nécessitant de > connaître les pages spécifiques auxquelles elles renvoient. Par > conséquent, mieux vaut se limiter à min-100, min-20 et min-10. En effet, > les traductions précédentes de min-* pouvaient apporter des conflits > lors de commit ainsi que sur la traduction de certaines chaînes (les > traducteurs de pages particulières gardent la priorité sur le traducteur > de min-*, mais voir l'! plus bas). est-ce que ca tente quelqu'un finalement ? min-004-occurences.po : 77.0% 174u 182f 1209t >= 1424 min-010-occurences.po : 92.0% 33u 18f 599t >= 510 min-020-occurences.po : 93.0% 14u 7f 290t >= 420 min-100-occurences.po : 98.0% 1u 0f 68t >= 100 Soit un minimum de 2454 chaînes impactées bien que pour le 004 l'objectif serait de ne traduire que les chaînes triviales. man* : 85.0%, 6946 non-traduits, 10639 a corriger, 101236 traduits. Je pourrai m'occuper des merge en cas de conflits pour les traductions en cours si besoin. Bien cordialement, Grégoire
Re: [RFR] wml://lts/security/2021/dla-2791.wml
Bonjour, Suggestions Le 27/10/2021 à 08:10, JP Guillonneau a écrit : Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul --- dla-2791.wml.orig 2021-10-27 13:09:23.655718656 +0200 +++ dla-2791.wml 2021-10-27 13:28:56.336321343 +0200 @@ -2,11 +2,7 @@ Mise à jour de sécurité pour LTS -Il a été découvert qu’il existait une vulnérabilité potentielle d’élévation -des privilèges distante dans le gestionnaire de listes de diffusion Mailman. -Quelques valeurs de contrefaçon de requête intersite (CSRF) de jetons étaient -dérivées du mot de passe d’administrateur et pourraient avoir été utilisées -pour conduire une attaque par force brute sur ce mot de passe. +Une vulnérabilité a été découverte dans le gestionnaire de listes de diffusion Mailman qui pouvait aboutir à une élévation des privilèges distants. Certaines valeurs du jeton CSRF étaient dérivées du mot de passe de l’administrateur et auraient pu être utilisées pour conduire une attaque par force brute sur ce mot de passe. @@ -15,9 +11,9 @@ https://security-tracker.debian.org/tracker/CVE-2021-42097;>CVE-2021-42097 -GNU Mailman avant la version 2.1.35 pourrait permettre une élévation des -privilèges. Une certaine valeur csrf_token est dérivée du mot de passe de -l’administrateur et pourrait être utile pour conduire une attaque par force +Les versions de GNU Mailman antérieures à 2.1.35 pourrait permettre une élévation des +privilèges distants. Une certaine valeur csrf_token est dérivée du mot de passe de +l’administrateur et pourrait permettre de conduire une attaque par force brute sur ce mot de passe.
Re: [RFR2] po4a://manpages-fr/openssl.1ssl.po 343u
Bonjour, On 10/24/21 6:23 AM, Jean-Pierre Giraud wrote: > Le 23/10/2021 à 19:54, bubu a écrit : >> bonsoir, >> suggestions et oublis, >> amicalement, >> bubu >> >> Le 23/10/2021 à 00:40, Jean-Pierre Giraud a écrit : >>> Bonjour, >>> Ce fichier de manpage existe sous une autre forme dans >>> manpages-fr-extra, mais le paquet n'existe plus dans la version >>> stable actuelle. >>> En voici une traduction mise à jour. Merci d'avance pour vos relectures. >>> Le fichier ancien se trouve ici : >>> https://salsa.debian.org/l10n-fr-team/manpages-fr-extra/-/blob/master/openssl/po4a/openssl/po/fr.po >>> >>> Le nombre de différence de forme et de chaînes nouvelles empêche de >>> faire un diff. > Suggestions partiellement retenues : j'ai gardé ligne 163 sans > l'adjectif arbitraire qui à mon avis ne rajoute rien au sens ; ligne > 2070 file:chemin file est le nom de l'option. > De nouvelles relectures ? deux détails. Bien cordialement, Grégoire --- openssl.1ssl.po 2021-10-27 17:57:10.657604251 +0800 +++ gscano.openssl.1ssl.po 2021-10-27 18:02:02.213196699 +0800 @@ -320,7 +320,7 @@ "Les paramètres supplémentaires en ligne de commande sont toujours ignorés. " "Dans la mesure où il y a pour chaque chiffrement une commande du même nom, " "cela fournit un moyen facile pour les scripts d'interpréteur de commandes de " -"tester la disponibilité de chiffrements dans le programme B. (B" +"tester la disponibilité de chiffrements dans le programme B (B" "I<\\s-1XXX\\s0> ne peut pas détecter les pseudo-commandes telles que " "B, \\ ou BI<\\s-1XXX\\s0> elle-même)." @@ -866,7 +866,7 @@ #. type: Plain text #: archlinux debian-bullseye debian-unstable msgid "Compute prime numbers." -msgstr "Calcul de nombres premiers" +msgstr "Calcul de nombres premiers." #. type: IP #: archlinux debian-bullseye debian-unstable
Re: [RFR2] po4a://manpages-fr/environ/po/fr.po
Bonjour, On 10/23/21 4:15 PM, JP Guillonneau wrote: > le vendredi 22 octobre 13:27, bubu a écrit : > >> suggestions (j'ai retouché en-tête, j'avais peur qu'il y ait un ( de trop >> ...) > ??? > > Merci bubu, presque tout repris (même ce qui est une préférence) : > > – may not : ne peuvent > – « …défini.) Ce… » ⇒ voir http://www.la-ponctuation.com/parentheses.html > > Second appel à commentaires. quelques suggestions. Cordialement, Grégoire --- environ.7.po 2021-10-23 15:44:35.0 +0800 +++ gscano.environ.7.po 2021-10-27 17:44:06.882590605 +0800 @@ -100,8 +100,8 @@ "when a new program is started. When a child process is created via " "B(2), it inherits a I of its parent's environment." msgstr "" -"La variable I pointe sur un tableau de pointeurs de chaînes que " -"l'on nomme «\\ environnement\\ ». Le dernier pointeur de ce tableau vaut " +"La variable I pointe sur un tableau de pointeurs de chaînes " +"appelé «\\ environnement\\ ». Le dernier pointeur de ce tableau vaut " "NULL. Ce tableau est rendu disponible au processus par l’appel B(2) " "quand un nouveau programme est démarré. Quand un processus enfant est créé à " "l’aide de B(2), il hérite d’une I de l’environnement de son " @@ -304,7 +304,7 @@ msgstr "" "La séquence de préfixes de répertoires que B(1) et beaucoup d’autres " "programmes utilisent lors de la recherche d’un fichier exécutable indiqué " -"comme nom simple de fichier (c’est-à-dire un nom de chemin ne contenant pas " +"comme simple nom de fichier (c’est-à-dire un nom de chemin ne contenant pas " "de barre oblique). Les préfixes sont séparés par des deux-points (B<:>). La " "liste est parcourue du début à la fin en recherchant le nom de chemin formé " "par la concaténation d’un préfixe, d’une barre oblique et le nom de fichier " @@ -520,7 +520,7 @@ msgstr "" "B et B gèrent les informations sur les fuseaux horaires utilisées " "par B(3) et donc par les fonctions comme B(3), " -"B(3), B(3), B(3). Consultez aussi " +"B(3), B(3) et B(3). Consultez aussi " "B(8)." #. type: Plain text
Re: [RFR] wml://security/2021/dsa-4991.wml
Bonjour, On 10/24/21 9:11 PM, Lucien Gentis wrote: > RAS > > Le 23/10/2021 à 19:42, Jean-Pierre Giraud a écrit : >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >> traduction. Merci d'avance pour vos relectures. rien à signaler également. Bien cordialement, Grégoire
Re: [RFR] wml://security/2021/dsa-499{2,3}.wml
Bonjour, Dixit Jean-Pierre Giraud, le 26/10/2021 : >Deux nouvelles annonces de sécurité viennent d'être publiées. En voici >une traduction. Merci d'avance pour vos relectures. Est-ce que s/de l'utilisateur root/du superutilisateur/ est toujours d'usage ? J'aimerais bien. Baptiste pgpc2SjjKxIfQ.pgp Description: Signature digitale OpenPGP
[DONE] wml://lts/security/2021/dla-278{3,4}.wml
Bonjour, le samedi 23 octobre 11:13, Jean-Pierre Giraud a écrit : >Une suggestion. Je préfère la version existante. Merci à Grégoire et Jean-Pierre. Amicalement. -- Jean-Paul
[RFR2] wml://lts/security/2021/dla-2792.wml
Bonjour, le mardi 26 octobre 11:09, bubu a écrit : >un détail, Merci bubu, intégré. Autre appel à commentaire. Amicalement. -- Jean-Paul
[RFR] wml://lts/security/2021/dla-2791.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="058727de99a3388a9ff376664abb88ee6062bab7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert qu’il existait une vulnérabilité potentielle d’élévation des privilèges distante dans le gestionnaire de listes de diffusion Mailman. Quelques valeurs de contrefaçon de requête intersite (CSRF) de jetons étaient dérivées du mot de passe d’administrateur et pourraient avoir été utilisées pour conduire une attaque par force brute sur ce mot de passe. https://security-tracker.debian.org/tracker/CVE-2021-42096;>CVE-2021-42096 https://security-tracker.debian.org/tracker/CVE-2021-42097;>CVE-2021-42097 GNU Mailman avant la version 2.1.35 pourrait permettre une élévation des privilèges. Une certaine valeur csrf_token est dérivée du mot de passe de l’administrateur et pourrait être utile pour conduire une attaque par force brute sur ce mot de passe. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:2.1.23-1+deb9u7. Nous vous recommandons de mettre à jour vos paquets mailman. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2791.data" # $Id: $