[DONE] po4a://manpages-l10n/fr/uuid{,_generate,_unparse}.3.po

2021-10-27 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ 538618da04277027a4052c88993108f800de0559

Merci à Jean-Paul et Jean-Pierre pour leur relecture,
Grégoire



Re: Problème d'agressivité

2021-10-27 Par sujet Olivier Humbert

Bonsoir

Ça fait 3 jours que j'ai envoyé ce message et je n'ai pas de retour.
Je constate également que la provocation de "jptha85" n'a pas été 
retirée ce qui semble confirmer la volonté d'agressivité et de nuisance.


Je souhaite que les lecteurs-lectrices de cette liste s'expriment et 
agissent suivant les principes défendus par le projet Debian, y compris 
jptha85. Par exemple : https://www.debian.org/code_of_conduct en 
particulier, l'article 1 que je copie ici :


1. Dans un projet de la taille de Debian, inévitablement il y aura des 
personnes avec lesquelles vous serez en désaccord, ou avec lesquelles 
vous aurez du mal à coopérer. Acceptez cela, et quoi qu’il en soit, 
restez respectueux. Une mésentente ne justifie pas un comportement 
indélicat ou des attaques personnelles, et une communauté où les 
personnes se sentent maltraitées n’est pas une communauté bien portante.


Dans mon cas, je trouve que jptha85 n'est pas resté respectueux à mon 
égard et fait preuve d'attaque personnelle à mon encontre.

Ça n'est pas un comportement acceptable.

Merci d'agir.

Cordialement,
Olivier


Le 2021-10-24 10:31, Olivier Humbert a écrit :

Bonjour.

Hier, j'ai trouvé un peu de temps pour aider à la traduction de
description de paquets en français dans le DDTSS.
Comme à mon habitude, je participe aux descriptions des logiciels que
je connais.

Aujourd'hui, je vois un commentaire agressif de "jptha85" dans une des
fiches modifiées hier, celle du logiciel "polyphone".
Voici en pièce jointe une capture d'écran faite il y a un instant.
Je ne comprends pas cette réaction et la trouve inappropriée.

"jptha85", ça n'est pas la première fois que vous essayez de me nuire
ainsi. Veuillez arrêter.

Je demande ici à ce que cette agressivité sans fondement soit gérée au
niveau des instances de conciliation de Debian.

Cordialement.
Olivier




Re: [RFR] wml://lts/security/2021/dla-2791.wml

2021-10-27 Par sujet Grégoire Scano
Bonjour,

On 10/27/21 2:10 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

rien à signaler.

Bien cordialement,
Grégoire



[RFR3] po4a://manpages-fr/environ/po/fr.po

2021-10-27 Par sujet JP Guillonneau
Bonjour,

le mercredi 27 octobre 17:51, Grégoire Scano a écrit :

>quelques suggestions.
>

Merci Grégoire, incorporées. 


Autre appel à commentaires.

Amicalement.

--
Jean-Paul


environ.7.po.xz
Description: application/xz


[TAF] po4a://manpages-l10n/po/fr/common/min{100,020,010,004}-occurences.po

2021-10-27 Par sujet Grégoire Scano
Bonjour,

On 8/3/21 10:49 AM, Grégoire Scano wrote:
> On 8/2/21 6:20 PM, Jean-Pierre Giraud wrote:
>> Le 02/08/2021 à 11:13, JP Guillonneau a écrit :
>>> ces fichiers ne sont plus à jour. Est-il préférable de les mettre à
>>> jour en
>>> premier ?
>>>
>> Je pense que oui : il me semble que lors de certaines mises à jour de
>> fichiers, certaines chaînes sont mises à jour à partir de
>> min{xxx}-occurences.po. On ne rencontre plus dans les derniers fichiers
>> que j'ai repris, par exemple, les ", et la dernière version de cette
>> page" répétitives.
> 
> effectivement ; toutefois, il est préférable de se limiter aux chaînes
> vraiment simples et de laisser non traduites celles nécessitant de
> connaître les pages spécifiques auxquelles elles renvoient. Par
> conséquent, mieux vaut se limiter à min-100, min-20 et min-10. En effet,
> les traductions précédentes de min-* pouvaient apporter des conflits
> lors de commit ainsi que sur la traduction de certaines chaînes (les
> traducteurs de pages particulières gardent la priorité sur le traducteur
> de min-*, mais voir l'! plus bas).

est-ce que ca tente quelqu'un finalement ?

min-004-occurences.po : 77.0% 174u 182f 1209t >= 1424
min-010-occurences.po : 92.0% 33u 18f 599t >= 510
min-020-occurences.po : 93.0% 14u 7f 290t >= 420
min-100-occurences.po : 98.0% 1u 0f 68t >= 100

Soit un minimum de 2454 chaînes impactées bien que pour le 004
l'objectif serait de ne traduire que les chaînes triviales.

man* :  85.0%,   6946 non-traduits,  10639 a corriger, 101236 traduits.

Je pourrai m'occuper des merge en cas de conflits pour les traductions
en cours si besoin.

Bien cordialement,
Grégoire



Re: [RFR] wml://lts/security/2021/dla-2791.wml

2021-10-27 Par sujet Lucien Gentis

Bonjour,

Suggestions

Le 27/10/2021 à 08:10, JP Guillonneau a écrit :

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- dla-2791.wml.orig	2021-10-27 13:09:23.655718656 +0200
+++ dla-2791.wml	2021-10-27 13:28:56.336321343 +0200
@@ -2,11 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 
-Il a été découvert qu’il existait une vulnérabilité potentielle d’élévation
-des privilèges distante dans le gestionnaire de listes de diffusion Mailman.
-Quelques valeurs de contrefaçon de requête intersite (CSRF) de jetons étaient
-dérivées du mot de passe d’administrateur et pourraient avoir été utilisées
-pour conduire une attaque par force brute sur ce mot de passe.
+Une vulnérabilité a été découverte dans le gestionnaire de listes de diffusion Mailman qui pouvait aboutir à une élévation des privilèges distants. Certaines valeurs du jeton CSRF étaient dérivées du mot de passe de l’administrateur et auraient pu être utilisées pour conduire une attaque par force brute sur ce mot de passe.
 
 
 
@@ -15,9 +11,9 @@
 
 https://security-tracker.debian.org/tracker/CVE-2021-42097;>CVE-2021-42097
 
-GNU Mailman avant la version 2.1.35 pourrait permettre une élévation des
-privilèges. Une certaine valeur csrf_token est dérivée du mot de passe de
-l’administrateur et pourrait être utile pour conduire une attaque par force
+Les versions de GNU Mailman antérieures à 2.1.35 pourrait permettre une élévation des
+privilèges distants. Une certaine valeur csrf_token est dérivée du mot de passe de
+l’administrateur et pourrait permettre de conduire une attaque par force
 brute sur ce mot de passe.
 
 


Re: [RFR2] po4a://manpages-fr/openssl.1ssl.po 343u

2021-10-27 Par sujet Grégoire Scano
Bonjour,

On 10/24/21 6:23 AM, Jean-Pierre Giraud wrote:
> Le 23/10/2021 à 19:54, bubu a écrit :
>> bonsoir,
>> suggestions et oublis,
>> amicalement,
>> bubu
>>
>> Le 23/10/2021 à 00:40, Jean-Pierre Giraud a écrit :
>>> Bonjour,
>>> Ce fichier de manpage existe sous une autre forme dans
>>> manpages-fr-extra, mais le paquet n'existe plus dans la version
>>> stable actuelle.
>>> En voici une traduction mise à jour. Merci d'avance pour vos relectures.
>>> Le fichier ancien se trouve ici :
>>> https://salsa.debian.org/l10n-fr-team/manpages-fr-extra/-/blob/master/openssl/po4a/openssl/po/fr.po
>>>
>>> Le nombre de différence de forme et de chaînes nouvelles empêche de
>>> faire un diff.
> Suggestions partiellement retenues : j'ai gardé ligne 163  sans
> l'adjectif arbitraire qui à mon avis ne rajoute rien au sens ; ligne
> 2070 file:chemin file est le nom de l'option.
> De nouvelles relectures ?

deux détails.

Bien cordialement,
Grégoire
--- openssl.1ssl.po	2021-10-27 17:57:10.657604251 +0800
+++ gscano.openssl.1ssl.po	2021-10-27 18:02:02.213196699 +0800
@@ -320,7 +320,7 @@
 "Les paramètres supplémentaires en ligne de commande sont toujours ignorés. "
 "Dans la mesure où il y a pour chaque chiffrement une commande du même nom, "
 "cela fournit un moyen facile pour les scripts d'interpréteur de commandes de "
-"tester la disponibilité de chiffrements dans le programme B. (B"
+"tester la disponibilité de chiffrements dans le programme B (B"
 "I<\\s-1XXX\\s0> ne peut pas détecter les pseudo-commandes telles que "
 "B, \\ ou BI<\\s-1XXX\\s0> elle-même)."
 
@@ -866,7 +866,7 @@
 #. type: Plain text
 #: archlinux debian-bullseye debian-unstable
 msgid "Compute prime numbers."
-msgstr "Calcul de nombres premiers"
+msgstr "Calcul de nombres premiers."
 
 #. type: IP
 #: archlinux debian-bullseye debian-unstable


Re: [RFR2] po4a://manpages-fr/environ/po/fr.po

2021-10-27 Par sujet Grégoire Scano
Bonjour,

On 10/23/21 4:15 PM, JP Guillonneau wrote:
> le vendredi 22 octobre 13:27, bubu a écrit :
> 
>> suggestions (j'ai retouché en-tête, j'avais peur qu'il y ait un ( de trop 
>> ...)
> ???
> 
> Merci bubu, presque tout repris (même ce qui est une préférence) :
> 
> – may not : ne peuvent
> – « …défini.) Ce… » ⇒ voir http://www.la-ponctuation.com/parentheses.html
> 
> Second appel à commentaires.

quelques suggestions.

Cordialement,
Grégoire
--- environ.7.po	2021-10-23 15:44:35.0 +0800
+++ gscano.environ.7.po	2021-10-27 17:44:06.882590605 +0800
@@ -100,8 +100,8 @@
 "when a new program is started.  When a child process is created via "
 "B(2), it inherits a I of its parent's environment."
 msgstr ""
-"La variable I pointe sur un tableau de pointeurs de chaînes que "
-"l'on nomme «\\ environnement\\ ». Le dernier pointeur de ce tableau vaut "
+"La variable I pointe sur un tableau de pointeurs de chaînes "
+"appelé «\\ environnement\\ ». Le dernier pointeur de ce tableau vaut "
 "NULL. Ce tableau est rendu disponible au processus par l’appel B(2) "
 "quand un nouveau programme est démarré. Quand un processus enfant est créé à "
 "l’aide de B(2), il hérite d’une I de l’environnement de son "
@@ -304,7 +304,7 @@
 msgstr ""
 "La séquence de préfixes de répertoires que B(1) et beaucoup d’autres "
 "programmes utilisent lors de la recherche d’un fichier exécutable indiqué "
-"comme nom simple de fichier (c’est-à-dire un nom de chemin ne contenant pas "
+"comme simple nom de fichier (c’est-à-dire un nom de chemin ne contenant pas "
 "de barre oblique). Les préfixes sont séparés par des deux-points (B<:>). La "
 "liste est parcourue du début à la fin en recherchant le nom de chemin formé "
 "par la concaténation d’un préfixe, d’une barre oblique et le nom de fichier "
@@ -520,7 +520,7 @@
 msgstr ""
 "B et B gèrent les informations sur les fuseaux horaires utilisées "
 "par B(3) et donc par les fonctions comme B(3), "
-"B(3), B(3), B(3). Consultez aussi "
+"B(3), B(3) et B(3). Consultez aussi "
 "B(8)."
 
 #. type: Plain text


Re: [RFR] wml://security/2021/dsa-4991.wml

2021-10-27 Par sujet Grégoire Scano
Bonjour,

On 10/24/21 9:11 PM, Lucien Gentis wrote:
> RAS
> 
> Le 23/10/2021 à 19:42, Jean-Pierre Giraud a écrit :
>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>> traduction. Merci d'avance pour vos relectures.

rien à signaler également.

Bien cordialement,
Grégoire



Re: [RFR] wml://security/2021/dsa-499{2,3}.wml

2021-10-27 Par sujet Baptiste Jammet
Bonjour, 

Dixit Jean-Pierre Giraud, le 26/10/2021 :
>Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
>une traduction. Merci d'avance pour vos relectures.

Est-ce que 
s/de l'utilisateur root/du superutilisateur/
est toujours d'usage ?
J'aimerais bien.

Baptiste


pgpc2SjjKxIfQ.pgp
Description: Signature digitale OpenPGP


[DONE] wml://lts/security/2021/dla-278{3,4}.wml

2021-10-27 Par sujet JP Guillonneau
Bonjour,

le samedi 23 octobre 11:13, Jean-Pierre Giraud a écrit :

>Une suggestion.

Je préfère la version existante.

Merci à Grégoire et Jean-Pierre. 

Amicalement.

--
Jean-Paul



[RFR2] wml://lts/security/2021/dla-2792.wml

2021-10-27 Par sujet JP Guillonneau
Bonjour,

le mardi 26 octobre 11:09, bubu a écrit :

>un détail,

Merci bubu, intégré.

Autre appel à commentaire.

Amicalement.

--
Jean-Paul



[RFR] wml://lts/security/2021/dla-2791.wml

2021-10-27 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="058727de99a3388a9ff376664abb88ee6062bab7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une vulnérabilité potentielle d’élévation
des privilèges distante dans le gestionnaire de listes de diffusion Mailman.
Quelques valeurs de contrefaçon de requête intersite (CSRF) de jetons étaient
dérivées du mot de passe d’administrateur et pourraient avoir été utilisées
pour conduire une attaque par force brute sur ce mot de passe.




https://security-tracker.debian.org/tracker/CVE-2021-42096;>CVE-2021-42096

https://security-tracker.debian.org/tracker/CVE-2021-42097;>CVE-2021-42097

GNU Mailman avant la version 2.1.35 pourrait permettre une élévation des
privilèges. Une certaine valeur csrf_token est dérivée du mot de passe de
l’administrateur et pourrait être utile pour conduire une attaque par force
brute sur ce mot de passe.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:2.1.23-1+deb9u7.

Nous vous recommandons de mettre à jour vos paquets mailman.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2791.data"
# $Id: $