Re: [RFR] wml://security/2022/dsa-5069.wml
Bonjour, On 2/12/22 21:00, Jean-Pierre Giraud wrote: > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. rien à signaler. Bien cordialement, Grégoire
Re: [RFR] wml://lts/security/2022/dla-291{5,6,7,8}.wml
Bonjour, On 2/12/22 20:57, Jean-Pierre Giraud wrote: > quatre nouvelles annonces de sécurité ont été publiées. En voici une > traduction. Merci d'avance pour vos relectures. rien à signaler. Bien cordialement, Grégoire
[RFR] wml://security/2022/dsa-507{0,1}.wml
Bonjour, deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="7000f208a4e5ab2d7a872d4439db6ec5dcba9270" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichier SMB/CIFS, d'impression et de connexion pour UNIX. https://security-tracker.debian.org/tracker/CVE-2021-44142;>CVE-2021-44142 Orange Tsai a signalé une vulnérabilité d'écriture de tas hors limites dans le module VFS vfs_fruit, qui pouvait avoir pour conséquence l'exécution à distance de code arbitraire en tant que superutilisateur. https://security-tracker.debian.org/tracker/CVE-2022-0336;>CVE-2022-0336 Kees van Vloten a signalé que les utilisateurs de Samba AD dotés de la permission d'écriture dans un compte pouvaient se faire passer pour des services arbitraires. Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 2:4.9.5+dfsg-5+deb10u3. Conformément à la DSA 5015-1, https://security-tracker.debian.org/tracker/CVE-2022-0336;>\ CVE-2022-0336 ils n'ont pas été traités dans la distribution oldstable (Buster). Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2:4.13.13+dfsg-1~deb11u3. Par ailleurs, quelques correctifs complémentaires pour le https://security-tracker.debian.org/tracker/CVE-2020-25717;>CVE-2020-25717 sont inclus dans cette mise à jour (Cf. nº1001068). Nous vous recommandons de mettre à jour vos paquets samba. Pour disposer d'un état détaillé sur la sécurité de samba, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/samba;>\ https://security-tracker.debian.org/tracker/samba. # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5071.data" # $Id: $ #use wml::debian::translation-check translation="c19a023694b13586d2b3afa53268b34e0c6380de" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité https://security-tracker.debian.org/tracker/CVE-2021-4122;>CVE-2021-4122 Milan Broz, son responsable, a découvert un problème dans cryptsetup, l'outil de configuration de chiffrement de disque pour Linux. Le renouvellement de chiffrement en ligne LUKS2 (un format sur disque) est une extension optionnelle pour permettre à un utilisateur de modifier la clé de renouvellement de chiffrement des données tandis que le périphérique de données est disponible à l'usage pendant tout le processus de renouvellement. Un attaquant peut modifier des métadonnées sur le disque pour simuler un déchiffrement en cours avec une étape de renouvellement de chiffrement plantée (inachevée) et déchiffrer continuellement une partie du périphérique LUKS2 (les périphériques LUKS1 sont aussi indirectement affectés, voir plus bas). Cette attaque nécessite un accès physique répété au périphérique LUKS2 mais aucune connaissance de la phrase secrète. L'étape de déchiffrement est réalisée après qu'un utilisateur valide a activé le périphérique avec une phase secrète correcte et des métadonnées modifiées. La taille des données déchiffrées par étape d'attaque dépend de la taille de l'en-tête LUKS2 configurée (la taille des métadonnées est configurable pour LUKS2). Avec les paramètres par défaut de LUKS2 (en-tête de 16 Mio) et un seul « keyslot » alloué (clé 512 bits pour AES-XTS), un déchiffrement simulé avec une résilience de somme de contrôle SHA1 (somme de contrôle de 20 octets pour des blocs de 4096 octets), la taille maximale déchiffrée peut être supérieure à 3 Gio. L'attaque ne s'applique pas au format LUKS1, mais l'attaquant peut mettre à jour les métadonnées en place vers le format LUKS2 comme étape supplémentaire. Pour un en-tête LUKS2 converti de ce type, la zone de « keyslot » est limitée à la taille déchiffrée (avec une somme de contrôle SHA1) au-dessus de 300 Mio. Les périphériques LUKS, formatés avec un binaire de cryptsetup venant de Debian Stretch ou d'une version précédente, utilisent LUKS1. Néanmoins, depuis Debian Buster le format de LUKS sur disque est LUKS2. En particulier, les périphériques chiffrés formatés par l'installateur de Debian Buster et Bullseye utilisent LUKS2 par défaut. Troncature de clé dans dm-integrity Cette mise à jour corrige en plus un problème de troncature de clé pour les périphériques dm-integrity autonomes utilisant la protection d'intégrité HMAC. Pour ce type de périphérique avec des clés HMAC très longues (généralement 106 octets de longueur), il peut être nécessaire de tronquer manuellement la clé en utilisant l'option --integrity-key-size d'integritysetup(8) afin de mapper correctement le périphérique avec les versions 2:2.3.7-1+deb11u1 et suivantes. Seuls les périphériques « dm-integrity » autonomes sont affectés. Les périphériques « dm-crypt », y compris ceux utilisant un chiffrement de disque authentifié, ne sont pas affectés. Pour la
[RFR] po4a://manpages-fr/usb-devices.1/po/fr.po
> bonjour, > > Voici une proposition de traduction de cette page de man, > merci pour vos relectures et commentaires, amicalement, > bubu > > usb-devices.1.po.xz Description: application/xz
[ITT] po4a://manpages-fr/usb-devices.1/po/fr.po
bonjour, sous peu une proposition de cette page de man, amicalement, bubu
[RFR] wml://security/2022/dsa-5069.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1a25c2c6caa0d63c6b98c96d12c69ede3ee4a38e" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pouvaient éventuellement avoir pour conséquences l'exécution de code arbitraire, la divulgation d'informations ou une usurpation. Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 91.6.0esr-1~deb10u1. Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 91.6.0esr-1~deb11u1. Nous vous recommandons de mettre à jour vos paquets firefox-esr. Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/firefox-esr;>\ https://security-tracker.debian.org/tracker/firefox-esr. # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5069.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature
[RFR] wml://lts/security/2022/dla-291{5,6,7,8}.wml
Bonjour, quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="5d066b2fcb4127e3277af6b2d006b23f9f8ed133" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Marcel Neumann, Robert Altschaffel, Loris Guba et Dustin Hermann ont découvert que debian-edu-config, un ensemble de fichiers de configuration utilisé pour le mélange Debian Edu, configurait des permissions non sécurisées pour les partages web de l'utilisateur (~/public_html) ce qui pouvait avoir pour conséquence une élévation de privilèges. Si une fonctionnalité de PHP est nécessaire pour les partages web de l'utilisateur, consultez la page /usr/share/doc/debian-edu-config/README.public_html_with_PHP-CGI+suExec.md Pour Debian 9 Stretch, ce problème a été corrigé dans la version 1.929+deb9u5. Nous vous recommandons de mettre à jour vos paquets debian-edu-config. Pour disposer d'un état détaillé sur la sécurité de debian-edu-config, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/debian-edu-config;>\ https://security-tracker.debian.org/tracker/debian-edu-config. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2918.data" # $Id: $ #use wml::debian::translation-check translation="096b0654525f88e1c9c2114d7db1ce7486c62ce4" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans l'exécutable d'OpenJDK Java. Cela pouvait avoir pour conséquences un déni de service, un contournement de restrictions de désérialisation ou la divulgation d'informations. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 8u322-b06-1~deb9u1. Nous vous recommandons de mettre à jour vos paquets openjdk-8. Pour disposer d'un état détaillé sur la sécurité de openjdk-8, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/openjdk-8;>\ https://security-tracker.debian.org/tracker/openjdk-8. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2917.data" # $Id: $ #use wml::debian::translation-check translation="cfebba5e4e959562160640ab943a932932bc56cf" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pouvaient éventuellement avoir pour conséquences l'exécution de code arbitraire, la divulgation d'informations ou une usurpation. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 91.6.0esr-1~deb9u1. Nous vous recommandons de mettre à jour vos paquets firefox-esr. Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/firefox-esr;>\ https://security-tracker.debian.org/tracker/firefox-esr. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2916.data" # $Id: $ #use wml::debian::translation-check translation="69685fd40330f47784fea2b54ca45df520e4ffeb" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs problèmes ont été découverts dans ConnMan, un gestionnaire de connexion pour périphériques embarqués, qui pouvaient avoir pour conséquences un déni de service au moyen d'un plantage du service ou d'une consommation excessive du processeur. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1.33-3+deb9u3. Nous vous recommandons de mettre à jour vos paquets connman. Pour disposer d'un état détaillé sur la sécurité de connman, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/connman;>\ https://security-tracker.debian.org/tracker/connman. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2915.data" # $Id: $
[RFR3] wml://devel/constitution.wml
Bonjour, Le 08/02/2022 à 10:07, Baptiste Jammet a écrit : Bonjour, Dixit Jean-Pierre Giraud, le 05/02/2022 : Merci d'avance pour vos nouvelles relectures. Je renvoie le diff. Il y a une « procédure de résolution standard » (l.448) et une « procédure standard de résolution » (l.569) qui se suivent dans le diff ! OK sinon. Baptiste C'est unifié à "procédure standard de résolution". De nouvelles relectures ? Amicalement, jipege --- /home/jpg1/Documents/traductions/l10n/a_c/constitution_2022/constitution_v0.wml 2022-02-12 09:56:10.678123806 +0100 +++ /home/jpg1/webwml/french/devel/constitution.wml 2022-02-12 09:56:45.517733539 +0100 @@ -1,7 +1,7 @@ #use wml::debian::template title="Constitution Debian" BARETITLE="true" #use wml::debian::toc -#use wml::debian::translation-check translation="fc833cc9f6e2802eb17b3bcad31adb85cb69a260" mindelta="-1" maxdelta="1" maintainer="Baptiste Jammet" +#use wml::debian::translation-check translation="fc833cc9f6e2802eb17b3bcad31adb85cb69a260" mindelta="1" maxdelta="1" maintainer="Baptiste Jammet" # Traducteur précédent : Thomas Vincent # Traducteur précédent : Nicolas Bertolissio @@ -21,18 +21,15 @@ la version1.3 ratifiée le 24septembre2006, la version1.2 ratifiée le 29octobre2003, la version1.1 ratifiée le 21juin2003, -et la version1.0 ratifiée le 2décembre1998. - +et la version1.0 ratifiée le 2décembre1998. 1. Introduction - -Le projet Debian est une association d'individus qui ont pris pour cause -commune la création d'un système d'exploitation libre. - +Le projet Debian est une association d'individus qui ont pris pour cause +commune la création d'un système d'exploitation libre. Ce document décrit la structure organisationnelle pour les prises de décisions @@ -445,7 +442,7 @@ The Above gagne l'élection alors la procédure d'élection est recommencée, plusieurs fois si nécessaire. La décision est prise en utilisant la méthode spécifiée dans la section -A.5 de la procédure de résolution standard. Le quorum est le même que +A.5 de la procédure standard de résolution. Le quorum est le même que pour une résolution générale (4.2) et l'option par défaut est None Of The Above. Le responsable du projet est désigné pour une année à compter de son @@ -986,7 +983,7 @@ -A. Procédure de résolution standard +A. Procédure standard de résolution Ces règles s'appliquent aux prises de décision communes par comités et @@ -1002,7 +999,7 @@ Ce projet de résolution devient une option de vote dans un vote initial à deux options, l'autre option étant l'option par défaut et le déposant du projet de résolution devient le déposant de cette option de vote. - + A.1. Discussion et amendements @@ -1207,8 +1204,8 @@ -Quand le mécanisme de décompte des votes de la procédure de résolution -standard doit être utilisé, le texte qui y fait référence doit +Quand le mécanisme de décompte des votes de la procédure standard +de résolution doit être utilisé, le texte qui y fait référence doit spécifier qui a une voix discriminante, le quorum, l'option par défaut et quelle majorité qualifiée est requise. L'option par défaut ne doit pas requérir de majorité qualifiée. OpenPGP_signature Description: OpenPGP digital signature