Re: [RFR] wml://security/2022/dsa-5069.wml

2022-02-12 Par sujet Grégoire Scano
Bonjour,

On 2/12/22 21:00, Jean-Pierre Giraud wrote:
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR] wml://lts/security/2022/dla-291{5,6,7,8}.wml

2022-02-12 Par sujet Grégoire Scano
Bonjour,

On 2/12/22 20:57, Jean-Pierre Giraud wrote:
> quatre nouvelles annonces de sécurité ont été publiées. En voici une
> traduction. Merci d'avance pour vos relectures.

rien à signaler.

Bien cordialement,
Grégoire



[RFR] wml://security/2022/dsa-507{0,1}.wml

2022-02-12 Par sujet Jean-Pierre Giraud

Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une 
traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="7000f208a4e5ab2d7a872d4439db6ec5dcba9270" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
fichier SMB/CIFS, d'impression et de connexion pour UNIX.



https://security-tracker.debian.org/tracker/CVE-2021-44142;>CVE-2021-44142

Orange Tsai a signalé une vulnérabilité d'écriture de tas hors limites
dans le module VFS vfs_fruit, qui pouvait avoir pour conséquence
l'exécution à distance de code arbitraire en tant que superutilisateur.

https://security-tracker.debian.org/tracker/CVE-2022-0336;>CVE-2022-0336

Kees van Vloten a signalé que les utilisateurs de Samba AD dotés de la
permission d'écriture dans un compte pouvaient se faire passer pour des
services arbitraires.



Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 2:4.9.5+dfsg-5+deb10u3. Conformément à la DSA 5015-1,
https://security-tracker.debian.org/tracker/CVE-2022-0336;>\
CVE-2022-0336 ils n'ont pas été traités dans la distribution oldstable
(Buster).

Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2:4.13.13+dfsg-1~deb11u3. Par ailleurs, quelques correctifs
complémentaires pour le 
https://security-tracker.debian.org/tracker/CVE-2020-25717;>CVE-2020-25717
sont inclus dans cette mise à jour (Cf. nº1001068).

Nous vous recommandons de mettre à jour vos paquets samba.

Pour disposer d'un état détaillé sur la sécurité de samba, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/samba;>\
https://security-tracker.debian.org/tracker/samba.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5071.data"
# $Id: $
#use wml::debian::translation-check translation="c19a023694b13586d2b3afa53268b34e0c6380de" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité




https://security-tracker.debian.org/tracker/CVE-2021-4122;>CVE-2021-4122

Milan Broz, son responsable, a découvert un problème dans cryptsetup,
l'outil de configuration de chiffrement de disque pour Linux.

Le renouvellement de chiffrement en ligne LUKS2 (un format sur disque)
est une extension optionnelle pour permettre à un utilisateur de modifier
la clé de renouvellement de chiffrement des données tandis que le
périphérique de données est disponible à l'usage pendant tout le processus
de renouvellement.

Un attaquant peut modifier des métadonnées sur le disque pour simuler un
déchiffrement en cours avec une étape de renouvellement de chiffrement
plantée (inachevée) et déchiffrer continuellement une partie du
périphérique LUKS2 (les périphériques LUKS1 sont aussi indirectement
affectés, voir plus bas).

Cette attaque nécessite un accès physique répété au périphérique LUKS2
mais aucune connaissance de la phrase secrète.

L'étape de déchiffrement est réalisée après qu'un utilisateur valide a
activé le périphérique avec une phase secrète correcte et des métadonnées
modifiées.

La taille des données déchiffrées par étape d'attaque dépend de la
taille de l'en-tête LUKS2 configurée (la taille des métadonnées est
configurable pour LUKS2). Avec les paramètres par défaut de LUKS2 (en-tête
de 16 Mio) et un seul « keyslot » alloué (clé 512 bits pour AES-XTS), un
déchiffrement simulé avec une résilience de somme de contrôle SHA1 (somme
de contrôle de 20 octets pour des blocs de 4096 octets), la taille maximale
déchiffrée peut être supérieure à 3 Gio.

L'attaque ne s'applique pas au format LUKS1, mais l'attaquant peut
mettre à jour les métadonnées en place vers le format LUKS2 comme étape
supplémentaire. Pour un en-tête LUKS2 converti de ce type, la zone de
« keyslot » est limitée à la taille déchiffrée (avec une somme de contrôle
SHA1) au-dessus de 300 Mio.

Les périphériques LUKS, formatés avec un binaire de cryptsetup venant de
Debian Stretch ou d'une version précédente, utilisent LUKS1. Néanmoins,
depuis Debian Buster le format de LUKS sur disque est LUKS2. En
particulier, les périphériques chiffrés formatés par l'installateur de
Debian Buster et Bullseye utilisent LUKS2 par défaut.

Troncature de clé dans dm-integrity

Cette mise à jour corrige en plus un problème de troncature de clé pour
les périphériques dm-integrity autonomes utilisant la protection
d'intégrité HMAC. Pour ce type de périphérique avec des clés HMAC très
longues (généralement 106 octets de longueur), il peut être nécessaire
de tronquer manuellement la clé en utilisant l'option
--integrity-key-size d'integritysetup(8) afin de mapper correctement
le périphérique avec les versions 2:2.3.7-1+deb11u1 et suivantes.

Seuls les périphériques « dm-integrity » autonomes sont affectés. Les
périphériques « dm-crypt », y compris ceux utilisant un chiffrement de
disque authentifié, ne sont pas affectés.



Pour la 

[RFR] po4a://manpages-fr/usb-devices.1/po/fr.po

2022-02-12 Par sujet bubub
> bonjour,
>
>  Voici une proposition de traduction de cette page de man,
>  merci pour vos relectures et commentaires,
  amicalement,
>  bubu
>
>


usb-devices.1.po.xz
Description: application/xz


[ITT] po4a://manpages-fr/usb-devices.1/po/fr.po

2022-02-12 Par sujet bubub
bonjour,

 sous peu une proposition de cette page de man,
  amicalement,
 bubu



[RFR] wml://security/2022/dsa-5069.wml

2022-02-12 Par sujet Jean-Pierre Giraud

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1a25c2c6caa0d63c6b98c96d12c69ede3ee4a38e" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla, qui pouvaient éventuellement avoir pour
conséquences l'exécution de code arbitraire, la divulgation d'informations
ou une usurpation.

Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 91.6.0esr-1~deb10u1.

Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 91.6.0esr-1~deb11u1.

Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/firefox-esr;>\
https://security-tracker.debian.org/tracker/firefox-esr.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5069.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


[RFR] wml://lts/security/2022/dla-291{5,6,7,8}.wml

2022-02-12 Par sujet Jean-Pierre Giraud

Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une 
traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="5d066b2fcb4127e3277af6b2d006b23f9f8ed133" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Marcel Neumann, Robert Altschaffel, Loris Guba et Dustin Hermann
ont découvert que debian-edu-config, un ensemble de fichiers de
configuration utilisé pour le mélange Debian Edu, configurait des
permissions non sécurisées pour les partages web de l'utilisateur
(~/public_html) ce qui pouvait avoir pour conséquence une élévation de
privilèges.

Si une fonctionnalité de PHP est nécessaire pour les partages web de
l'utilisateur, consultez la page
/usr/share/doc/debian-edu-config/README.public_html_with_PHP-CGI+suExec.md

Pour Debian 9 Stretch, ce problème a été corrigé dans la version
1.929+deb9u5.

Nous vous recommandons de mettre à jour vos paquets debian-edu-config.

Pour disposer d'un état détaillé sur la sécurité de debian-edu-config,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/debian-edu-config;>\
https://security-tracker.debian.org/tracker/debian-edu-config.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2918.data"
# $Id: $
#use wml::debian::translation-check translation="096b0654525f88e1c9c2114d7db1ce7486c62ce4" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans l'exécutable
d'OpenJDK Java. Cela pouvait avoir pour conséquences un déni de service, un
contournement de restrictions de désérialisation ou la divulgation
d'informations.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la
version 8u322-b06-1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets openjdk-8.

Pour disposer d'un état détaillé sur la sécurité de openjdk-8, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/openjdk-8;>\
https://security-tracker.debian.org/tracker/openjdk-8.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2917.data"
# $Id: $
#use wml::debian::translation-check translation="cfebba5e4e959562160640ab943a932932bc56cf" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla, qui pouvaient éventuellement avoir pour
conséquences l'exécution de code arbitraire, la divulgation d'informations
ou une usurpation.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la
version 91.6.0esr-1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/firefox-esr;>\
https://security-tracker.debian.org/tracker/firefox-esr.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2916.data"
# $Id: $
#use wml::debian::translation-check translation="69685fd40330f47784fea2b54ca45df520e4ffeb" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs problèmes ont été découverts dans ConnMan, un gestionnaire de
connexion pour périphériques embarqués, qui pouvaient avoir pour
conséquences un déni de service au moyen d'un plantage du service ou d'une
consommation excessive du processeur.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la
version 1.33-3+deb9u3.

Nous vous recommandons de mettre à jour vos paquets connman.

Pour disposer d'un état détaillé sur la sécurité de connman, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/connman;>\
https://security-tracker.debian.org/tracker/connman.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2915.data"
# $Id: $



[RFR3] wml://devel/constitution.wml

2022-02-12 Par sujet Jean-Pierre Giraud

Bonjour,

Le 08/02/2022 à 10:07, Baptiste Jammet a écrit :

Bonjour,

Dixit Jean-Pierre Giraud, le 05/02/2022 :

Merci d'avance pour vos nouvelles relectures. Je renvoie le
diff.


Il y a une « procédure de résolution standard » (l.448)
et une « procédure standard de résolution » (l.569)
qui se suivent dans le diff !

OK sinon.

Baptiste

C'est unifié à "procédure standard de résolution". De nouvelles relectures ?
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/a_c/constitution_2022/constitution_v0.wml	2022-02-12 09:56:10.678123806 +0100
+++ /home/jpg1/webwml/french/devel/constitution.wml	2022-02-12 09:56:45.517733539 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::template title="Constitution Debian" BARETITLE="true"
 #use wml::debian::toc
 
-#use wml::debian::translation-check translation="fc833cc9f6e2802eb17b3bcad31adb85cb69a260" mindelta="-1" maxdelta="1" maintainer="Baptiste Jammet"
+#use wml::debian::translation-check translation="fc833cc9f6e2802eb17b3bcad31adb85cb69a260" mindelta="1" maxdelta="1" maintainer="Baptiste Jammet"
 
 # Traducteur précédent : Thomas Vincent
 # Traducteur précédent : Nicolas Bertolissio
@@ -21,18 +21,15 @@
 la version1.3 ratifiée le 24septembre2006,
 la version1.2 ratifiée le 29octobre2003,
 la version1.1 ratifiée le 21juin2003,
-et la version1.0 ratifiée le 2décembre1998.
-
+et la version1.0 ratifiée le 2décembre1998.
 
 
 
 
 1. Introduction
 
-
-Le projet Debian est une association d'individus qui ont pris pour cause
-commune la création d'un système d'exploitation libre.
-
+Le projet Debian est une association d'individus qui ont pris pour cause
+commune la création d'un système d'exploitation libre.
 
 
 Ce document décrit la structure organisationnelle pour les prises de décisions
@@ -445,7 +442,7 @@
 The Above gagne l'élection alors la procédure d'élection est
 recommencée, plusieurs fois si nécessaire.
   La décision est prise en utilisant la méthode spécifiée dans la section
-A.5 de la procédure de résolution standard. Le quorum est le même que
+A.5 de la procédure standard de résolution. Le quorum est le même que
 pour une résolution générale (4.2) et l'option par défaut est
 None Of The Above.
   Le responsable du projet est désigné pour une année à compter de son
@@ -986,7 +983,7 @@
 
 
 
-A. Procédure de résolution standard
+A. Procédure standard de résolution
 
 
 Ces règles s'appliquent aux prises de décision communes par comités et
@@ -1002,7 +999,7 @@
   Ce projet de résolution devient une option de vote dans un vote initial
   à deux options, l'autre option étant l'option par défaut et le déposant du
   projet de résolution devient le déposant de cette option de vote.
-
+
 
 A.1. Discussion et amendements
 
@@ -1207,8 +1204,8 @@
 
 
 
-Quand le mécanisme de décompte des votes de la procédure de résolution
-standard doit être utilisé, le texte qui y fait référence doit
+Quand le mécanisme de décompte des votes de la procédure standard
+de résolution doit être utilisé, le texte qui y fait référence doit
 spécifier qui a une voix discriminante, le quorum, l'option par défaut
 et quelle majorité qualifiée est requise. L'option par défaut ne doit
 pas requérir de majorité qualifiée.


OpenPGP_signature
Description: OpenPGP digital signature