Re: [RFR] wml://lts/security/2022/dla-2936.wml
Bonjour, On 3/30/22 06:50, Jean-Pierre Giraud wrote: > une nouvelle annonce de sécurité a été publiée. En voici une traduction. > Merci d'avance pour vos relectures. deux suggestions. Bien cordialement, Grégoire--- dla-2936.wml 2022-03-30 07:27:36.936732423 +0800 +++ gscano.dla-2936.wml 2022-03-30 07:29:14.462285357 +0800 @@ -17,8 +17,8 @@ https://security-tracker.debian.org/tracker/CVE-2018-8099;>CVE-2018-8099 Le renvoi d'un code d'erreur incorrect dans la fonction -index.c:read_entry() mène à double libération de zone de mémoire dans les -versions de libgit2 antérieures à v0.26.2. Cela permet an attaquant de +index.c:read_entry() mène à une double libération de zone de mémoire dans les +versions de libgit2 antérieures à v0.26.2. Cela permet à un attaquant de provoquer un déni de service à l'aide d'un fichier d'index de dépôt contrefait.
[RFR] po4a://manpages-l10n/fr/hpsa.4.po
Bonjour, voici une proposition de traduction pour ce fichier. Merci d'avance pour vos relectures, Grégoire hpsa.tar.gz Description: application/gzip
Re: [RFR] wml://lts/security/2022/dla-296{4,5}.wml
Bonjour, On 3/30/22 05:52, Jean-Pierre Giraud wrote: > deux nouvelles annonces de sécurité ont été publiées. En voici une > traduction. Merci d'avance pour vos relectures. une suggestion. Bien cordialement, Grégoire--- dla-2963.wml 2022-03-30 07:25:52.907110119 +0800 +++ gscano.dla-2963.wml 2022-03-30 07:26:15.803463779 +0800 @@ -4,7 +4,7 @@ Cette mise à jour inclut les modifications dans tzdata 2022a. Les changements notables sont : -– règles de l'heure d'été adaptées pour la Palestine, déjà vigueur. +– règles de l'heure d'été adaptées pour la Palestine, déjà en vigueur. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 2021a-0+deb9u3.
[RFR] po4a://manpages-l10n/fr/dsp56k.4.po
Bonjour, voici une proposition de traduction pour ce fichier. Merci d'avance pour vos relectures, Grégoire dsp56k.tar.gz Description: application/gzip
Re: [RFR] wml://security/2022/dsa-51{09,10}.wml
Bonjour, On 3/30/22 05:36, Jean-Pierre Giraud wrote: > deux nouvelles annonces de sécurité ont été publiées. En voici une > traduction. Merci d'avance pour vos relectures. rien à signaler. Bien cordialement, Grégoire
[RFR] wml://lts/security/2022/dla-2936.wml
Bonjour, une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="93f7a4e38946db3bfc79818ca8f56d1012518098" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans libgit2, une bibliothèque Git de bas niveau : https://security-tracker.debian.org/tracker/CVE-2018-8098;>CVE-2018-8098 Un dépassement d'entier dans la fonction index.c:read_entry() pendant la décompression de la longueur du préfixe compressée dans les versions de libgit2 antérieures à v0.26.2 permet à un attaquant de provoquer un déni de service (lecture hors limites) à l'aide d'un fichier d'index de dépôt contrefait. https://security-tracker.debian.org/tracker/CVE-2018-8099;>CVE-2018-8099 Le renvoi d'un code d'erreur incorrect dans la fonction index.c:read_entry() mène à double libération de zone de mémoire dans les versions de libgit2 antérieures à v0.26.2. Cela permet an attaquant de provoquer un déni de service à l'aide d'un fichier d'index de dépôt contrefait. https://security-tracker.debian.org/tracker/CVE-2018-10887;>CVE-2018-10887 Une extension de signe inattendue dans la fonction git_delta_apply dans le fichier delta-apply.c pourrait conduire à un dépassement d'entier qui à son tour mène à une lecture hors limite, permettant une lecture avant l'objet de base. Un attaquant peut utiliser ce défaut pour divulguer des adresses de mémoire ou provoquer un déni de service. https://security-tracker.debian.org/tracker/CVE-2018-10888;>CVE-2018-10888 L'absence de vérification dans la fonction git_delta_apply dans le fichier delta-apply.c, pourrait conduire à une lecture hors limite lors de la lecture d'un fichier binaire delta. Un attaquant peut utiliser cela pour provoquer un déni de service. https://security-tracker.debian.org/tracker/CVE-2018-15501;>CVE-2018-15501 Dans ng_pkt dans transports/smart_pkt.c de libgit2, un attaquant distant peut envoyer un paquet ng contrefait de protocole smart qui manque d'un octet « \0 » pour déclencher une lecture hors limites qui mène à un déni de service. https://security-tracker.debian.org/tracker/CVE-2020-12278;>CVE-2020-12278 path.c gère incorrectement les noms de fichiers équivalents qui existent du fait des flux de données alternatifs de NTFS. Cela pourrait permettre l'exécution de code distant lors du clonage d'un dépôt. Ce problème est semblable au https://security-tracker.debian.org/tracker/CVE-2019-1352;>CVE-2019-1352. https://security-tracker.debian.org/tracker/CVE-2020-12279;>CVE-2020-12279 checkout.c gère incorrectement les noms de fichiers équivalents qui existent du fait des noms courts de NTFS. Cela pourrait permettre l'exécution de code distant lors du clonage d'un dépôt. Ce problème est semblable au https://security-tracker.debian.org/tracker/CVE-2019-1353;>CVE-2019-1353. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 0.25.1+really0.24.6-1+deb9u1. Nous vous recommandons de mettre à jour vos paquets libgit2. Pour disposer d'un état détaillé sur la sécurité de libgit2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libgit2;>\ https://security-tracker.debian.org/tracker/libgit2. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2936.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature
[RFR] wml://lts/security/2022/dla-296{4,5}.wml
Bonjour, deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="f3167a0f499e6a1b59dbe59061a8a8188856c46a" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Cette mise à jour inclut les modifications dans tzdata 2022a pour les liaisons Perl. Consultez l'annonce DLA-2963-1 pour connaître la liste des modifications. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 1:2.09-1+2022a. Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl. Pour disposer d'un état détaillé sur la sécurité de libdatetime-timezone-perl, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libdatetime-timezone-perl;>\ https://security-tracker.debian.org/tracker/libdatetime-timezone-perl. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2964.data" # $Id: $ #use wml::debian::translation-check translation="003b6ca206083a0a95ca94a7feed8689d06a69cb" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Cette mise à jour inclut les modifications dans tzdata 2022a. Les changements notables sont : – règles de l'heure d'été adaptées pour la Palestine, déjà vigueur. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 2021a-0+deb9u3. Nous vous recommandons de mettre à jour vos paquets tzdata. Pour disposer d'un état détaillé sur la sécurité de tzdata, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/tzdata;>\ https://security-tracker.debian.org/tracker/tzdata. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2963.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature
[RFR] wml://security/2022/dsa-51{09,10}.wml
Bonjour, deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="93e5c2495b88e459bb4ca945ada379cd186baf49" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Un problème de sécurité a été découvert dans Chromium, qui pouvait avoir pour conséquence l'exécution de code arbitraire lors de la visite d'un site web malveillant. Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 99.0.4844.84-1~deb11u1. Nous vous recommandons de mettre à jour vos paquets chromium. Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/chromium;>\ https://security-tracker.debian.org/tracker/chromium. # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5110.data" # $Id: $ #use wml::debian::translation-check translation="467f6d0fb48880d34895c088d48ead8684c41d6b" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le décodeur audio avancé libre (« Freeware Advanced Audio Coder »). Cela peut avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire lors du traitement de fichiers média mal formés. Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 2.10.0-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets faad2. Pour disposer d'un état détaillé sur la sécurité de faad2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/faad2;>\ https://security-tracker.debian.org/tracker/faad2. # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5109.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature
[ITT] po4a://manpages-fr-dev/getspnam.3/po/fr.po
Bonjour, Prochainement, une proposition de mise à jour de getspnam.3.po