Re: [RFR] wml://lts/security/2022/dla-2936.wml

2022-03-29 Par sujet Grégoire Scano
Bonjour,

On 3/30/22 06:50, Jean-Pierre Giraud wrote:
> une nouvelle annonce de sécurité a été publiée. En voici une traduction.
> Merci d'avance pour vos relectures.

deux suggestions.

Bien cordialement,
Grégoire--- dla-2936.wml	2022-03-30 07:27:36.936732423 +0800
+++ gscano.dla-2936.wml	2022-03-30 07:29:14.462285357 +0800
@@ -17,8 +17,8 @@
 https://security-tracker.debian.org/tracker/CVE-2018-8099;>CVE-2018-8099
 
 Le renvoi d'un code d'erreur incorrect dans la fonction
-index.c:read_entry() mène à double libération de zone de mémoire dans les
-versions de libgit2 antérieures à v0.26.2. Cela permet an attaquant de
+index.c:read_entry() mène à une double libération de zone de mémoire dans les
+versions de libgit2 antérieures à v0.26.2. Cela permet à un attaquant de
 provoquer un déni de service à l'aide d'un fichier d'index de dépôt
 contrefait.
 


[RFR] po4a://manpages-l10n/fr/hpsa.4.po

2022-03-29 Par sujet Grégoire Scano
Bonjour,

voici une proposition de traduction pour ce fichier.

Merci d'avance pour vos relectures,
Grégoire

hpsa.tar.gz
Description: application/gzip


Re: [RFR] wml://lts/security/2022/dla-296{4,5}.wml

2022-03-29 Par sujet Grégoire Scano
Bonjour,

On 3/30/22 05:52, Jean-Pierre Giraud wrote:
> deux nouvelles annonces de sécurité ont été publiées. En voici une
> traduction. Merci d'avance pour vos relectures.

une suggestion.

Bien cordialement,
Grégoire--- dla-2963.wml	2022-03-30 07:25:52.907110119 +0800
+++ gscano.dla-2963.wml	2022-03-30 07:26:15.803463779 +0800
@@ -4,7 +4,7 @@
 Cette mise à jour inclut les modifications dans tzdata 2022a. Les
 changements notables sont :
 
-– règles de l'heure d'été adaptées pour la Palestine, déjà vigueur.
+– règles de l'heure d'été adaptées pour la Palestine, déjà en vigueur.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans la version
 2021a-0+deb9u3.


[RFR] po4a://manpages-l10n/fr/dsp56k.4.po

2022-03-29 Par sujet Grégoire Scano
Bonjour,

voici une proposition de traduction pour ce fichier.

Merci d'avance pour vos relectures,
Grégoire

dsp56k.tar.gz
Description: application/gzip


Re: [RFR] wml://security/2022/dsa-51{09,10}.wml

2022-03-29 Par sujet Grégoire Scano
Bonjour,

On 3/30/22 05:36, Jean-Pierre Giraud wrote:
> deux nouvelles annonces de sécurité ont été publiées. En voici une
> traduction. Merci d'avance pour vos relectures.

rien à signaler.

Bien cordialement,
Grégoire



[RFR] wml://lts/security/2022/dla-2936.wml

2022-03-29 Par sujet Jean-Pierre Giraud

Bonjour,
une nouvelle annonce de sécurité a été publiée. En voici une traduction. 
Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="93f7a4e38946db3bfc79818ca8f56d1012518098" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans libgit2, une
bibliothèque Git de bas niveau :



https://security-tracker.debian.org/tracker/CVE-2018-8098;>CVE-2018-8098

Un dépassement d'entier dans la fonction index.c:read_entry() pendant la
décompression de la longueur du préfixe compressée dans les versions de
libgit2 antérieures à v0.26.2 permet à un attaquant de provoquer un déni de
service (lecture hors limites) à l'aide d'un fichier d'index de dépôt
contrefait.

https://security-tracker.debian.org/tracker/CVE-2018-8099;>CVE-2018-8099

Le renvoi d'un code d'erreur incorrect dans la fonction
index.c:read_entry() mène à double libération de zone de mémoire dans les
versions de libgit2 antérieures à v0.26.2. Cela permet an attaquant de
provoquer un déni de service à l'aide d'un fichier d'index de dépôt
contrefait.

https://security-tracker.debian.org/tracker/CVE-2018-10887;>CVE-2018-10887

Une extension de signe inattendue dans la fonction git_delta_apply dans
le fichier delta-apply.c pourrait conduire à un dépassement d'entier qui à
son tour mène à une lecture hors limite, permettant une lecture avant
l'objet de base. Un attaquant peut utiliser ce défaut pour divulguer des
adresses de mémoire ou provoquer un déni de service.

https://security-tracker.debian.org/tracker/CVE-2018-10888;>CVE-2018-10888

L'absence de vérification dans la fonction git_delta_apply dans le
fichier delta-apply.c, pourrait conduire à une lecture hors limite lors de
la lecture d'un fichier binaire delta. Un attaquant peut utiliser cela pour
provoquer un déni de service.

https://security-tracker.debian.org/tracker/CVE-2018-15501;>CVE-2018-15501

Dans ng_pkt dans transports/smart_pkt.c de libgit2, un attaquant distant
peut envoyer un paquet ng contrefait de protocole smart qui manque
d'un octet « \0 » pour déclencher une lecture hors limites qui mène à un
déni de service.

https://security-tracker.debian.org/tracker/CVE-2020-12278;>CVE-2020-12278

path.c gère incorrectement les noms de fichiers équivalents qui
existent du fait des flux de données alternatifs de NTFS. Cela pourrait
permettre l'exécution de code distant lors du clonage d'un dépôt. Ce
problème est semblable au
https://security-tracker.debian.org/tracker/CVE-2019-1352;>CVE-2019-1352.

https://security-tracker.debian.org/tracker/CVE-2020-12279;>CVE-2020-12279

checkout.c gère incorrectement les noms de fichiers équivalents qui
existent du fait des noms courts de NTFS. Cela pourrait permettre
l'exécution de code distant lors du clonage d'un dépôt. Ce problème est
semblable au
https://security-tracker.debian.org/tracker/CVE-2019-1353;>CVE-2019-1353.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la
version 0.25.1+really0.24.6-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets libgit2.

Pour disposer d'un état détaillé sur la sécurité de libgit2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libgit2;>\
https://security-tracker.debian.org/tracker/libgit2.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2936.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


[RFR] wml://lts/security/2022/dla-296{4,5}.wml

2022-03-29 Par sujet Jean-Pierre Giraud

Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une 
traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="f3167a0f499e6a1b59dbe59061a8a8188856c46a" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Cette mise à jour inclut les modifications dans tzdata 2022a pour les
liaisons Perl. Consultez l'annonce DLA-2963-1 pour connaître la liste des
modifications.

Pour Debian 9 Stretch, ce problème a été corrigé dans la version
1:2.09-1+2022a.

Nous vous recommandons de mettre à jour vos paquets
libdatetime-timezone-perl.

Pour disposer d'un état détaillé sur la sécurité de
libdatetime-timezone-perl, veuillez consulter sa page de suivi de sécurité
à l'adresse :
https://security-tracker.debian.org/tracker/libdatetime-timezone-perl;>\
https://security-tracker.debian.org/tracker/libdatetime-timezone-perl.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2964.data"
# $Id: $
#use wml::debian::translation-check translation="003b6ca206083a0a95ca94a7feed8689d06a69cb" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Cette mise à jour inclut les modifications dans tzdata 2022a. Les
changements notables sont :

– règles de l'heure d'été adaptées pour la Palestine, déjà vigueur.

Pour Debian 9 Stretch, ce problème a été corrigé dans la version
2021a-0+deb9u3.

Nous vous recommandons de mettre à jour vos paquets tzdata.

Pour disposer d'un état détaillé sur la sécurité de tzdata, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/tzdata;>\
https://security-tracker.debian.org/tracker/tzdata.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2963.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


[RFR] wml://security/2022/dsa-51{09,10}.wml

2022-03-29 Par sujet Jean-Pierre Giraud

Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une 
traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="93e5c2495b88e459bb4ca945ada379cd186baf49" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Un problème de sécurité a été découvert dans Chromium, qui pouvait avoir
pour conséquence l'exécution de code arbitraire lors de la visite d'un site
web malveillant.

Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 99.0.4844.84-1~deb11u1.

Nous vous recommandons de mettre à jour vos paquets chromium.

Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/chromium;>\
https://security-tracker.debian.org/tracker/chromium.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5110.data"
# $Id: $
#use wml::debian::translation-check translation="467f6d0fb48880d34895c088d48ead8684c41d6b" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le décodeur audio
avancé libre (« Freeware Advanced Audio Coder »). Cela peut avoir pour
conséquences un déni de service ou éventuellement l'exécution de code
arbitraire lors du traitement de fichiers média mal formés.

Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 2.10.0-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets faad2.

Pour disposer d'un état détaillé sur la sécurité de faad2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/faad2;>\
https://security-tracker.debian.org/tracker/faad2.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5109.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


[ITT] po4a://manpages-fr-dev/getspnam.3/po/fr.po

2022-03-29 Par sujet Lucien Gentis

Bonjour,

Prochainement, une proposition de mise à jour de getspnam.3.po