[LCFC] wml://lts/security/2022/dla-2962.wml

2022-04-11 Par sujet Jean-Pierre Giraud

Bonjour,

Le 04/04/2022 à 19:34, bu...@no-log.org a écrit :

  Bonjour,
préférence et suggestions,
amicalement,
bubu
Passage en LCFC. Suggestions de bubu et Daniel partiellement appliquées. 
Merci d'avance pour vos ultimes relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="0724bb634c9a00df3c7323875023eb45ae582ada" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans pjproject, une
bibliothèque de communication multimédia libre et à code source ouvert.



https://security-tracker.debian.org/tracker/CVE-2021-32686;>CVE-2021-32686

Situation de compétition entre callback et destroy à cause
d'un socket accepté n'ayant pas de verrouillage de bloc. Deuxièmement, le
socket SSL parent ou récepteur peut être détruit pendant l'initialisation
de connexion. Ces problèmes provoquent un plantage ayant pour conséquence
un déni de service.

https://security-tracker.debian.org/tracker/CVE-2021-37706;>CVE-2021-37706

Un message STUN entrant contient un attribut ERROR-CODE, la longueur de
l'en-tête n'est pas vérifiée avant de réaliser une opération de
soustraction, avec pour conséquence éventuellement un scénario de
dépassement d'entier par le bas. Ce problème affecte tous les utilisateurs
de STUN. Un acteur malveillant situé dans le réseau de la victime peut
fabriquer et envoyer un message UDP (STUN) contrefait pour l'occasion qui
pourrait exécuter à distance du code arbitraire sur la machine de la
victime.

https://security-tracker.debian.org/tracker/CVE-2021-41141;>CVE-2021-41141

Dans diverses parties de PJSIP, quand une erreur ou un échec survient,
il a été découvert que la fonction se termine sans que les verrous en cours
ne soient relâchés. Cela pourrait avoir pour conséquence un blocage du
système qui provoque un déni de service pour les utilisateurs.

https://security-tracker.debian.org/tracker/CVE-2021-43299;>CVE-2021-43299

Dépassement de pile dans l'API PJSUA lors de l'appel de
pjsua_player_create. Un argumentfilename contrôlé par un attaquant
peut provoquer un dépassement de tampon dans la mesure où il est copié dans
un tampon de pile à taille fixée sans aucune vérification de taille.

https://security-tracker.debian.org/tracker/CVE-2021-43300;>CVE-2021-43300

Dépassement de pile dans l'API PJSUA lors de l'appel de
pjsua_recorder_create. Un argumentfilename contrôlé par un attaquant
peut provoquer un dépassement de tampon dans la mesure où il est copié dans
un tampon de pile à taille fixée sans aucune vérification de taille.

https://security-tracker.debian.org/tracker/CVE-2021-43301;>CVE-2021-43301

Dépassement de pile dans l'API PJSUA lors de l'appel de
pjsua_playlist_create. Un argument file_names contrôlé par un
attaquant peut provoquer un dépassement de tampon dans la mesure où il est
copié dans un tampon de pile à taille fixée sans aucune vérification de
taille.

https://security-tracker.debian.org/tracker/CVE-2021-43302;>CVE-2021-43302

Lecture hors limites dans l'API PJSUA lors de l'appel de
pjsua_recorder_create. Un argumentfilename contrôlé par un attaquant
peut provoquer une lecture hors limites lorsque le nom de fichier a moins
de quatre caractères.

https://security-tracker.debian.org/tracker/CVE-2021-43303;>CVE-2021-43303

Dépassement de tampon dans l'API PJSUA lors de l'appel de
pjsua_call_dump. Un argument buffer contrôlé par un attaquant
peut provoquer un dépassement de tampon, dans la mesure où fournir un
tampon de sortie de moins de 128 caractères peut déborder le tampon de
sortie, quel que soit l'argument maxlen fourni.

https://security-tracker.debian.org/tracker/CVE-2021-43804;>CVE-2021-43804

Un message RTCP BYE entrant contient une longueur de raison, cette
longueur déclarée n'est pas vérifiée par rapport à la taille réelle du
paquet reçu, avec pour conséquence éventuellement un accès en lecture hors
limites. Un acteur malveillant peut envoyer un message RTCP BYE avec une
longueur de raison non valable.

https://security-tracker.debian.org/tracker/CVE-2021-43845;>CVE-2021-43845

Si un message RTCP XR entrant contient un bloc, le champ de données
n'est pas vérifié par rapport à la taille du paquet reçu, avec pour
conséquence éventuellement un accès en lecture hors limites.

https://security-tracker.debian.org/tracker/CVE-2022-21722;>CVE-2022-21722

Il est possible que certains paquets RTP/RTCP entrants provoquent
éventuellement un accès en lecture hors limites. Ce problème affecte tous
les utilisateurs qui se servent de PJMEDIA et acceptent les paquets
RTP ou RTCP entrants.

https://security-tracker.debian.org/tracker/CVE-2022-21723;>CVE-2022-21723

L'analyse d'un message SIP entrant qui contient une entité fragmentée
mal formée peut provoquer éventuellement un accès en lecture hors limites.
Ce problème affecte tous les utilisateurs qui se servent de PJSIP et
acceptent les messages SIP multipart.

https://security-tracker.debian.org/tracker/CVE-2022-23608;>CVE-2022-23608

Quand, 

[LCFC] wml://security/2022/dsa-511{1,2}.wml

2022-04-11 Par sujet Jean-Pierre Giraud

Bonjour,

Le 04/04/2022 à 17:21, Lucien Gentis a écrit :

Le 04/04/2022 à 12:09, Jean-Pierre Giraud a écrit :
Bonjour,
Un petit détail
Amicalement
Lucien
Passage en LCFC. Je renvoie le texte avec la correction de Lucien 
appliquée. Merci d'avance pour vos ultimes relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="a09168a8e3b94ef87be032eb0d9e3eeda2db60ba" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans Chromium, qui
pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni
de service ou la divulgation d'informations.

Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 100.0.4896.60-1~deb11u1.

Nous vous recommandons de mettre à jour vos paquets chromium.

Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/chromium;>\
https://security-tracker.debian.org/tracker/chromium.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5112.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


[DONE] wml://security/2022/dsa-51{09,10}.wml

2022-04-11 Par sujet Jean-Pierre Giraud

Bonjour,

Le 04/04/2022 à 11:48, Jean-Pierre Giraud a écrit :

Le 30/03/2022 à 01:25, Grégoire Scano a écrit :

On 3/30/22 05:36, Jean-Pierre Giraud wrote:
> rien à signaler.
Bien cordialement,
Grégoire

Passage en LCFC. Textes inchangés depuis le RFR. Merci d'avance pour vos 
Terminé. Merci à Grégoire pour ses relectures.

Amicalement,
jipege



OpenPGP_signature
Description: OpenPGP digital signature


[LCFC] wml://lts/security/2022/dla-296{6,8}.wml

2022-04-11 Par sujet Jean-Pierre Giraud

Bonjour,

Le 04/04/2022 à 17:23, Lucien Gentis a écrit :

Le 04/04/2022 à 14:04, Jean-Pierre Giraud a écrit :
Bonjour,
RAS
Lucien
Passage en LCFC. Textes inchangés depuis le RFR. Merci d'avance pour vos 
ultimes relectures.

Amicalement,
jipege



OpenPGP_signature
Description: OpenPGP digital signature


Re: [RFR] po4a://manpages-fr/socket/po/fr.po 50f 22u

2022-04-11 Par sujet Jean-Philippe MENGUAL

Merci à vous deux car ça a dû être un gros travail. Voici le résultat

Amicalement,


Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization

Le 11/04/2022 à 08:01, bu...@no-log.org a écrit :

Bonjour,
  suugestions (beaucoup de mise au masculin de socket)
   amicalement,
  bubu

















socket.2.tar.gz
Description: application/gzip


Re: [RFR2 wml://lts/security/2022/dla-297{3,5,6,7}.wml

2022-04-11 Par sujet Grégoire Scano
Bonjour,

On 4/11/22 17:50, Jean-Pierre Giraud wrote:
> Correction commune de bubu et Daniel adoptée. J'ai gardé protéger (pas
> se protéger) qui me semble plus juste. De nouvelles relectures ?

rien à signaler.

Bien cordialement,
Grégoire



Re: [LCFC] po4a://manpages-l10n/fr/initrd.4.po

2022-04-11 Par sujet Grégoire Scano
Bonjour bubu,

On 4/11/22 02:20, bu...@no-log.org wrote:
> j'en parlais justment avec Jean-Phillips, qui était ok, cool ;;
> Si voud (je m'adresse à tou le monde)
> pouviez mettre en p;j à relire, ça serait cool, sinon, aucune chance, dejà
> ma boite mail est pleine, si en plus je dois aller chercher le RFR* qui a
> pas changé depuis le RFR* ... pfff..

pas de soucis.

Amicalement,
Grégoire

initrd.tar.gz
Description: application/gzip


[RFR2 wml://lts/security/2022/dla-297{3,5,6,7}.wml

2022-04-11 Par sujet Jean-Pierre Giraud



Le 11/04/2022 à 08:12, bu...@no-log.org a écrit :

bonjour,
   sugestion et détail,
amicalement,
bubu
Correction commune de bubu et Daniel adoptée. J'ai gardé protéger (pas 
se protéger) qui me semble plus juste. De nouvelles relectures ?

Amicalement,
jipege

#use wml::debian::translation-check translation="409fa98fa73f43209cbec00d85d70a6ae45f51e9" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS


Un problème a été découvert dans minidlna, un serveur léger DLNA/UPnP-AV
destiné aux systèmes embarqués. Les requêtes HTTP avaient besoin de plus de
vérifications pour protéger contre les rattachements DNS, par conséquent,
elles interdisaient à un serveur web distant d'exporter des fichiers
multimédias.


Pour Debian 9 Stretch, ce problème a été corrigé dans la version
1.1.6+dfsg-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets minidlna.

Pour disposer d'un état détaillé sur la sécurité de minidlna, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/minidlna;>\
https://security-tracker.debian.org/tracker/minidlna.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2973.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


Re: [LCFC] po4a://manpages-fr-dev/fpathconf.3/po/fr.po

2022-04-11 Par sujet Lucien Gentis

Le 04/04/2022 à 17:29, Lucien Gentis a écrit :

Le 28/03/2022 à 18:25, Lucien Gentis a écrit :

Le 28/03/2022 à 14:12, bu...@no-log.org a écrit :

  Lucien Gentis a écrit :


Merci d'avance pour vos relectures

bonjour,
  un détail,
   amicalement,
 bubu

Merci, bien vu

Détail corrigé,

Autres remarques ?


Bonjour,

Passage en LCFC.

Dernières remarques ?


Bonjour,

Jean-Pierre, veux-tu bien STP téléverser dans man3 les fichiers joints ?

D'avance merci

# French translation of manpages
# This file is distributed under the same license as the manpages-l10n package.
# Copyright © of this file:
# Christophe Blaess , 1996-2003.
# Stéphan Rafin , 2002.
# Thierry Vignaud , 1999,2002.
# François Micaux, 2002.
# Alain Portal , 2003-2008.
# Jean-Philippe Guérard , 2005-2006.
# Jean-Luc Coulon (f5ibh) , 2006-2007.
# Julien Cristau , 2006-2007.
# Thomas Huriaux , 2006-2008.
# Nicolas François , 2006-2008.
# Florentin Duneau , 2006-2010.
# Simon Paillard , 2006, 2012-2014.
# Denis Barbier , 2006,2010.
# David Prévot , 2010-2014.
# Lucien Gentis , 2022.
msgid ""
msgstr ""
"Project-Id-Version: perkamon\n"
"POT-Creation-Date: 2022-02-10 21:21+0100\n"
"PO-Revision-Date: 2022-03-08 11:21+0100\n"
"Last-Translator: Lucien Gentis \n"
"Language-Team: French \n"
"Language: fr\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=2; plural=n > 1;\n"
"X-Generator: Poedit 2.4.2\n"
"X-Poedit-Bookmarks: 129,-1,-1,-1,-1,-1,-1,-1,-1,-1\n"

#. type: TH
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
#, no-wrap
msgid "SHM_OPEN"
msgstr "SHM_OPEN"

#. type: TH
#: archlinux fedora-36 fedora-rawhide mageia-cauldron opensuse-tumbleweed
#, no-wrap
msgid "2021-03-22"
msgstr "22 mars 2021"

#. type: TH
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
#, no-wrap
msgid "Linux"
msgstr "Linux"

#. type: TH
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
#, no-wrap
msgid "Linux Programmer's Manual"
msgstr "Manuel du programmeur Linux"

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
#, no-wrap
msgid "NAME"
msgstr "NOM"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"shm_open, shm_unlink - create/open or unlink POSIX shared memory objects"
msgstr ""
"shm_open, shm_unlink - Créer, ouvrir ou supprimer des objets en mémoire "
"partagée POSIX"

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
#, no-wrap
msgid "SYNOPSIS"
msgstr "SYNOPSIS"

#. type: Plain text
#: archlinux fedora-36 fedora-rawhide mageia-cauldron opensuse-tumbleweed
#, no-wrap
msgid ""
"B<#include Esys/mman.hE>\n"
"B<#include Esys/stat.hE>/* For mode constants */\n"
"B<#include Efcntl.hE>   /* For O_* constants */\n"
msgstr ""
"B<#include Esys/mman.hE>\n"
"B<#include Esys/stat.hE>/* Pour les constantes de mode */\n"
"B<#include Efcntl.hE>   /*  Pour les constantes O_* */\n"

#. type: Plain text
#: archlinux fedora-36 fedora-rawhide mageia-cauldron opensuse-tumbleweed
#, no-wrap
msgid ""
"BIB<, int >IB<, mode_t >IB<);>\n"
"BIB<);>\n"
msgstr ""
"BIB<, int >IB<, mode_t >IB<);>\n"
"BIB<);>\n"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid "Link with I<-lrt>."
msgstr "Éditer les liens avec I<-lrt>."

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
#, no-wrap
msgid "DESCRIPTION"
msgstr "DESCRIPTION"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"B()  creates and opens a new, or opens an existing, POSIX shared "
"memory object.  A POSIX shared memory object is in effect a handle which can "
"be used by unrelated processes to B(2)  the same region of shared "
"memory.  The B()  function performs the converse operation, "
"removing an object previously created by B()."
msgstr ""
"La fonction B() crée et ouvre un nouvel objet en mémoire partagée "
"POSIX, ou ouvre un objet existant. Il s'agit d'un descripteur utilisable par "
"des processus indépendants pour projeter la même région mémoire à l'aide de "
"B(2). La fonction B() réalise l'opération inverse en "
"supprimant l'objet créé précédemment par B()."

#. glibc allows the initial slash to be omitted, and makes
#. multiple initial slashes equivalent to a single 

Re: [RFR] po4a://manpages-fr-dev/nextup.3/po/fr.po

2022-04-11 Par sujet Lucien Gentis

Le 15/03/2022 à 10:57, Lucien Gentis a écrit :

Le 15/03/2022 à 10:52, Lucien Gentis a écrit :

Le 08/03/2022 à 11:37, Lucien Gentis a écrit :

Bonjour,

Prochainement, une proposition de mise à jour de nextup.3.po



Bonjour,

Voici donc une proposition de mise à jour de nextup.3.po

Merci pour vos relectures

Lucien


Correction sujet (encore !), désolé.


Bonjour,

Pas de volontaire ?



Re: [RFR] wml://lts/security/2022/dla-297{3,5,6,7}.wml

2022-04-11 Par sujet bubub
bonjour,
  sugestion et détail,
amicalement,
   bubu--- dla-2973.wml	2022-04-11 08:07:35.370717635 +0200
+++ dla-2973.relu.wml	2022-04-11 08:09:24.720962538 +0200
@@ -4,8 +4,8 @@
 
 Un problème a été découvert dans minidlna, un serveur léger DLNA/UPnP-AV
 destiné aux systèmes embarqués. Les requêtes HTTP avaient besoin de plus de
-vérifications pour protéger contre les rattachements DNS, par conséquent,
-elles interdisaient à une serveur web distant d'exporter des fichiers
+vérifications pour se protéger contre les rattachements DNS, par conséquent,
+elles interdisaient à un serveur web distant d'exporter des fichiers
 multimédias.
 
 

Re: [RFR] po4a://manpages-fr/socket/po/fr.po 50f 22u

2022-04-11 Par sujet bubub
Bonjour,
 suugestions (beaucoup de mise au masculin de socket)
  amicalement,
 bubu
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>


socket.2.po-bub.diff.xz
Description: application/xz