Re: [RFR] wml://lts/security/2022/dla-3055.wml
Bonjour, > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. suggestion, amicalement, bubu--- dla-3055.wml 2022-06-25 01:14:19.662023831 +0200 +++ dla-3055.relu.wml 2022-06-25 01:16:22.860927427 +0200 @@ -3,7 +3,7 @@ Plusieurs vulnérabilités ont été découvertes dans NTFS-3G, un pilote de lecture et écriture NTFS pour FUSE. Un utilisateur local peut tirer avantage -de ces défauts une élévation locale de privilèges administrateur. +de ces défauts pour une élévation locale de privilèges administrateur.
[RFR] wml://lts/security/2022/dla-3055.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="5e09c7016983b6f8af780b9b5533679cc6e58b42" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans NTFS-3G, un pilote de lecture et écriture NTFS pour FUSE. Un utilisateur local peut tirer avantage de ces défauts une élévation locale de privilèges administrateur. https://security-tracker.debian.org/tracker/CVE-2022-30783;>CVE-2022-30783 Un code de retour non valable dans fuse_kern_mount permet l'interception du trafic du protocole libfuse-lite entre NTFS-3G et le noyau lors de l'utilisation de libfuse-lite. https://security-tracker.debian.org/tracker/CVE-2022-30784;>CVE-2022-30784 Une image NTFS contrefaite peut provoquer une épuisement de tas dans ntfs_get_attribute_value. https://security-tracker.debian.org/tracker/CVE-2022-30785;>CVE-2022-30785 Un gestionnaire de fichier créé dans fuse_lib_opendir puis utilisé dans fuse_lib_readdir permet des opérations de lecture et d'écriture de mémoire arbitraire lors de l'utilisation de libfuse-lite. https://security-tracker.debian.org/tracker/CVE-2022-30786;>CVE-2022-30786 Une image NTFS contrefaite peut provoquer un dépassement de tas dans ntfs_names_full_collate. https://security-tracker.debian.org/tracker/CVE-2022-30787;>CVE-2022-30787 Un dépassement d'entier par le bas dans fuse_lib_readdir permet des opérations de lecture de mémoire arbitraire lors de l'utilisation de libfuse-lite. https://security-tracker.debian.org/tracker/CVE-2022-30788;>CVE-2022-30788 Une image NTFS contrefaite peut provoquer un dépassement de tas dans ntfs_mft_rec_alloc. https://security-tracker.debian.org/tracker/CVE-2022-30789;>CVE-2022-30789 Une image NTFS contrefaite peut provoquer un dépassement de tas dans ntfs_check_log_client_array. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:2016.2.22AR.1+dfsg-1+deb9u3. Nous vous recommandons de mettre à jour vos paquets ntfs-3g. Pour disposer d'un état détaillé sur la sécurité de ntfs-3g, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ntfs-3g;>\ https://security-tracker.debian.org/tracker/ntfs-3g. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3055.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature
Pages web a mettre a jour
Bonjour, Ce message automatique vous est adressé car vous êtes le responsable de certaines pages du site web Debian qui sont traduites en français. Vous avez demandé à recevoir les informations suivantes : summary: hebdomadaire logs: jamais diff: jamais tdiff: jamais file: jamais Vous pouvez demander de changer : - la fréquence des messages (jamais, quotidiens, hebdomadaires, mensuels) ; - les informations que vous souhaitez recevoir : * le résumé des fichiers à mettre à jour * les messages de logs entre la révision actuelle et celle à jour * les différences entre la révision actuelle et celle à jour * éventuellement les fichiers que vous devez mettre à jour - votre adresse électronique Si vous avez des questions sur ce message, veuillez les envoyer sur la liste de discussion debian-l10n-french@lists.debian.org
Re: Problème de guillemets dans man bash
J'ai ouvert une PR sur salsa [1]. (Attention je ne suis pas abonné à la liste, mettez-moi en copie si vous me répondez.) [1]: https://salsa.debian.org/debian/manpages-l10n/-/merge_requests/1 -- Julien Palard https://mdk.fr
Re: Problème de guillemets dans man bash
Bonjour Thomas ! > Oui, oui, il y a bien des gens ici, et même une réponse à ta question > initiale [1]. Ahh, désolé, je ne m'abonne pas systématiquement à toutes les mailing lists et je n'ai donc pas vu la réponse (je n'étais pas en copie). J'aurai pu aller voir sur les archives, cependant. > [1]: https://lists.debian.org/debian-l10n-french/2021/11/msg00019.html Ohhh une réponse ! OK j'irais voir sur Salsa voir si je peux faire une petite PR, merci Thomas ! Bonne continuation, -- Julien Palard https://mdk.fr
Re: Problème de guillemets dans man bash
Bonjour Julien, Le 24/06/2022 à 10:34, Julien Palard a écrit : Is there someone in this mailing list? Feel like my previous email has not been noticed (got no answer, bug is still here). Oui, oui, il y a bien des gens ici, et même une réponse à ta question initiale [1]. [1]: https://lists.debian.org/debian-l10n-french/2021/11/msg00019.html Amicalement, Thomas -- Julien Palard https://mdk.fr --- Original Message --- On Wednesday, November 3rd, 2021 at 18:24, Julien Palard wrote: Bonjour, Dans `man bash`, on peut lire : C'est-à-dire que « `$@` » est équivalent à « `$1` » « `$2` » (J'utilise les backticks pour indiquer les blocs "code", les \fB \fP.) Je pense que ça devrait être : C'est-à-dire que `"$@"` est équivalent à `"$1" "$2"` Si il existe un repo sur lequel je peux faire une PR moi même, je le ferai volontiers, montrez moi juste le chemin. Bonne journée, -- Julien Palard https://mdk.fr OpenPGP_signature Description: OpenPGP digital signature
Re: Problème de guillemets dans man bash
Is there someone in this mailing list? Feel like my previous email has not been noticed (got no answer, bug is still here). -- Julien Palard https://mdk.fr --- Original Message --- On Wednesday, November 3rd, 2021 at 18:24, Julien Palard wrote: > Bonjour, > > Dans `man bash`, on peut lire : > > > C'est-à-dire que « `$@` » est équivalent à « `$1` » « `$2` » > > > (J'utilise les backticks pour indiquer les blocs "code", les \fB \fP.) > > Je pense que ça devrait être : > > > C'est-à-dire que `"$@"` est équivalent à `"$1" "$2"` > > > Si il existe un repo sur lequel je peux faire une PR moi même, je le ferai > volontiers, montrez moi juste le chemin. > > Bonne journée, > -- > Julien Palard > https://mdk.fr