[RFR] wml://lts/security/2023/dla-32{70,71}.wml
Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="1cd050b43fb285723958730aaf0e8b43a05a9356" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité de déni de service par expression rationnelle (ReDoS) a été découverte dans node-minimatch, un module de Node.js utilisé pour convertir des expressions de modèle global en objets RegExp, qui pouvait aboutir à um déni de service lors de l’appel de la fonction braceExpand() avec des arguments spécifiques. Pour Debian 10 Buster, ce problème a été corrigé dans la version 3.0.4-3+deb10u1. Nous vous recommandons de mettre à jour vos paquets node-minimatch. Pour disposer d'un état détaillé sur la sécurité de node-minimatch, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/node-minimatch";>\ https://security-tracker.debian.org/tracker/node-minimatch. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3271.data" # $Id: $ #use wml::debian::translation-check translation="0e74f2775c135baee4bfd9fb6fb606973d8b" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS menglong2234 a découvert une exception de pointeur NULL dans net-snmp, une suite d’applications SNMP (Simple Network Protocole Management), qui pouvait aboutir à un déni de service. https://security-tracker.debian.org/tracker/CVE-2022-44792";>CVE-2022-44792 Un attaquant distant (avec droit d’écriture) pouvait déclencher un déréférencement de pointeur NULL lors du traitement ipDefaultTTL à l'aide d'un paquet UDP contrefait. https://security-tracker.debian.org/tracker/CVE-2022-44793";>CVE-2022-44793 Un attaquant distant (avec droit d’écriture) pouvait déclencher un déréférencement de pointeur NULL lors du traitement ipv6IpForwarding à l'aide d'un paquet UDP contrefait. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 5.7.3+dfsg-5+deb10u4. Nous vous recommandons de mettre à jour vos paquets net-snmp. Pour disposer d'un état détaillé sur la sécurité de net-snmp, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/net-snmp";>\ https://security-tracker.debian.org/tracker/net-snmp. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3270.data" # $Id: $
[LCFC] wml://lts/security/2023/dla-3269.wml
Bonjour, le dimanche 15 janvier, 14:12 Lucien a écrit : > Pinaillons ... Intégré. Abondance de pluriels :-) Je ne renvoie pas le fichier pour si peu. Dernier appel. Amicalement. -- Jean-Paul
[RFR2] po://ADDUSER/fr.po
Bonjour, le dimanche 15 janvier, 18:14 Baptiste a écrit : > Avant-dernière chaîne : >s/n’a pu à obtenu/n’a pu être obtenu/ Merci Baptiste, corrigé (je ne renvoie pas le fichier pour si peu). >Et je n'aime pas « Continuation » sans trouver autre chose... >« Poursuite » ? https://fr.wiktionary.org/wiki/continuation https://www.cnrtl.fr/synonymie/continuation Reprise, suite ? D’autres avis ? D’autres relectures ? Amicalement. -- Jean-Paul
Re: [RFR] po://ADDUSER/fr.po
Bonjour, JP Guillonneau : > voici la partie « dialogues » d’adduser/deluser. > > Merci d’avance pour vos relectures et commentaires. Avant-dernière chaîne : s/n’a pu à obtenu/n’a pu être obtenu/ Et je n'aime pas « Continuation » sans trouver autre chose... « Poursuite » ? Baptiste
Re: [RFR] po4a://manpages-fr/ioctl_userfaultfd/po/fr.po 43f 17u
Le 15/01/2023 à 12:15, Jean-Philippe MENGUAL a écrit : Bonjour, Voici une mise à jour de page de man (on est sur la section 2 ici). Merci pour vos relectures. Amicalement, Bonjour, Détails et suggestions Amicalement Lucien --- ioctl_userfaultfd.2.po.orig 2023-01-15 14:19:45.235002412 +0100 +++ ioctl_userfaultfd.2.po 2023-01-15 14:29:12.454650923 +0100 @@ -962,7 +962,7 @@ "l'utilisateur de récupérer la prochaine écriture sur la page qui bloquera et " "qui génèrera un autre message userfault de protection en écriture. Cela " "n'est utilisé que lorsque les modes B et " -"B sont activés tous deux pour la plage enregistrée." +"B sont activés pour la plage enregistrée." #. FIXME Above: Why is the 'copy' field used to return error values? #. This should be explained in the manual page. @@ -1386,8 +1386,8 @@ "(Since Linux 5.13.) Resolve a minor page fault by installing page table " "entries for existing pages in the page cache." msgstr "" -"(Depuis Linux 5.13). Résoudre une erreur de pagination mineure en installant " -"des entrées de tabl de pagination pour les pages existantes dans le cache de " +"Depuis Linux 5.13 : résoudre une erreur de pagination mineure en installant " +"des entrées de table de pagination pour les pages existantes dans le cache de " "page." #. type: Plain text @@ -1499,8 +1499,8 @@ #: archlinux debian-unstable fedora-rawhide mageia-cauldron msgid "Allocating memory needed to setup the page table mappings failed." msgstr "" -"L'allocation de la mémoire nécessaire pour installer les projetctions de " -"table de pages a échoué." +"L'allocation de la mémoire nécessaire pour installer les projections de " +"tables de pages a échoué." #. type: Plain text #: archlinux debian-unstable fedora-rawhide mageia-cauldron
Re: [RFR] wml://lts/security/2023/dla-3269.wml
Le 15/01/2023 à 09:34, JP Guillonneau a écrit : Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. Pinaillons ... Amicalement Lucien --- dla-3269.wml.orig 2023-01-15 14:09:49.671072542 +0100 +++ dla-3269.wml 2023-01-15 14:10:31.130735116 +0100 @@ -2,7 +2,7 @@ Mise à jour de sécurité pour LTS Un défaut dans libapreq2 d’Apache, versions 2.16 et précédentes, pouvait -causer un dépassement de tampon lors du traitement de téléchargement de +causer un dépassement de tampon lors du traitement de téléchargements de formulaires multiparties. Un attaquant distant pouvait envoyer une requête provoquant un plantage du processus, permettant une attaque par déni de service.
[RFR] po4a://manpages-fr/ioctl_userfaultfd/po/fr.po 43f 17u
Bonjour, Voici une mise à jour de page de man (on est sur la section 2 ici). Merci pour vos relectures. Amicalement, -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization ioctl_userfaultfd.2.tar.gz Description: application/gzip
[DONE] po4a://manpages-l10n/fr/sysfs.2.po 6f 1u
Bonjour, Le mardi 10 janvier 2023 à 09:45 +0100, Jean-Pierre Giraud a écrit : > Le dimanche 08 janvier 2023 à 09:42 +0100, JP Guillonneau a écrit : > > Le 05/01/23 13:44 Lucien a écrit : > > > > Cette page du manuel a été mise à jour. > > Une erreur pour la construction et un détail. > > Amicalement. > C'est corrigé. Passage en LCFC. Merci d'avance pour vos ultimes Terminé. Merci à Lucien et Jean-Paul pour leurs relectures. Amicalement, jipege signature.asc Description: This is a digitally signed message part
[DONE] po4a://manpages-l10n/fr/send.2.po 3f 2u
Bonjour, Le mardi 10 janvier 2023 à 10:31 +0100, JP Guillonneau a écrit : > Bonjour, > Le 10/01/23 09:37 Jean-Pierre a écrit : > À mon avis, un contresens : > @@ -454,6 +464,8 @@ > "Refer to B socket option in B(7) for an > "alternative approach." > msgstr "" > -"faire référence à l'option de socket B de > B(7) " > -"pour une approche alternative." > +"Consultez l’option de socket B de B(7) " > +"pour une approche alternative." > Amicalement. Terminé. J'ai envoyé le fichier avec la correction proposée par Jean- Paul que je remercie ainsi que Lucien pour sa relecture. amicalement, jipege signature.asc Description: This is a digitally signed message part
[RFR] wml://lts/security/2023/dla-3269.wml
Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="cb67e16a7c8cb81b8e9fc4ece33100f54d249c81" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Un défaut dans libapreq2 d’Apache, versions 2.16 et précédentes, pouvait causer un dépassement de tampon lors du traitement de téléchargement de formulaires multiparties. Un attaquant distant pouvait envoyer une requête provoquant un plantage du processus, permettant une attaque par déni de service. Pour Debian 10 Buster, ce problème a été corrigé dans la version 2.13-7~deb10u2. Nous vous recommandons de mettre à jour vos paquets libapreq2. Pour disposer d'un état détaillé sur la sécurité de libapreq2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libapreq2";>\ https://security-tracker.debian.org/tracker/libapreq2. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3269.data" # $Id: $
[LCFC] wml://security/2022/dsa-5311.wml
Bonjour, Le lundi 09 janvier 2023 à 10:53 +0100, Lucien Gentis a écrit : > Le 09/01/2023 à 01:03, Jean-Pierre Giraud a écrit : > > Bonjour, > > une nouvelle annonce de sécurité a été publiée. En voici une > > jipege > Bonjour, > RAS > Lucien Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege signature.asc Description: This is a digitally signed message part