[RFR] wml://devel/debian-installer/errata.wml

2023-04-18 Par sujet Baptiste Jammet
Bonjour, 

Dixit Jean-Pierre Giraud, le 17/04/2023 :
>Cette page a été mise à jour. 
>
>https://www.debian.org/devel/debian-installer/errata

Merci Jean-Pierre.
Voici le diff de la mise à jour. La version construite sera visible en
ligne bientôt, et le fichier est sur Salsa :
https://salsa.debian.org/webmaster-team/webwml/-/blob/master/french/devel/debian-installer/errata.wml

Merci d'avance de vos relectures.

Baptiste
diff --git a/french/devel/debian-installer/errata.wml b/french/devel/debian-installer/errata.wml
index b2a5033d394..70c3c7d04e8 100644
--- a/french/devel/debian-installer/errata.wml
+++ b/french/devel/debian-installer/errata.wml
@@ -1,6 +1,6 @@
 #use wml::debian::template title="Errata pour l'installateur Debian"
 #use wml::debian::recent_list
-#use wml::debian::translation-check translation="190364034624c840c0b9e316daa41653f0a86db2" maintainer="Baptiste Jammet" mindelta="1" maxdelta="1"
+#use wml::debian::translation-check translation="e226dad5a21213f8b25c4a2597acf4584732aadf" maintainer="Baptiste Jammet" mindelta="1" maxdelta="1"
 #include "$(ENGLISHDIR)/devel/debian-installer/images.data"
 
 # Translators:
@@ -25,8 +25,7 @@ href="$(HOME)/releases/stable/amd64/ch05s04#submit-bug">compte-rendu d'installat
 Thème utilisé dans l'installateur
 Il n'y a pas encore de thème graphique pour Bookworm et l'installateur utilise
 le thème de Bullseye.
-État : fixé dans Bookworm Alpha 2, même si certains environnements de bureau
-pourraient encore utiliser le thème de Debian Bullseye.
+État : fixé dans Bookworm RC 1.
 
 
 Micrologiciels nécessaires pour certaines cartes son
@@ -46,6 +45,17 @@ chargement d'un micrologiciel pour pouvoir émettre un son
  https://gitlab.com/cryptsetup/cryptsetup/-/issues/802;>rapport de l'amont cryptsetup).
  
  
+Le partitionnement « Assisté - utiliser tout un disque avec LVM » est cassé dans le mode UEFI
+Utiliser ce type de partitionnement assisté conduit à la question
+« Forcer l'installation UEFI ? »
+(même s'il n'y a aucun autre sytème d'exploitation),
+pour laquelle la réponse par défaut est « Non »
+(https://bugs.debian.org/1033913;>n° 1033913).
+Garder le choix par défaut risque donc de rendre l'installation impossible à
+amorcer si « Secure Boot » est activé. Choisir « Oui » permet d'éviter cette
+erreur.
+
+
 

[DONE] po4a://manpages-fr/encrypt.3/po/fr.po 19f 20u

2023-04-18 Par sujet Jean-Pierre Giraud
Bonjour,
Le mercredi 12 avril 2023 à 12:21 +0200, Jean-Pierre Giraud a écrit :
> Le mercredi 05 avril 2023 à 10:55 +0200, JP Guillonneau a écrit :
> > Le 04/04/23 18:06 Jean-Pierre a écrit :
> > > Merci d'avance pour vos relectures.
> > Suggestions.
> > 
> > Amicalement.
> Passage en LCFC. Je renvoie le fichier avec les corrections suggérées
> par Jean-Paul. Merci d'avance pour vos ultimes relectures.
Terminé. Merci à Jean-Paul pour sa relecture.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[DONE] wml://devel/debian-installer/News/2023/20230403.wml

2023-04-18 Par sujet Jean-Pierre Giraud
Bonjour,
Le mercredi 12 avril 2023 à 14:37 +0200, Jean-Pierre Giraud a écrit :
> Bonjour,
> Le mercredi 05 avril 2023 à 10:41 +0200, Jean-Pierre Giraud a écrit :
> > Le mardi 04 avril 2023 à 19:44 +0200, JP Guillonneau a écrit :
> > > Le 04/04/23 16:44 Jean-Pierre a écrit :
> > > Suggestions.
> > > 
> > > Amicalement.
> > Nouvelles version tenant compte d'une partie des suggestions de
> > Jean-
> > Paul. Pour terminfo, il s'agit de l'introduction du mot "nano" dans
> > Le texte original est à cet emplacement :
> > https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/devel/debian-installer/News/2023/20230403.wml
> > 
> Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour
> vos
Terminé. Merci à Jean-Paul pour sa relecture.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[RFR3] po4a://manpages-fr-dev/setnetgrent.3/po/fr.po

2023-04-18 Par sujet Lucien Gentis

Le 18/04/2023 à 10:07, JP Guillonneau a écrit :

Bonjour,

Le 17/04/23 17:23 Lucien a écrit :

Version tenant compte d'une dernière maj du dépôt git

Merci d'avance pour vos relectures

Un pinaillage.

Amicalement.


Pinaillage pris en compte

Autres relectures ?


setnetgrent.3.po.xz
Description: application/xz


Re: [RFR] wml://lts/security/2023/dla-33{88,89,92}.wml

2023-04-18 Par sujet Lucien Gentis

Le 18/04/2023 à 09:09, JP Guillonneau a écrit :

Bonjour,

voici la traduction de trois nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


un un manquant.

Amicalement

Lucien
--- dla-3388.wml.orig	2023-04-18 13:55:12.506147292 +0200
+++ dla-3388.wml	2023-04-18 13:56:31.156804426 +0200
@@ -3,7 +3,7 @@
 
 Un défaut a été découvert dans keepalived, un démon de surveillance et de
 basculement pour les grappes LVS, dans lequel une vulnérabilité
-d’authentification incorrecte permettait à utilisateur non privilégié de
+d’authentification incorrecte permettait à un utilisateur non privilégié de
 modifier des propriétés, ce qui pouvait conduire à un contournement du
 contrôle d’accès.
 


Re: [RFR2] po4a://manpages-fr-dev/setnetgrent.3/po/fr.po

2023-04-18 Par sujet JP Guillonneau
Bonjour,

Le 17/04/23 17:23 Lucien a écrit :
>Version tenant compte d'une dernière maj du dépôt git
>
>Merci d'avance pour vos relectures

Un pinaillage.

Amicalement.

-- 
Jean-Paul
--- setnetgrent.3.po.orig	2023-04-17 17:18:07.0 +0200
+++ setnetgrent.3.po	2023-04-18 10:01:19.670214716 +0200
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2023-02-20 20:29+0100\n"
-"PO-Revision-Date: 2023-04-04 16:49+0200\n"
+"PO-Revision-Date: 2023-04-18 10:01+0200\n"
 "Last-Translator: Lucien Gentis \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -188,7 +188,7 @@
 "Chacun des éléments dans un triplet peut être vide, ce qui signifie que "
 "toute valeur convient. Les fonctions décrites ici permettent d'accéder aux "
 "bases de données «\\ groupe_réseau\\ ». Le fichier I "
-"contient la base dans laquelle les recherches sont effectuées."
+"indique la base dans laquelle les recherches sont effectuées."
 
 #. type: Plain text
 #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide


[RFR2] po4a://manpages-fr/locale.5/po/fr.po

2023-04-18 Par sujet JP Guillonneau
Bonjour,

Le 17/04/23 17:09 Lucien a écrit :
>Détails et suggestions
Tout pris sauf la première suggestion pour harmonisation des « suivi ».

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul


RFR2_locale.xz
Description: application/xz


[LCFC] wml://lts/security/2023/dla-33{90,91}.wml

2023-04-18 Par sujet JP Guillonneau
Bonjour,

Le 15/04/23 07:36 JP a écrit :
>>Détails  
>intégrés.

Dernier appel.

Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml

Amicalement.

-- 
Jean-Paul



[LCFC] wml://lts/security/2023/dla-33{71,82,84,85,88}.wml

2023-04-18 Par sujet JP Guillonneau
Bonjour,

Le 13/04/23 07:42 JP a écrit :
>Intégrées

Dernier appel.

Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml

Amicalement.

-- 
Jean-Paul



[DONE] wml://lts/security/2023/dla-3387-2.wml

2023-04-18 Par sujet JP Guillonneau
Bonjour,

merci aux relecteurs.

Amicalement.

-- 
Jean-Paul



[DONE] wml://lts/security/2023/dla-3387.wml

2023-04-18 Par sujet JP Guillonneau
Bonjour,

merci à Lucien.

Amicalement.

-- 
Jean-Paul



[RFR] wml://lts/security/2023/dla-33{88,89,92}.wml

2023-04-18 Par sujet JP Guillonneau
Bonjour,

voici la traduction de trois nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="a25f2168877bdbbce34a307f59ef551538896b19" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux problèmes dans ruby-rack ont été corrigés :



https://security-tracker.debian.org/tracker/CVE-2023-27530;>CVE-2023-27530

Description : limitations de toutes les parties multipart, pas
seulement des fichiers.

https://security-tracker.debian.org/tracker/CVE-2023-27539;>CVE-2023-27539

Description : découpage des en-têtes selon les virgules, puis dépouillement
des chaines pour éviter des problèmes de déni de service à l’aide d’expressions
rationnelles.



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 2.0.6-3+deb10u3.

Nous vous recommandons de mettre à jour vos paquets ruby-rack.

Pour disposer d'un état détaillé sur la sécurité de ruby-rack,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/ruby-rack;>\
https://security-tracker.debian.org/tracker/ruby-rack.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3392.data"
# $Id: $
#use wml::debian::translation-check translation="345aee3bdc2b1eb18d0e9bc557e4638fceccf84a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait deux attaques par déni de service (DoS)
potentielles dans lldpd, une implémentation du protocole IEEE 802.1ab (LLDP)
utilisé pour administrer et superviser des périphériques réseau.



https://security-tracker.debian.org/tracker/CVE-2020-27827;>CVE-2020-27827

Un défaut a été découvert dans plusieurs versions d’OpenvSwitch. Des paquets
LLDP contrefaits pour l'occasion pouvaient provoquer une perte de mémoire lors
de l’allocation de données pour gérer des TLV spécifiques optionnels, causant
éventuellement un déni de service. Le plus grand danger de cette vulnérabilité
concernait la disponibilité du système.

https://security-tracker.debian.org/tracker/CVE-2021-43612;>CVE-2021-43612

Plantage dans le décodeur SONMP.



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 1.0.3-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets lldpd.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3389.data"
# $Id: $
#use wml::debian::translation-check translation="afc3bc4d554d05cdc0020842d2d316f450bb5f51" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Un défaut a été découvert dans keepalived, un démon de surveillance et de
basculement pour les grappes LVS, dans lequel une vulnérabilité
d’authentification incorrecte permettait à utilisateur non privilégié de
modifier des propriétés, ce qui pouvait conduire à un contournement du
contrôle d’accès.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 1:2.0.10-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets keepalived.

Pour disposer d'un état détaillé sur la sécurité de keepalived,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/keepalived;>\
https://security-tracker.debian.org/tracker/keepalived.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3388.data"
# $Id: $