[RFR] wml://devel/debian-installer/errata.wml
Bonjour, Dixit Jean-Pierre Giraud, le 17/04/2023 : >Cette page a été mise à jour. > >https://www.debian.org/devel/debian-installer/errata Merci Jean-Pierre. Voici le diff de la mise à jour. La version construite sera visible en ligne bientôt, et le fichier est sur Salsa : https://salsa.debian.org/webmaster-team/webwml/-/blob/master/french/devel/debian-installer/errata.wml Merci d'avance de vos relectures. Baptiste diff --git a/french/devel/debian-installer/errata.wml b/french/devel/debian-installer/errata.wml index b2a5033d394..70c3c7d04e8 100644 --- a/french/devel/debian-installer/errata.wml +++ b/french/devel/debian-installer/errata.wml @@ -1,6 +1,6 @@ #use wml::debian::template title="Errata pour l'installateur Debian" #use wml::debian::recent_list -#use wml::debian::translation-check translation="190364034624c840c0b9e316daa41653f0a86db2" maintainer="Baptiste Jammet" mindelta="1" maxdelta="1" +#use wml::debian::translation-check translation="e226dad5a21213f8b25c4a2597acf4584732aadf" maintainer="Baptiste Jammet" mindelta="1" maxdelta="1" #include "$(ENGLISHDIR)/devel/debian-installer/images.data" # Translators: @@ -25,8 +25,7 @@ href="$(HOME)/releases/stable/amd64/ch05s04#submit-bug">compte-rendu d'installat Thème utilisé dans l'installateur Il n'y a pas encore de thème graphique pour Bookworm et l'installateur utilise le thème de Bullseye. -Ãtat : fixé dans Bookworm Alpha 2, même si certains environnements de bureau -pourraient encore utiliser le thème de Debian Bullseye. +Ãtat : fixé dans Bookworm RC 1. Micrologiciels nécessaires pour certaines cartes son @@ -46,6 +45,17 @@ chargement d'un micrologiciel pour pouvoir émettre un son https://gitlab.com/cryptsetup/cryptsetup/-/issues/802;>rapport de l'amont cryptsetup). +Le partitionnement « Assisté - utiliser tout un disque avec LVM » est cassé dans le mode UEFI +Utiliser ce type de partitionnement assisté conduit à la question +« Forcer l'installation UEFI ? » +(même s'il n'y a aucun autre sytème d'exploitation), +pour laquelle la réponse par défaut est « Non » +(https://bugs.debian.org/1033913;>n° 1033913). +Garder le choix par défaut risque donc de rendre l'installation impossible à +amorcer si « Secure Boot » est activé. Choisir « Oui » permet d'éviter cette +erreur. + +
[DONE] po4a://manpages-fr/encrypt.3/po/fr.po 19f 20u
Bonjour, Le mercredi 12 avril 2023 à 12:21 +0200, Jean-Pierre Giraud a écrit : > Le mercredi 05 avril 2023 à 10:55 +0200, JP Guillonneau a écrit : > > Le 04/04/23 18:06 Jean-Pierre a écrit : > > > Merci d'avance pour vos relectures. > > Suggestions. > > > > Amicalement. > Passage en LCFC. Je renvoie le fichier avec les corrections suggérées > par Jean-Paul. Merci d'avance pour vos ultimes relectures. Terminé. Merci à Jean-Paul pour sa relecture. Amicalement, jipege signature.asc Description: This is a digitally signed message part
[DONE] wml://devel/debian-installer/News/2023/20230403.wml
Bonjour, Le mercredi 12 avril 2023 à 14:37 +0200, Jean-Pierre Giraud a écrit : > Bonjour, > Le mercredi 05 avril 2023 à 10:41 +0200, Jean-Pierre Giraud a écrit : > > Le mardi 04 avril 2023 à 19:44 +0200, JP Guillonneau a écrit : > > > Le 04/04/23 16:44 Jean-Pierre a écrit : > > > Suggestions. > > > > > > Amicalement. > > Nouvelles version tenant compte d'une partie des suggestions de > > Jean- > > Paul. Pour terminfo, il s'agit de l'introduction du mot "nano" dans > > Le texte original est à cet emplacement : > > https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/devel/debian-installer/News/2023/20230403.wml > > > Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour > vos Terminé. Merci à Jean-Paul pour sa relecture. Amicalement, jipege signature.asc Description: This is a digitally signed message part
[RFR3] po4a://manpages-fr-dev/setnetgrent.3/po/fr.po
Le 18/04/2023 à 10:07, JP Guillonneau a écrit : Bonjour, Le 17/04/23 17:23 Lucien a écrit : Version tenant compte d'une dernière maj du dépôt git Merci d'avance pour vos relectures Un pinaillage. Amicalement. Pinaillage pris en compte Autres relectures ? setnetgrent.3.po.xz Description: application/xz
Re: [RFR] wml://lts/security/2023/dla-33{88,89,92}.wml
Le 18/04/2023 à 09:09, JP Guillonneau a écrit : Bonjour, voici la traduction de trois nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. un un manquant. Amicalement Lucien --- dla-3388.wml.orig 2023-04-18 13:55:12.506147292 +0200 +++ dla-3388.wml 2023-04-18 13:56:31.156804426 +0200 @@ -3,7 +3,7 @@ Un défaut a été découvert dans keepalived, un démon de surveillance et de basculement pour les grappes LVS, dans lequel une vulnérabilité -d’authentification incorrecte permettait à utilisateur non privilégié de +d’authentification incorrecte permettait à un utilisateur non privilégié de modifier des propriétés, ce qui pouvait conduire à un contournement du contrôle d’accès.
Re: [RFR2] po4a://manpages-fr-dev/setnetgrent.3/po/fr.po
Bonjour, Le 17/04/23 17:23 Lucien a écrit : >Version tenant compte d'une dernière maj du dépôt git > >Merci d'avance pour vos relectures Un pinaillage. Amicalement. -- Jean-Paul --- setnetgrent.3.po.orig 2023-04-17 17:18:07.0 +0200 +++ setnetgrent.3.po 2023-04-18 10:01:19.670214716 +0200 @@ -20,7 +20,7 @@ msgstr "" "Project-Id-Version: perkamon\n" "POT-Creation-Date: 2023-02-20 20:29+0100\n" -"PO-Revision-Date: 2023-04-04 16:49+0200\n" +"PO-Revision-Date: 2023-04-18 10:01+0200\n" "Last-Translator: Lucien Gentis \n" "Language-Team: French \n" "Language: fr\n" @@ -188,7 +188,7 @@ "Chacun des éléments dans un triplet peut être vide, ce qui signifie que " "toute valeur convient. Les fonctions décrites ici permettent d'accéder aux " "bases de données «\\ groupe_réseau\\ ». Le fichier I " -"contient la base dans laquelle les recherches sont effectuées." +"indique la base dans laquelle les recherches sont effectuées." #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide
[RFR2] po4a://manpages-fr/locale.5/po/fr.po
Bonjour, Le 17/04/23 17:09 Lucien a écrit : >Détails et suggestions Tout pris sauf la première suggestion pour harmonisation des « suivi ». Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul RFR2_locale.xz Description: application/xz
[LCFC] wml://lts/security/2023/dla-33{90,91}.wml
Bonjour, Le 15/04/23 07:36 JP a écrit : >>Détails >intégrés. Dernier appel. Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2023/dla-33{71,82,84,85,88}.wml
Bonjour, Le 13/04/23 07:42 JP a écrit : >Intégrées Dernier appel. Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2023/dla-3387-2.wml
Bonjour, merci aux relecteurs. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2023/dla-3387.wml
Bonjour, merci à Lucien. Amicalement. -- Jean-Paul
[RFR] wml://lts/security/2023/dla-33{88,89,92}.wml
Bonjour, voici la traduction de trois nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="a25f2168877bdbbce34a307f59ef551538896b19" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Deux problèmes dans ruby-rack ont été corrigés : https://security-tracker.debian.org/tracker/CVE-2023-27530;>CVE-2023-27530 Description : limitations de toutes les parties multipart, pas seulement des fichiers. https://security-tracker.debian.org/tracker/CVE-2023-27539;>CVE-2023-27539 Description : découpage des en-têtes selon les virgules, puis dépouillement des chaines pour éviter des problèmes de déni de service à l’aide d’expressions rationnelles. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 2.0.6-3+deb10u3. Nous vous recommandons de mettre à jour vos paquets ruby-rack. Pour disposer d'un état détaillé sur la sécurité de ruby-rack, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ruby-rack;>\ https://security-tracker.debian.org/tracker/ruby-rack. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3392.data" # $Id: $ #use wml::debian::translation-check translation="345aee3bdc2b1eb18d0e9bc557e4638fceccf84a" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert qu’il existait deux attaques par déni de service (DoS) potentielles dans lldpd, une implémentation du protocole IEEE 802.1ab (LLDP) utilisé pour administrer et superviser des périphériques réseau. https://security-tracker.debian.org/tracker/CVE-2020-27827;>CVE-2020-27827 Un défaut a été découvert dans plusieurs versions d’OpenvSwitch. Des paquets LLDP contrefaits pour l'occasion pouvaient provoquer une perte de mémoire lors de l’allocation de données pour gérer des TLV spécifiques optionnels, causant éventuellement un déni de service. Le plus grand danger de cette vulnérabilité concernait la disponibilité du système. https://security-tracker.debian.org/tracker/CVE-2021-43612;>CVE-2021-43612 Plantage dans le décodeur SONMP. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 1.0.3-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets lldpd. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3389.data" # $Id: $ #use wml::debian::translation-check translation="afc3bc4d554d05cdc0020842d2d316f450bb5f51" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Un défaut a été découvert dans keepalived, un démon de surveillance et de basculement pour les grappes LVS, dans lequel une vulnérabilité d’authentification incorrecte permettait à utilisateur non privilégié de modifier des propriétés, ce qui pouvait conduire à un contournement du contrôle d’accès. Pour Debian 10 Buster, ce problème a été corrigé dans la version 1:2.0.10-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets keepalived. Pour disposer d'un état détaillé sur la sécurité de keepalived, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/keepalived;>\ https://security-tracker.debian.org/tracker/keepalived. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3388.data" # $Id: $