[RFR2] wml://lts/security/2023/dla-36{01,{06,12}}.wml

2023-10-09 Par sujet JP Guillonneau
Bonjour,

Le 09/10/23 17:04 Lucien a écrit :
>Des détails et des suggestions
⇒ patch
>Pour la 3601, le contenu ne correspond pas à la version en ligne
>https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/lts/security/2023/dla-3601.wml
Modification survenue entre temps :
https://salsa.debian.org/webmaster-team/webwml/-/commit/0e74eb0215b9cac4bda9ffcee51a59fda1abb74e

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml
D’autres commentaires ?

Amicalement

-- 
Jean-Paul
#use wml::debian::translation-check translation="0e74eb0215b9cac4bda9ffcee51a59fda1abb74e" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui
pouvaient avoir pour conséquences un déni de service ou l'exécution de code
arbitraire.

Debian suit les versions amont de Thunderbird. Le suivi des séries 102.x est
terminé, aussi à partir de cette mise à jour, Debian suit les versions 115.x.

Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 1:115.3.1-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets thunderbird.

Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3601.data"
# $Id: $
#use wml::debian::translation-check translation="8afbe3a00a5793e3d8438b46c790fa3ca5eb8340" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans freelrdp2, une
implémentation libre de RDP (Remote Desktop Protocol). Ces vulnérabilités
pouvaient permettre des lectures hors limites de tampon, des dépassements de
tampons ou d’entiers, une utilisation de mémoire après libération ou des
vecteurs de déni de service.



https://security-tracker.debian.org/tracker/CVE-2020-4030";>CVE-2020-4030

Dans FreeRDP avant la version 2.1.2, une lecture hors limites existait dans
TrioParse. La connexion pouvait contourner les vérifications de longueur à
cause d’un dépassement d'entier (correction faite dans la version 2.1.2).

https://security-tracker.debian.org/tracker/CVE-2020-4031";>CVE-2020-4031

Dans FreeRDP avant la version 2.1.2, une utilisation de mémoire après
libération existait dans gdi_SelectObject. Tous les clients FreeRDP utilisant le
mode compatible avec /relax-order-checks étaient touchés (correction faite dans
la version 2.1.2).

https://security-tracker.debian.org/tracker/CVE-2020-4032";>CVE-2020-4032

Dans FreeRDP avant la version 2.1.2, une vulnérabilité de conversion d’entier
existait dans update_recv_secondary_order. Tous les clients avec
+glyph-cache/relax-order-checks étaient touchés (correction faite dans
la version 2.1.2).

https://security-tracker.debian.org/tracker/CVE-2020-4033";>CVE-2020-4033

Dans FreeRDP avant la version 2.1.2, une lecture hors limites existait dans
RLEDECOMPRESS. Tous les clients basés sur FreeRDP avec des sessions avec une
profondeur de couleur < 32 étaient touchés (correction faite dans la
version 2.1.2).

https://security-tracker.debian.org/tracker/CVE-2020-11017";>CVE-2020-11017

Dans FreeRDP jusqu’à la version 2.0.0, en fournissant une entrée trafiquée
un client malveillant pouvait créer une double libération de zone de mémoire et
planter le serveur (correction faite dans la version 2.1.0).

https://security-tracker.debian.org/tracker/CVE-2020-11018";>CVE-2020-11018

Dans FreeRDP jusqu’à la version 2.0.0, un épuisement de ressource était
possible. Un client malveillant pouvait déclencher une lecture hors limites,
causant une allocation de mémoire de taille aléatoire (correction faite dans
la version 2.1.0).

https://security-tracker.debian.org/tracker/CVE-2020-11019";>CVE-2020-11019

Dans FreeRDP jusqu’à la version 2.0.0, lors d’une exécution avec le logger
défini à WLOG_TRACE, un plantage d’application pouvait se produire dû
à une lecture d’indice non valable de tableau. Des données pouvaient être
affichées sous forme de chaine dans un terminal local (correction faite dans
la version 2.1.0).

https://security-tracker.debian.org/tracker/CVE-2020-11038";>CVE-2020-11038

Dans FreeRDP jusqu’à la version 2.0.0, un dépassement d'entier pour un
dépassement de tampon existait. Lors de l’utilisation de redirection de /video,
un serveur manipulé pouvait demander au client d’allouer un tampon de taille
plus petite que demandée à cause d’un dépassement d'entier dans le calcul de la
taille. Dans des messages ultérieurs, le serveur pouvait manipuler le client

[LCFC4] po4a://manpages-fr/getprotoent_r/po/fr.po 11f 3u

2023-10-09 Par sujet Jean-Philippe MENGUAL
Merci, j'ai fait la modif. Je suis plus séduit par cette trad que celle 
d'origine en effet.


Amicalement,


Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization

Le 09/10/2023 à 12:58, Lucien Gentis a écrit :

Le 08/10/2023 à 07:43, Jean-Philippe MENGUAL a écrit :

Merci beaucoup, nouvelle version jointe.

Amicalement,


Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization

Le 07/10/2023 à 16:23, bu...@no-log.org a écrit :

Bonjour,

  des suggestions

  Amicalement,
  bubu


Bonjour,

Je crois que "Accéder aux protocoles d'entrée" est incorrect. "get 
protocol entry" = "lire une entrée de protocole" (dans la base de 
données des protocoles), c'est à dire lire les informations 
correspondant à un protocole donné, et non pas "accéder aux protocoles 
d'entrée". Amicalement Lucien


getprotoent_r.3.tar.gz
Description: application/gzip


[LCFC2] po4a://manpages-fr/getpwnam/po/fr.po 15f 8u

2023-10-09 Par sujet Jean-Philippe MENGUAL
ok merci, en changeant le nom c'est mieux. Je fais toujours très 
attention en modifiant les diff car je sais pas trop comment patch fait 
son compte mais ca peut être fragile. Quoiqu'il en soit voici la version 
corrigée.


Amicalement,


Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization

Le 09/10/2023 à 13:13, Lucien Gentis a écrit :

Le 08/10/2023 à 20:06, Jean-Philippe MENGUAL a écrit :

Le 08/10/2023 à 15:03, Lucien Gentis a écrit :

Le 07/10/2023 à 06:32, Jean-Philippe MENGUAL a écrit :

Bonjour,

Curieusement je n'arrive pas à appliquer ce patch. Il me dit qu'il 
ne trouve aps le fichier. Une idée?


Amicalement,

Peut-être ça : 
https://unix.stackexchange.com/questions/204059/can-t-find-file-to-patch-at-input-line-3


Il faudrait connaître ta ligne de commande patch et où sont tes 
fichiers par à ton répertoire courant


Oui je suis dans le dossier courant, le patch et le fichier .po aussi. 
Je tape patch -N -i le_diff


Ca marche pour tous les fichiers, sauf celui-là, curieusement

Amicalement,






Il faut peut-être corriger le nom du fichier original dans les premières 
lignes du diff (ou préciser le nom du fichier original dans la ligne de 
commande).


Comme j'avais déjà une version du fichier dans mon répertoire de 
travail, je l'ai enregistré sous "getpwnam.3.po.mengual"


getpwnam.3.tar.gz
Description: application/gzip


[LCFC] wml://security/2023/dsa-55{06,08,09,10,12,13,14}.wml

2023-10-09 Par sujet Jean-Pierre Giraud
Bonjour,
Le jeudi 05 octobre 2023 à 00:37 +0200, Jean-Pierre Giraud a écrit :
> Bonjour,
> Le mercredi 04 octobre 2023 à 07:57 +0200, JP Guillonneau a écrit :
> > Bonjour,
> > Le 04/10/23 01:41 Jean-Pierre a écrit :
> > > Sept nouvelles annonces de sécurité ont été publiées
> > Deux détails.
> > Amicalement
Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour
vos ultimes relectures.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[DONE] wml://security/2023/dsa-549{7-2,8}.wml

2023-10-09 Par sujet Jean-Pierre Giraud
Bonjour,
Le mardi 26 septembre 2023 à 09:16 +0200, Jean-Pierre Giraud a écrit :
> Le lundi 18 septembre 2023 à 17:02 +0200, Lucien Gentis a écrit :
> > Le 18/09/2023 à 16:32, Jean-Pierre Giraud a écrit :
> > RAS
> > Lucien
Terminé. Merci à Lucien pour ses relectures.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[DONE] wml://security/2023/dsa-54{99,00,01,02}.wml

2023-10-09 Par sujet Jean-Pierre Giraud
Bonjour,
Le mardi 26 septembre 2023 à 09:30 +0200, Jean-Pierre Giraud a écrit :
> Le mercredi 20 septembre 2023 à 13:29 +0200, Lucien Gentis a écrit :
> > Le 20/09/2023 à 12:37, Jean-Pierre Giraud a écrit :
> > 
> > Détails
> > Amicalement
> > Lucien
Terminé. Merci à Lucien pour ses relectures.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[LCFC] wml://security/2023/dsa-5332.wml

2023-10-09 Par sujet Jean-Pierre Giraud
Bonjour,
Le mardi 26 septembre 2023 à 13:12 +0200, Lucien Gentis a écrit :
> Le 26/09/2023 à 09:24, Jean-Pierre Giraud a écrit :
> > Le mardi 26 septembre 2023 à 09:22 +0200, Jean-Pierre Giraud a :
> > > Bonjour,
> > > Voici la traduction d'une annonce de sécurité parue en début
> > > d'année
> > Avec la bonne pièce jointe, c'est mieux...
> RAS
> Lucien
Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos
ultimes relectures.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[LCFC] wml://security/2023/dsa-5503.wml

2023-10-09 Par sujet Jean-Pierre Giraud
Bonjour,
Le jeudi 21 septembre 2023 à 13:51 +0200, Lucien Gentis a écrit :
> Le 21/09/2023 à 07:46, Jean-Pierre Giraud a écrit :
> 
> RAS
> Lucien
Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos
ultimes relectures.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[DONE] wml://security/2023/dsa-549{2,3,4,5}.wml

2023-10-09 Par sujet Jean-Pierre Giraud
Bonjour,
Le jeudi 21 septembre 2023 à 07:34 +0200, Jean-Pierre Giraud a écrit :
> Le dimanche 17 septembre 2023 à 18:05 +0200, Lucien Gentis a écrit :
> > Le 12/09/2023 à 16:12, Jean-Pierre Giraud a écrit :
Terminé. Merci à Daniel, Jean-Paul et Lucien pour leurs relectures.
Amicalement,
jipege



[LCFC] wml://News/2023/20230918.wml

2023-10-09 Par sujet Jean-Pierre Giraud
Bonjour,
Le jeudi 21 septembre 2023 à 17:36 +0200, Jean-Pierre Giraud a écrit :
> Le mardi 19 septembre 2023 à 14:36 +0200, JP Guillonneau a écrit 
> > Le 19/09/23 08:01 Jean-Pierre a écrit :
> > > 
> Voici une version du fichiers tenant compte des suggestions de Jean-
> Paul. Merci d'avance pour vos nouvelles relectures.
Passage en LCFC. Texte inchangé. Merci d'avance pour vos ultimes
relectures.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[DONE] wml://News/2023/20230914.wml

2023-10-09 Par sujet Jean-Pierre Giraud
Bonjour,
Le vendredi 22 septembre 2023 à 00:03 +0200, Jean-Pierre Giraud a 
> Le jeudi 14 septembre 2023 à 22:20 +0200, Jean-Pierre Giraud a écrit :
> > Le jeudi 14 septembre 2023 à 17:23 +0200, Jean-Pierre Giraud a 
> > > l'annonce de la disparition d'Abraham Raji un développeur Debian
> > > participant à la Debconf. Voici la traduction de l'annonce
Terminé. Merci à Jean-Philippe, David Prévot, Nicolas Dandrimont et
Stéphane Blondon pour leurs relectures.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[RFR2] wml://News/2023/20231007.wml

2023-10-09 Par sujet Jean-Pierre Giraud
Le dimanche 08 octobre 2023 à 15:19 +0400, Md a écrit :
> Le samedi 07 octobre 2023 à 11:28 +0200, Jean-Pierre Giraud a écrit
> > Le vendredi 06 octobre 2023 à 10:41 +0200, Jean-Pierre Giraud a 
> Bonjour JP,
> 2 détails.
> Amicalement.
C'est corrigé. De nouvelles relectures ? 
L'original est à cet emplacement :

https://salsa.debian.org/webmaster-team/webwml/-/blob/master/french/News/2023/20231007.wml?ref_type=heads

Amicalement,
jipege
#use wml::debian::translation-check translation="b827d01d6caf2b68e865bd2c4ff78fab56ab8eb4" maintainer="Jean-Pierre Giraud"
Publication de la mise à jour de Debian 12.2
2023-10-07
#use wml::debian::news
# $Id:

12
Bookworm
12.2


DSA-%1
<:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('https://packages.debian.org/src:%s";>%s', $p, $p));
}
print join (", ", @p);
:>



https://packages.debian.org/src:%0";>%0  %1


https://packages.debian.org/src:%0";>%0


Le projet Debian a l'honneur d'annoncer la deuxième mise à jour de sa
distribution stable Debian  (nom de code ).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.



Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian  mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version . Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.



Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.



De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.



Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :



  https://www.debian.org/mirror/list





Corrections de bogues divers


Cette mise à jour de la version stable apporte quelques corrections importantes
aux paquets suivants :



Paquet   Raison
AMD Inception pour les processeurs AMD Zen4 [CVE-2023-20569]">
Compact (à la place de Small) qui inclut des touches spéciales telles que le umlaut allemand ; correction de l'affichage des messages d'échec d'authentification ; utilisation du thème Active à la place d'Emerald">







































Imprimante réseau ; correction de la génération de DNS cible pour divers types de systèmes ; correction du rendu des icônes dans le servlet DHCP ; nom d'hôte non qualifié appliqué pour les stations de travail">
inspector ; avertissements silencieux de GFileInfo lors d'une utilisation d'une version de Glibc rétroportée ; utilisation d'une couleur claire pour le curseur pour les thèmes sombres, améliorant beaucoup sa visibilité dans certaines applications et en particulier Evince">














worker et/ou bypass des contraintes de sécurité [CVE-2023-41081]">


















valeur incorrecte utilisée durant la compilation de WASM [CVE-2023-4046], problème potentiel d'utilisation de mémoire après libération [CVE-2023-37202], problème de sécurité mémoire [CVE-2023-37211 CVE-2023-34416]">






































Ring view invalidé plus souvent quand c'est nécessaire, correction de divers échecs d'assertion durant la gestion d'événements">




Mises à jour de sécurité



Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :



Identifiant  Paquet























































Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :


Paquet   Raison


Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de stable.


URL


Liste complète des paquets qui ont été modifiés dans cette version :



  https://deb.debian.org/debian/dists/>/ChangeLog">



Adresse de l'actuelle distribution stable :



  https://deb.debian.org/debian/dists/stable/";>


Mises à jour proposées à la distribution stable :



  https://deb.debian.org/debian/dists/proposed-updates";>



Informations sur la distribution stable (notes de publication, errata, etc.) :



  https://www.debian.org/releases/stable/



Annonces et informations de sécurité :



  https://www.debian.org/security/


À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exp

[RFR2] wml://News/2023/2023100702.wml

2023-10-09 Par sujet Jean-Pierre Giraud
Bonjour,
Le dimanche 08 octobre 2023 à 15:45 +0400, Md a écrit :
> Le samedi 07 octobre 2023 à 11:29 +0200, Jean-Pierre Giraud a écrit :
> > Le vendredi 06 octobre 2023 à 10:41 +0200, Jean-Pierre Giraud a
> > écrit :
> > 
> Bonjour JP,
> amicales suggestions.
C'est corrigé. De nouvelles relectures ? 
L'original est à cet emplacement :

https://salsa.debian.org/webmaster-team/webwml/-/blob/master/french/News/2023/2023100702.wml?ref_type=heads

Amicalement,
jipege
#use wml::debian::translation-check translation="7e9ce6b3f7065fbbce6287410a40acb00b516392" maintainer="Jean-Pierre Giraud"
Publication de la mise à jour de Debian 11.08
2023-10-07
#use wml::debian::news
# $Id:

11
Bullseye
11.8


DSA-%1
<:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('https://packages.debian.org/src:%s";>%s', $p, $p));
}
print join (", ", @p);
:>



https://packages.debian.org/src:%0";>%0  %1


https://packages.debian.org/src:%0";>%0


Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa
distribution oldstable Debian  (nom de code ).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version oldstable. Les annonces
de sécurité ont déjà été publiées séparément et sont simplement référencées
dans ce document.



Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian  mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version . Après installation, les paquets peuvent être mis à niveau
vers les versions courantes en utilisant un miroir Debian à jour.



Ceux qui installent fréquemment les mises à jour à partir de security.debian.org
n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour
de security.debian.org sont comprises dans cette mise à jour.



De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.



Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :



  https://www.debian.org/mirror/list





Corrections de bogues divers


Cette mise à jour de la version oldstable apporte quelques corrections importantes
aux paquets suivants :



Paquet   Raison


AMD Inception pour les processeurs AMD Zen4 [CVE-2023-20569]">









amont, pour prendre en charge la construction des versions récentes de firefox-esr">











Forky ; correction de la date de publication d'Ubuntu 23.04 ; ajout d'Ubuntu 23.10 Mantic Minotaur ; ajout de la date de publication de Debian Bookworm">















ready, processing et valid">


worker et/ou bypass des contraintes de sécurité [CVE-2023-41081]">










mv d'un lien symbolique d'init afin de contourner un problème d'overlayfs">





















masquage de paramètre [CVE-2021-23336], d'un problème d'injection d'URL [CVE-2022-0391], d'un problème d'utilisation de mémoire après libération [CVE-2022-48560], d'un problème d'entité externe XML [CVE-2022-48565] ; amélioration des comparaisons de temps constant dans compare_digest() [CVE-2022-48566] ; amélioration de l'analyse d'URL [CVE-2023-24329] ; lecture interdite de données non authentifiées sur un SSLSocket [CVE-2023-40217]">




amont pour prendre en charge la construction des versions récentes de firefox-esr">
amont pour prendre en charge la construction des versions récentes de firefox-esr">














Mises à jour de sécurité



Cette révision ajoute les mises à jour de sécurité suivantes à la version
oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :



Identifiant  Paquet






















































































































Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :


Paquet   Raison













Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de oldstable.


URL


Liste complète des paquets qui ont été modifiés dans cette version :



  https://deb.debian.org/debian/dists/>/ChangeLog">



Adresse de l'actuelle distribution oldstable :



  https://deb.debian.org/debian/dists/oldstable/";>



Mises à jour proposées à la distribution oldstable :



  https://deb.debian.org/debian/dists/oldstable-proposed-updates";>



Informations sur la distribution oldstable (notes de publication, errata, etc.) :



  https://www.debian.org/releases/oldstable/



Annonces et informations de sécurité :



  https://www.debian.org/security/


À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire l

Re: [RFR] wml://lts/security/2023/dla-36{01,{06,12}}.wml

2023-10-09 Par sujet Lucien Gentis

Le 09/10/2023 à 15:38, JP Guillonneau a écrit :

Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


Bonjour,

Des détails et des suggestions

Pour la 3601, le contenu ne correspond pas à la version en ligne 
https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/lts/security/2023/dla-3601.wml


Amicalement

Lucien
--- dla-3611.wml.orig	2023-10-09 16:19:46.843215296 +0200
+++ dla-3611.wml	2023-10-09 16:20:56.205917537 +0200
@@ -12,9 +12,9 @@
 Thorsten Alteholz a découvert que le
 https://security-tracker.debian.org/tracker/CVE-2019-0053";>CVE-2019-0053
 était intégré incorrectement dans inetutils 2:1.9.4-7+deb10u3. La vulnérabilité
-originelle subsistait : le client telnet d’ineutils ne validait pas suffisamment
+originelle subsistait : le client telnet d’inetutils ne validait pas suffisamment
 les variables d’environnement, ce qui pouvait conduire à des dépassements de
-tampon basé sur la pile (ce problème était limité à exploitation locale à partir
+tampon basé sur la pile (ce problème était limité à une exploitation locale à partir
 d’interpréteurs restreints).
 
 https://security-tracker.debian.org/tracker/CVE-2023-40303";>CVE-2023-40303
--- dla-3610.wml.orig	2023-10-09 16:24:45.273624134 +0200
+++ dla-3610.wml	2023-10-09 16:26:43.179411558 +0200
@@ -28,14 +28,14 @@
 https://security-tracker.debian.org/tracker/CVE-2020-26137";>CVE-2020-26137
 
 Il a été découvert qu’une injection CRLF était possible si l’attaquant
-contrôlait la méthode de requête HTTP, comme le montreait l’insertion de caractères
+contrôlait la méthode de requête HTTP, comme le montrait l’insertion de caractères
 de contrôle CR et LF dans le premier argument de putrequest().
 Ce problème est similaire au https://security-tracker.debian.org/tracker/CVE-2020-26116";>CVE-2020-26116.
 
 https://security-tracker.debian.org/tracker/CVE-2023-43804";>CVE-2023-43804
 
 Il a été découvert qu’un en-tête de requête Cookie n’est pas
-dépouillé lors de redirection multi-origine. Il était par conséquent possible
+dépouillé lors d'une redirection multi-origine. Il était par conséquent possible
 pour un utilisateur spécifiant un en-tête Cookie de faire fuiter
 sans s’en apercevoir des informations à l’aide de redirections HTTP vers une
 origine différente (à moins que l’utilisateur ne désactive explicitement les
@@ -44,7 +44,7 @@
 mais pour l’en-tête Cookie plutôt que Authorization.
 
 De plus, les en-têtes de requête authorization n’étaient pas
-supprimées lors de redirections intersites. Selon la
+supprimés lors de redirections intersites. Selon la
 https://datatracker.ietf.org/doc/html/rfc7230#section-3.2";>RFC7230 sec. 3.2,
 les champs d’en-tête doivent être traités sans condition de casse.
 
--- dla-3609.wml.orig	2023-10-09 16:27:51.578127529 +0200
+++ dla-3609.wml	2023-10-09 16:30:25.791231732 +0200
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Le paquet prometheus-alertmanager, un composant de Prometheus, une
-application utilisé pour la supervision d’évènements et les alertes, était
+application utilisée pour la supervision d’évènements et les alertes, était
 vulnérable à une attaque XSS permanent.
 
 Alertmanager gère les alertes envoyées par les applications clientes telles
--- dla-3608.wml.orig	2023-10-09 16:34:16.520835486 +0200
+++ dla-3608.wml	2023-10-09 16:35:18.070716606 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="8afbe3a00a5793e3d8438b46c790fa3ca5eb8340" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-It a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait
+Il a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait
 un bogue dans vinagre, qui casse les connexions RDP avec comme symptômes des
 écrans bloqués ou noirs.
 Remarque : sha256 est désormais utilisé au lieu de sha1 pour les
--- dla-3607.wml.orig	2023-10-09 16:36:08.404662710 +0200
+++ dla-3607.wml	2023-10-09 16:36:46.170592094 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="8afbe3a00a5793e3d8438b46c790fa3ca5eb8340" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-It a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait
+Il a été découvert que la mise à jour de freerdp2 (voir la DLA-3606-1) créait
 un bogue dans gnome-boxes, qui casse les connexions RDP avec comme symptômes des
 écrans bloqués ou noirs.
 Remarque : sha256 est désormais utilisé au lieu de sha1 pour les
--- dla-3606.wml.orig	2023-10-09 16:42:20.863656994 +0200
+++ dla-3606.wml	2023-10-09 16:59:02.611406514 +0200
@@ -76,14 +76,14 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-11040";>CVE-2020-11040
 
-Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites de mémoire
+Dans FreeRDP jusqu’à la version 2.0.0, une lecture hors limites de mémoire existait
 dans clear_decompress_subcode_rlex, visualisée sur l’écran comme couleur
 (correction f

[RFR] wml://lts/security/2023/dla-36{01,{06,12}}.wml

2023-10-09 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="764a35ecf7bde52d49a0c54db664b2cbcdb83d76" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux vulnérabilités ont été découvertes dans lemonldap-ng :

 redirection ouverte quand la configuration OpenID-Connect n’est pas générée
par le gestionnaire et si OIDC RP n’a pas de oidcRPMetaDataOptionsRedirectUris ;
 contrefaçon de requête côté serveur (SSRF) dans OpenID-Connect
(https://security-tracker.debian.org/tracker/CVE-2023-44469";>CVE-2023-44469).


Pour Debian 10 Buster, ce problème a été corrigé dans
la version 2.0.2+ds-7+deb10u10.

Nous vous recommandons de mettre à jour vos paquets lemonldap-ng.

Pour disposer d'un état détaillé sur la sécurité de lemonldap-ng,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/lemonldap-ng";>\
https://security-tracker.debian.org/tracker/lemonldap-ng.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3612.data"
# $Id: $
#use wml::debian::translation-check translation="39df1f02240dfc7ff0167d2163d6675966fad290" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Des problèmes de sécurité ont été découverts dans inetutils, une collection
d’utilitaires réseau de GNU, qui pouvaient conduire à une élévation des
privilèges ou, éventuellement, à une exécution de code arbitraire.



https://security-tracker.debian.org/tracker/CVE-2019-0053";>CVE-2019-0053

Thorsten Alteholz a découvert que le
https://security-tracker.debian.org/tracker/CVE-2019-0053";>CVE-2019-0053
était intégré incorrectement dans inetutils 2:1.9.4-7+deb10u3. La vulnérabilité
originelle subsistait : le client telnet d’ineutils ne validait pas suffisamment
les variables d’environnement, ce qui pouvait conduire à des dépassements de
tampon basé sur la pile (ce problème était limité à exploitation locale à partir
d’interpréteurs restreints).

https://security-tracker.debian.org/tracker/CVE-2023-40303";>CVE-2023-40303

Jeffrey Bencteux a découvert que plusieurs valeurs de retour
setuid(), setgid(), seteuid() et
setguid() n’étaient pas vérifiées dans le code
ftpd/rcp/rlogin/rsh/rshd/uucpd code, ce qui pouvait conduire à une élévation des
privilèges.



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 2:1.9.4-7+deb10u3.

Nous vous recommandons de mettre à jour vos paquets inetutils.

Pour disposer d'un état détaillé sur la sécurité de inetutils,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/inetutils";>\
https://security-tracker.debian.org/tracker/inetutils.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3611.data"
# $Id: $
#use wml::debian::translation-check translation="ec934e7054f6cd30c1892852dfa28e52d6446aa8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Des vulnérabilités de sécurité ont été trouvées dans python-urllib3, une
bibliothèque HTTP avec réserve de connexions thread-safe pour Python, qui
pouvaient conduire à une divulgation d'informations ou à un contournement
d’autorisation.



https://security-tracker.debian.org/tracker/CVE-2019-11236";>CVE-2019-11236

Hanno Böck a découvert qu’un attaquant contrôlant le paramètre de requête
pouvait injecter des en-têtes en injectant des caractères CR/LF. Le problème est
similaire au
https://security-tracker.debian.org/tracker/CVE-2019-9740";>CVE-2019-9740
de CPython.

https://security-tracker.debian.org/tracker/CVE-2019-11324";>CVE-2019-11324

Christian Heimes a découvert que lors de la vérification de connexions HTTPS
en passant un SSLContext à urllib3, les certificats CA du système
étaient chargés dans SSLContext par défaut en plus de ceux ajoutés
manuellement. Cela faisait que les initialisations de connexion TLS qui devaient
avorter selon les certificats spécifiés manuellement réussissaient en se basant
sur les certificats CA du système.

https://security-tracker.debian.org/tracker/CVE-2020-26137";>CVE-2020-26137

Il a été découvert qu’une injection CRLF était possible si l’attaquant
contrôlait la méthode de requête HTTP, comme le montreait l’insertion de caractères
de contrôle CR et LF dans le premier argument de putrequest().
Ce problème est similaire au https://security-tracker.debian.org/tracker/CVE-2020-26116";>CVE-2020-2

[RFR2] wml://lts/security/2023/dla-360{4,5}.wml

2023-10-09 Par sujet JP Guillonneau
Bonjour,

Le 08/10/23 14:32 Lucien a écrit :
>Suggestions
⇒patch
Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml
Autres commentaires ?

Amicalement

-- 
Jean-Paul



Re: [LCFC] po4a://manpages-fr/getpwnam/po/fr.po 15f 8u

2023-10-09 Par sujet Lucien Gentis

Le 08/10/2023 à 20:06, Jean-Philippe MENGUAL a écrit :

Le 08/10/2023 à 15:03, Lucien Gentis a écrit :

Le 07/10/2023 à 06:32, Jean-Philippe MENGUAL a écrit :

Bonjour,

Curieusement je n'arrive pas à appliquer ce patch. Il me dit qu'il 
ne trouve aps le fichier. Une idée?


Amicalement,

Peut-être ça : 
https://unix.stackexchange.com/questions/204059/can-t-find-file-to-patch-at-input-line-3


Il faudrait connaître ta ligne de commande patch et où sont tes 
fichiers par à ton répertoire courant


Oui je suis dans le dossier courant, le patch et le fichier .po aussi. 
Je tape patch -N -i le_diff


Ca marche pour tous les fichiers, sauf celui-là, curieusement

Amicalement,






Il faut peut-être corriger le nom du fichier original dans les premières 
lignes du diff (ou préciser le nom du fichier original dans la ligne de 
commande).


Comme j'avais déjà une version du fichier dans mon répertoire de 
travail, je l'ai enregistré sous "getpwnam.3.po.mengual"




Re: [LCFC3] po4a://manpages-fr/getprotoent_r/po/fr.po 11f 3u

2023-10-09 Par sujet Lucien Gentis

Le 08/10/2023 à 07:43, Jean-Philippe MENGUAL a écrit :

Merci beaucoup, nouvelle version jointe.

Amicalement,


Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization

Le 07/10/2023 à 16:23, bu...@no-log.org a écrit :

Bonjour,

  des suggestions

  Amicalement,
  bubu


Bonjour,

Je crois que "Accéder aux protocoles d'entrée" est incorrect. "get 
protocol entry" = "lire une entrée de protocole" (dans la base de 
données des protocoles), c'est à dire lire les informations 
correspondant à un protocole donné, et non pas "accéder aux protocoles 
d'entrée". Amicalement Lucien