Re: [ITT] po-debconf://postgis/fr.po 4u

2014-04-09 Par sujet Julien Patriarca
Christian,

On Wed, Apr 09, 2014 at 07:27:47AM +0200, Julien Patriarca wrote:
 
  Comment proc�der pour traduire :
 
  -utiliser le fichier templates.pot depuis
  http://www.debian.org/intl/l10n/po-debconf/pot#postgis
 
Je n'ai pas trouv� le fichier sur la page.


signature.asc
Description: Digital signature


Re: [ITT] po-debconf://postgis/fr.po 4u

2014-04-09 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Salut,

Le 09/04/2014 01:59, Julien Patriarca a écrit :

 Je n'ai pas trouv� le fichier sur la page.

Il est en pièce jointe au message initial de Christian.

Amicalement

David



-BEGIN PGP SIGNATURE-
Version: GnuPG v1

iQEcBAEBCAAGBQJTRRzKAAoJEAWMHPlE9r08RfoH+QE6SLNpJNo4mnn9vpHAAlcR
F3TUW9wPwh92XxbhxM+RomOgp6AtwiUbMAbKzsrCexAhZYWVyVbu6zioU3NtWIbS
PvXkcYAoXSisDP4aI8JUo8jiMm1N41LiWUZ1zdn2Te2hKZdN16CXY41E1wtKrPKf
g047BjI92rB7hEhQxOGFFZdMn3/GRYwOctAEjwUlBk0bmi6aZ0xSAXCUMCf4c49z
bEvZmojq2Xl9PWFVcKnlm+p8OCwECjntSKtEjc2CWQetRaHSy0UTvq+ZN1o3GPrL
QEmeBGEvN5hlPsxm8ofdFyffR/Zx4kYF1Qxf+ZMsdyi7+6QY5NI+WozJz8WbWoo=
=Wco9
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/53451cd0.3020...@tilapin.org



Re: [ITT] po-debconf://postgis/fr.po 4u

2014-04-09 Par sujet Julien Patriarca
Salut,

On Wed, Apr 09, 2014 at 06:11:28AM -0400, David Prévot wrote:
 -BEGIN PGP SIGNED MESSAGE-
 Hash: SHA256
 
 Salut,
 
 Le 09/04/2014 01:59, Julien Patriarca a écrit :
 
  Je n'ai pas trouv� le fichier sur la page.
 
 Il est en pièce jointe au message initial de Christian.
 
Merci David, je suis complètement à la rue ;-)


signature.asc
Description: Digital signature


[RFR] po-debconf://postgis/fr.po 4u

2014-04-09 Par sujet Julien Patriarca
Bonjour,

On Wed, Apr 09, 2014 at 07:27:47AM +0200, Julien Patriarca wrote:

 Je prends.

Voici la traduction pour Postgis. Merci d'avance pour vos relectures.
# Translation to french of postgis debconf templates
# Copyright (C) 2014 Debian French l10n team 
debian-l10n-french@lists.debian.org
# This file is distributed under the same license as the postgis package.
# Julien Patriarca leatherf...@debian.org, 2014.
#
msgid 
msgstr 
Project-Id-Version: postgis\n
Report-Msgid-Bugs-To: post...@packages.debian.org\n
POT-Creation-Date: 2014-04-07 13:24+0200\n
PO-Revision-Date: 2014-04-09 12:25+0100\n
Last-Translator: Julien Patriarca leatherf...@debian.org\n
Language-Team: FRENCH debian-l10n-french@lists.debian.org\n
Language: fr\n
MIME-Version: 1.0\n
Content-Type: text/plain; charset=UTF-8\n
Content-Transfer-Encoding: 8bit\n

#. Type: note
#. Description
#. Translators, note that @PGVERSION@ will automatically get replaced.
#: ../postgresql-generic-postgis-2.0-scripts.templates:1001
msgid PostGIS 2.0 has been deprecated - please migrate your databases
msgstr PostGIS 2.0 est obsolète - veuillez migrer vos bases de données.

#. Type: note
#. Description
#. Translators, note that @PGVERSION@ will automatically get replaced.
#: ../postgresql-generic-postgis-2.0-scripts.templates:1001
msgid 
The package postgresql-@PGVERSION@-postgis-2.0-scripts is installed on this 
system, which means you likely use the PostGIS extension in some databases.
msgstr 
Le paquet postgresql-@PGVERSION@-postgis-2.0-scripts est installé sur ce 
système, ce qui signifie qu'il est probable que vous utilisiez l'extension 
PostGIS dans certaines bases de données.

#. Type: note
#. Description
#. Translators, note that @PGVERSION@ will automatically get replaced.
#: ../postgresql-generic-postgis-2.0-scripts.templates:1001
msgid 
Debian is now shipping PostGIS version 2.1 and dropped support for 2.0, 
meaning bug or security fixes will no longer be provided for the older one. 
Thus it is strongly recommended to migrate all databases to PostGIS 2.1 as 
soon as possible.
msgstr 
Debian fournit désormais PostGIS version 2.1 et ne supporte plus la 2.0, 
signifiant alors que les bogues ou les mises à jour de sécurité ne seront 
plus fournis pour l'ancienne. Il est donc fortement recommandé de migrer 
toutes les bases de données vers PostGIS 2.1 dès que possible.

#. Type: note
#. Description
#. Translators, note that @PGVERSION@ will automatically get replaced.
#: ../postgresql-generic-postgis-2.0-scripts.templates:1001
msgid 
Of course, databases that are already using PostGIS 2.0 will continue to 
work. Note, however, that with this upgrade it's no longer possible to 
create version 2.0 of the extension PostGIS. Instead, 'CREATE EXTENSION 
postgis;' will now give you version 2.1. Note that this also affects backups.
msgstr 
Bien entendu, les bases de données utilisant déjà PostGIS 2.0 continueront 
de fonctionner. Cependant, veuillez noter qu'avec cette mise à jour il n'est 
désormais plus possible de créer une extension PostGIS version 2.0. A la 
place « CREATE EXTENSION postgis; » produira une version 2.1. Veuillez noter 
que cela impacte également les sauvegardes.


signature.asc
Description: Digital signature


Re: [RFR] po4a://openssl/po4a/crypto/po/fr.po

2014-04-09 Par sujet JP Guillonneau
Bonsoir,

Le Tue, 8 Apr 2014 23:17:53 +0200,
Oliver Hamm oliver.c.h...@gmail.com a écrit :

 Voici un nouveau fichier .po suite à la relecture et patch de Baptiste
 Jammet!

le fichier étant modifié, en changeant le sujet du message en
RFR2, etc., il est plus facile de suivre l’évolution des modifications.
Suggestions pour le premier quart de fichier.

Amicalement,
-- 
Jean-Paul
--- openssl_fr.po	2014-04-09 22:32:44.319470382 +0200
+++ openssl_fr.po-jp	2014-04-09 23:39:55.614382936 +0200
@@ -8,7 +8,7 @@
 msgstr 
 Project-Id-Version: openssl\n
 POT-Creation-Date: 2013-05-29 23:24-0400\n
-PO-Revision-Date: 2014-04-08 23:18+0200\n
+PO-Revision-Date: 2014-04-09 21:32+0200\n
 Last-Translator:  oliver.c.h...@gmail.com\n
 Language-Team: French \n
 Language: fr\n
@@ -177,7 +177,7 @@
 LCONF_modules_load_file(3), CONF_modules_load_file(3)
 msgstr 
 LBOPENSSL_config(3)|OPENSSL_config(3), LBCONF_modules_load_file(3)|
-CONF_modules_load_file(3), LBconfig(5)|config(5)
+CONF_modules_load_file(3), LBconf(5)|conf(5)
 
 #. type: =head1
 #: C/crypto/CONF_modules_free.pod:42 C/crypto/CONF_modules_load_file.pod:56
@@ -197,7 +197,7 @@
 CONF_modules_free(), CONF_modules_unload(), and CONF_modules_finish()  first 
 appeared in OpenSSL 0.9.7.
 msgstr 
-CONF_modules_free(), CONF_modules_unload(), et CONF_modules_finish() sont 
+CONF_modules_free(), CONF_modules_unload() et CONF_modules_finish() sont 
 apparues dans la version 0.9.7 d'OpenSSL.
 
 #. type: verbatim
@@ -207,7 +207,7 @@
  CONF_modules_load_file, CONF_modules_load - OpenSSL configuration functions\n
 \n
 msgstr 
- CONF_modules_load_file, CONF_modules_load - fonction de configuration 
+ CONF_modules_load_file, CONF_modules_load - Fonctions de configuration 
 d'OpenSSL\n
 \n
 
@@ -239,7 +239,7 @@
 La fonction CONF_modules_load_file() configure OpenSSL en utilisant le 
 fichier Bfilename et l'application Bappname. Si Bfilename vaut NULL, le 
 fichier standard de configuration d'OpenSSL est utilisé. Si Bappname vaut 
-NULL, le fichier standard de nom d'application d'OpenSSL est utilisé. Le 
+NULL, le nom Bopenssl_conf d'application standard d’OpenSSL est utilisé. Le 
 comportement peut être personnalisé en utilisant Bflags
 
 #. type: textblock
@@ -254,7 +254,7 @@
 #. type: textblock
 #: C/crypto/CONF_modules_load_file.pod:29
 msgid The following Bflags are currently recognized:
-msgstr Les Bflags suivants sont reconnus :
+msgstr Les Bflags suivants sont reconnus :
 
 #. type: textblock
 #: C/crypto/CONF_modules_load_file.pod:31
@@ -264,10 +264,9 @@
 considered fatal and no further modules are loads.
 msgstr 
 Si BCONF_MFLAGS_IGNORE_ERRORS est activé, les erreurs renvoyées 
-individuellement par les modules de configurations sont ignorées. Sinon une 
-erreur provenant du premier module sera considérée comme fatale et aucun 
-autre 
-module ne sera chargé.
+individuellement par les modules de configuration sont ignorées. Sinon la 
+première erreur provenant d’un module sera considérée comme fatale et aucun 
+autre module ne sera chargé.
 
 #. type: textblock
 #: C/crypto/CONF_modules_load_file.pod:35
@@ -275,8 +274,8 @@
 Normally any modules errors will add error information to the error queue. 
 If BCONF_MFLAGS_SILENT is set no error information is added.
 msgstr 
-Normalement, toutes les erreurs provenant des modules ajouteront les 
-informations de l'erreur à la queue. Si BCONF_MFLAGS_SILENT est activé il 
+Normalement, toutes les erreurs provenant des modules ajouteront des 
+informations à la queue d’erreur. Si BCONF_MFLAGS_SILENT est activé, il 
 n'y aura pas d'ajout d'information d'erreur.
 
 #. type: textblock
@@ -286,7 +285,7 @@
 disabled.
 msgstr 
 Si BCONF_MFLAGS_NO_DSO est activé, le module de configuration chargeant à 
-partir des DSOs est désactivé.
+partir des DSO est désactivé.
 
 #. type: textblock
 #: C/crypto/CONF_modules_load_file.pod:41
@@ -320,7 +319,7 @@
 CONF_free(3), Lerr(3),err(3)
 msgstr 
 LBerr(3),err(3), LBOPENSSL_config(3)|OPENSSL_config(3), LBCONF_free
-(3)|CONF_free(3), LBconfig(5)|config(5)
+(3)|CONF_free(3), LBconf(5)|conf(5)
 
 #. type: textblock
 #: C/crypto/CONF_modules_load_file.pod:58
@@ -376,10 +375,10 @@
 them.  These functions are used internally by OpenSSL to manipulate 
 application specific data attached to a specific structure.
 msgstr 
-Plusieurs structures OpenSSL peuvent avoir des données spécifiques aux 
-applications attachées. Ces fonctions sont utilisées en interne par OpenSSL 
-pour manipuler des données spécifiques aux applications attachées aux 
-structures.
+Plusieurs structures d’OpenSSL peuvent avoir des données spécifiques 
+d’application attachées. Ces fonctions sont utilisées en interne par OpenSSL 
+pour manipuler des données spécifiques aux applications attachées à 
+une structure particulière.
 
 #. type: textblock
 #: C/crypto/CRYPTO_set_ex_data.pod:21
@@ -388,7 +387,7 @@
 BCRYPTO_EX_DATA structures passed to the Bnew_func(), Bfree_func() and 
 Bdup_func() 

[RFR] wml://security/2014/dsa-289{7,8,9}.wml

2014-04-09 Par sujet jean-pierre giraud

Bonjour,

Trois nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation=1.2 maintainer=Jean-Pierre Giraud
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité ont été découverts dans le moteur de
servlet et JSP Tomcat :/p

ul

lia href=http://security-tracker.debian.org/tracker/CVE-2013-2067;CVE-2013-2067/a

pL'authentification par formulaire associe la requête la plus récente
exigeant une authentification à la session actuelle. En envoyant une requête
de façon répétée pour une ressource authentifiée pendant que la victime
remplit le formulaire d'identification, un attaquant pourrait injecter une
requête qui pourrait être exécutée avec les certificats de la victime./p/li

lia href=http://security-tracker.debian.org/tracker/CVE-2013-2071;CVE-2013-2071/a

pUne exception à l'exécution dans AsyncListener.onComplete() empêche la
requête d'être recyclée. Cela peut dévoiler des éléments de la requête
précédente dans la requête actuelle./p/li

lia href=http://security-tracker.debian.org/tracker/CVE-2013-4286;CVE-2013-4286/a

pRejet des requêtes avec de multiples en-tête de longueur de contenu ou
avec un en-tête de longueur de contenu quand l'encodage en bloc est utilisé./p/li

lia href=http://security-tracker.debian.org/tracker/CVE-2013-4322;CVE-2013-4322/a

pLors du traitement d'une requête soumise en utilisant l'encodage de
transfert en bloc, Tomcat ignore mais ne limite pas les extensions
incluses. Cela permet à un client de réaliser un déni de service limité
en envoyant une quantité illimitée de données au serveur./p/li

lia href=http://security-tracker.debian.org/tracker/CVE-2014-0050;CVE-2014-0050/a

pLes requêtes à parties multiples (Multipart) avec un en-tête de type de
contenu malformé pourrait déclencher une boucle infinie provoquant un déni de
service./p/li

/ul

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7.0.28-4+deb7u1./p

pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 7.0.52-1./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.0.52-1./p

pNous vous recommandons de mettre à jour vos paquets tomcat7./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2897.data
# $Id: dsa-2897.wml,v 1.1 2014/04/09 22:41:35 jipege1-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs dépassements de tampons ont été découverts dans Imagemagick, une
suite de programmes de manipulation d'image. Le traitement de fichiers PSD
malformés pourrait conduire à l'exécution de code arbitraire./p

pPour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 8:6.6.0.4-3+squeeze4./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 8:6.7.7.10-5+deb7u3./p

pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 8:6.7.7.10+dfsg-1./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 8:6.7.7.10+dfsg-1./p

pNous vous recommandons de mettre à jour vos paquets imagemagick./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2898.data
# $Id: dsa-2898.wml,v 1.1 2014/04/09 22:41:35 jipege1-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pMichael Meffie a découvert que dans OpenAFS, un système de fichiers
distribué, un attaquant qui a la capacité de se connecter à un serveur de
fichier OpenAFS peut déclencher un dépassement de tampon, plantant le serveur
de fichiers, et éventuellement permettant l'exécution de code arbitraire./p

pEn outre, cette mise à jour résoud un léger problème de déni de service :
la tache d'écoute du serveur se bloque pour environ une seconde quand
elle reçoit un paquet invalide, offrant l'occasion de ralentir le serveur
jusqu'à ce qu'il devienne inutilisable en envoyant de tels paquets./p

pPour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1.4.12.1+dfsg-4+squeeze3./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.6.1-3+deb7u2./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.7-1./p

pNous vous recommandons de mettre à jour vos paquets openafs./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2899.data
# $Id: dsa-2899.wml,v 1.1 2014/04/09 22:41:35 jipege1-guest Exp $


Re: [RFR] wml://security/2014/dsa-289{7,8,9}.wml

2014-04-09 Par sujet JP Guillonneau
Bonjour,

relecture.

Amicalement
-- 
Jean-Paul
4,5c4,5
 pPlusieurs problèmes de sécurité ont été découverts dans le moteur de
 servlet et JSP Tomcat :/p
---
 pPlusieurs problèmes de sécurité ont été découverts dans le servlet Tomcat
 et le moteur JSP :/p
25c25
 pRejet des requêtes avec de multiples en-tête de longueur de contenu ou
---
 pRejet des requêtes avec de multiples en-têtes de longueur de contenu ou
6c6
 fichier OpenAFS peut déclencher un dépassement de tampon, plantant le serveur
---
 fichiers OpenAFS peut déclencher un dépassement de tampon, plantant le serveur
9,10c9,10
 pEn outre, cette mise à jour résoud un léger problème de déni de service :
 la tache d'écoute du serveur se bloque pour environ une seconde quand
---
 pEn outre, cette mise à jour résout un léger problème de déni de service :
 la tâche d'écoute du serveur se bloque pendant environ une seconde quand