Re: [ITT] po-debconf://postgis/fr.po 4u
Christian, On Wed, Apr 09, 2014 at 07:27:47AM +0200, Julien Patriarca wrote: Comment proc�der pour traduire : -utiliser le fichier templates.pot depuis http://www.debian.org/intl/l10n/po-debconf/pot#postgis Je n'ai pas trouv� le fichier sur la page. signature.asc Description: Digital signature
Re: [ITT] po-debconf://postgis/fr.po 4u
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 Salut, Le 09/04/2014 01:59, Julien Patriarca a écrit : Je n'ai pas trouv� le fichier sur la page. Il est en pièce jointe au message initial de Christian. Amicalement David -BEGIN PGP SIGNATURE- Version: GnuPG v1 iQEcBAEBCAAGBQJTRRzKAAoJEAWMHPlE9r08RfoH+QE6SLNpJNo4mnn9vpHAAlcR F3TUW9wPwh92XxbhxM+RomOgp6AtwiUbMAbKzsrCexAhZYWVyVbu6zioU3NtWIbS PvXkcYAoXSisDP4aI8JUo8jiMm1N41LiWUZ1zdn2Te2hKZdN16CXY41E1wtKrPKf g047BjI92rB7hEhQxOGFFZdMn3/GRYwOctAEjwUlBk0bmi6aZ0xSAXCUMCf4c49z bEvZmojq2Xl9PWFVcKnlm+p8OCwECjntSKtEjc2CWQetRaHSy0UTvq+ZN1o3GPrL QEmeBGEvN5hlPsxm8ofdFyffR/Zx4kYF1Qxf+ZMsdyi7+6QY5NI+WozJz8WbWoo= =Wco9 -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/53451cd0.3020...@tilapin.org
Re: [ITT] po-debconf://postgis/fr.po 4u
Salut, On Wed, Apr 09, 2014 at 06:11:28AM -0400, David Prévot wrote: -BEGIN PGP SIGNED MESSAGE- Hash: SHA256 Salut, Le 09/04/2014 01:59, Julien Patriarca a écrit : Je n'ai pas trouv� le fichier sur la page. Il est en pièce jointe au message initial de Christian. Merci David, je suis complètement à la rue ;-) signature.asc Description: Digital signature
[RFR] po-debconf://postgis/fr.po 4u
Bonjour, On Wed, Apr 09, 2014 at 07:27:47AM +0200, Julien Patriarca wrote: Je prends. Voici la traduction pour Postgis. Merci d'avance pour vos relectures. # Translation to french of postgis debconf templates # Copyright (C) 2014 Debian French l10n team debian-l10n-french@lists.debian.org # This file is distributed under the same license as the postgis package. # Julien Patriarca leatherf...@debian.org, 2014. # msgid msgstr Project-Id-Version: postgis\n Report-Msgid-Bugs-To: post...@packages.debian.org\n POT-Creation-Date: 2014-04-07 13:24+0200\n PO-Revision-Date: 2014-04-09 12:25+0100\n Last-Translator: Julien Patriarca leatherf...@debian.org\n Language-Team: FRENCH debian-l10n-french@lists.debian.org\n Language: fr\n MIME-Version: 1.0\n Content-Type: text/plain; charset=UTF-8\n Content-Transfer-Encoding: 8bit\n #. Type: note #. Description #. Translators, note that @PGVERSION@ will automatically get replaced. #: ../postgresql-generic-postgis-2.0-scripts.templates:1001 msgid PostGIS 2.0 has been deprecated - please migrate your databases msgstr PostGIS 2.0 est obsolète - veuillez migrer vos bases de données. #. Type: note #. Description #. Translators, note that @PGVERSION@ will automatically get replaced. #: ../postgresql-generic-postgis-2.0-scripts.templates:1001 msgid The package postgresql-@PGVERSION@-postgis-2.0-scripts is installed on this system, which means you likely use the PostGIS extension in some databases. msgstr Le paquet postgresql-@PGVERSION@-postgis-2.0-scripts est installé sur ce système, ce qui signifie qu'il est probable que vous utilisiez l'extension PostGIS dans certaines bases de données. #. Type: note #. Description #. Translators, note that @PGVERSION@ will automatically get replaced. #: ../postgresql-generic-postgis-2.0-scripts.templates:1001 msgid Debian is now shipping PostGIS version 2.1 and dropped support for 2.0, meaning bug or security fixes will no longer be provided for the older one. Thus it is strongly recommended to migrate all databases to PostGIS 2.1 as soon as possible. msgstr Debian fournit désormais PostGIS version 2.1 et ne supporte plus la 2.0, signifiant alors que les bogues ou les mises à jour de sécurité ne seront plus fournis pour l'ancienne. Il est donc fortement recommandé de migrer toutes les bases de données vers PostGIS 2.1 dès que possible. #. Type: note #. Description #. Translators, note that @PGVERSION@ will automatically get replaced. #: ../postgresql-generic-postgis-2.0-scripts.templates:1001 msgid Of course, databases that are already using PostGIS 2.0 will continue to work. Note, however, that with this upgrade it's no longer possible to create version 2.0 of the extension PostGIS. Instead, 'CREATE EXTENSION postgis;' will now give you version 2.1. Note that this also affects backups. msgstr Bien entendu, les bases de données utilisant déjà PostGIS 2.0 continueront de fonctionner. Cependant, veuillez noter qu'avec cette mise à jour il n'est désormais plus possible de créer une extension PostGIS version 2.0. A la place « CREATE EXTENSION postgis; » produira une version 2.1. Veuillez noter que cela impacte également les sauvegardes. signature.asc Description: Digital signature
Re: [RFR] po4a://openssl/po4a/crypto/po/fr.po
Bonsoir, Le Tue, 8 Apr 2014 23:17:53 +0200, Oliver Hamm oliver.c.h...@gmail.com a écrit : Voici un nouveau fichier .po suite à la relecture et patch de Baptiste Jammet! le fichier étant modifié, en changeant le sujet du message en RFR2, etc., il est plus facile de suivre l’évolution des modifications. Suggestions pour le premier quart de fichier. Amicalement, -- Jean-Paul --- openssl_fr.po 2014-04-09 22:32:44.319470382 +0200 +++ openssl_fr.po-jp 2014-04-09 23:39:55.614382936 +0200 @@ -8,7 +8,7 @@ msgstr Project-Id-Version: openssl\n POT-Creation-Date: 2013-05-29 23:24-0400\n -PO-Revision-Date: 2014-04-08 23:18+0200\n +PO-Revision-Date: 2014-04-09 21:32+0200\n Last-Translator: oliver.c.h...@gmail.com\n Language-Team: French \n Language: fr\n @@ -177,7 +177,7 @@ LCONF_modules_load_file(3), CONF_modules_load_file(3) msgstr LBOPENSSL_config(3)|OPENSSL_config(3), LBCONF_modules_load_file(3)| -CONF_modules_load_file(3), LBconfig(5)|config(5) +CONF_modules_load_file(3), LBconf(5)|conf(5) #. type: =head1 #: C/crypto/CONF_modules_free.pod:42 C/crypto/CONF_modules_load_file.pod:56 @@ -197,7 +197,7 @@ CONF_modules_free(), CONF_modules_unload(), and CONF_modules_finish() first appeared in OpenSSL 0.9.7. msgstr -CONF_modules_free(), CONF_modules_unload(), et CONF_modules_finish() sont +CONF_modules_free(), CONF_modules_unload() et CONF_modules_finish() sont apparues dans la version 0.9.7 d'OpenSSL. #. type: verbatim @@ -207,7 +207,7 @@ CONF_modules_load_file, CONF_modules_load - OpenSSL configuration functions\n \n msgstr - CONF_modules_load_file, CONF_modules_load - fonction de configuration + CONF_modules_load_file, CONF_modules_load - Fonctions de configuration d'OpenSSL\n \n @@ -239,7 +239,7 @@ La fonction CONF_modules_load_file() configure OpenSSL en utilisant le fichier Bfilename et l'application Bappname. Si Bfilename vaut NULL, le fichier standard de configuration d'OpenSSL est utilisé. Si Bappname vaut -NULL, le fichier standard de nom d'application d'OpenSSL est utilisé. Le +NULL, le nom Bopenssl_conf d'application standard dâOpenSSL est utilisé. Le comportement peut être personnalisé en utilisant Bflags #. type: textblock @@ -254,7 +254,7 @@ #. type: textblock #: C/crypto/CONF_modules_load_file.pod:29 msgid The following Bflags are currently recognized: -msgstr Les Bflags suivants sont reconnus : +msgstr Les Bflags suivants sont reconnus : #. type: textblock #: C/crypto/CONF_modules_load_file.pod:31 @@ -264,10 +264,9 @@ considered fatal and no further modules are loads. msgstr Si BCONF_MFLAGS_IGNORE_ERRORS est activé, les erreurs renvoyées -individuellement par les modules de configurations sont ignorées. Sinon une -erreur provenant du premier module sera considérée comme fatale et aucun -autre -module ne sera chargé. +individuellement par les modules de configuration sont ignorées. Sinon la +première erreur provenant dâun module sera considérée comme fatale et aucun +autre module ne sera chargé. #. type: textblock #: C/crypto/CONF_modules_load_file.pod:35 @@ -275,8 +274,8 @@ Normally any modules errors will add error information to the error queue. If BCONF_MFLAGS_SILENT is set no error information is added. msgstr -Normalement, toutes les erreurs provenant des modules ajouteront les -informations de l'erreur à la queue. Si BCONF_MFLAGS_SILENT est activé il +Normalement, toutes les erreurs provenant des modules ajouteront des +informations à la queue dâerreur. Si BCONF_MFLAGS_SILENT est activé, il n'y aura pas d'ajout d'information d'erreur. #. type: textblock @@ -286,7 +285,7 @@ disabled. msgstr Si BCONF_MFLAGS_NO_DSO est activé, le module de configuration chargeant à -partir des DSOs est désactivé. +partir des DSO est désactivé. #. type: textblock #: C/crypto/CONF_modules_load_file.pod:41 @@ -320,7 +319,7 @@ CONF_free(3), Lerr(3),err(3) msgstr LBerr(3),err(3), LBOPENSSL_config(3)|OPENSSL_config(3), LBCONF_free -(3)|CONF_free(3), LBconfig(5)|config(5) +(3)|CONF_free(3), LBconf(5)|conf(5) #. type: textblock #: C/crypto/CONF_modules_load_file.pod:58 @@ -376,10 +375,10 @@ them. These functions are used internally by OpenSSL to manipulate application specific data attached to a specific structure. msgstr -Plusieurs structures OpenSSL peuvent avoir des données spécifiques aux -applications attachées. Ces fonctions sont utilisées en interne par OpenSSL -pour manipuler des données spécifiques aux applications attachées aux -structures. +Plusieurs structures dâOpenSSL peuvent avoir des données spécifiques +dâapplication attachées. Ces fonctions sont utilisées en interne par OpenSSL +pour manipuler des données spécifiques aux applications attachées à +une structure particulière. #. type: textblock #: C/crypto/CRYPTO_set_ex_data.pod:21 @@ -388,7 +387,7 @@ BCRYPTO_EX_DATA structures passed to the Bnew_func(), Bfree_func() and Bdup_func()
[RFR] wml://security/2014/dsa-289{7,8,9}.wml
Bonjour, Trois nouvelles annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation=1.2 maintainer=Jean-Pierre Giraud define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été découverts dans le moteur de servlet et JSP Tomcat :/p ul lia href=http://security-tracker.debian.org/tracker/CVE-2013-2067;CVE-2013-2067/a pL'authentification par formulaire associe la requête la plus récente exigeant une authentification à la session actuelle. En envoyant une requête de façon répétée pour une ressource authentifiée pendant que la victime remplit le formulaire d'identification, un attaquant pourrait injecter une requête qui pourrait être exécutée avec les certificats de la victime./p/li lia href=http://security-tracker.debian.org/tracker/CVE-2013-2071;CVE-2013-2071/a pUne exception à l'exécution dans AsyncListener.onComplete() empêche la requête d'être recyclée. Cela peut dévoiler des éléments de la requête précédente dans la requête actuelle./p/li lia href=http://security-tracker.debian.org/tracker/CVE-2013-4286;CVE-2013-4286/a pRejet des requêtes avec de multiples en-tête de longueur de contenu ou avec un en-tête de longueur de contenu quand l'encodage en bloc est utilisé./p/li lia href=http://security-tracker.debian.org/tracker/CVE-2013-4322;CVE-2013-4322/a pLors du traitement d'une requête soumise en utilisant l'encodage de transfert en bloc, Tomcat ignore mais ne limite pas les extensions incluses. Cela permet à un client de réaliser un déni de service limité en envoyant une quantité illimitée de données au serveur./p/li lia href=http://security-tracker.debian.org/tracker/CVE-2014-0050;CVE-2014-0050/a pLes requêtes à parties multiples (Multipart) avec un en-tête de type de contenu malformé pourrait déclencher une boucle infinie provoquant un déni de service./p/li /ul pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7.0.28-4+deb7u1./p pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 7.0.52-1./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.0.52-1./p pNous vous recommandons de mettre à jour vos paquets tomcat7./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2897.data # $Id: dsa-2897.wml,v 1.1 2014/04/09 22:41:35 jipege1-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs dépassements de tampons ont été découverts dans Imagemagick, une suite de programmes de manipulation d'image. Le traitement de fichiers PSD malformés pourrait conduire à l'exécution de code arbitraire./p pPour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 8:6.6.0.4-3+squeeze4./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 8:6.7.7.10-5+deb7u3./p pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 8:6.7.7.10+dfsg-1./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 8:6.7.7.10+dfsg-1./p pNous vous recommandons de mettre à jour vos paquets imagemagick./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2898.data # $Id: dsa-2898.wml,v 1.1 2014/04/09 22:41:35 jipege1-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pMichael Meffie a découvert que dans OpenAFS, un système de fichiers distribué, un attaquant qui a la capacité de se connecter à un serveur de fichier OpenAFS peut déclencher un dépassement de tampon, plantant le serveur de fichiers, et éventuellement permettant l'exécution de code arbitraire./p pEn outre, cette mise à jour résoud un léger problème de déni de service : la tache d'écoute du serveur se bloque pour environ une seconde quand elle reçoit un paquet invalide, offrant l'occasion de ralentir le serveur jusqu'à ce qu'il devienne inutilisable en envoyant de tels paquets./p pPour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1.4.12.1+dfsg-4+squeeze3./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.6.1-3+deb7u2./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.7-1./p pNous vous recommandons de mettre à jour vos paquets openafs./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2899.data # $Id: dsa-2899.wml,v 1.1 2014/04/09 22:41:35 jipege1-guest Exp $
Re: [RFR] wml://security/2014/dsa-289{7,8,9}.wml
Bonjour, relecture. Amicalement -- Jean-Paul 4,5c4,5 pPlusieurs problèmes de sécurité ont été découverts dans le moteur de servlet et JSP Tomcat :/p --- pPlusieurs problèmes de sécurité ont été découverts dans le servlet Tomcat et le moteur JSP :/p 25c25 pRejet des requêtes avec de multiples en-tête de longueur de contenu ou --- pRejet des requêtes avec de multiples en-têtes de longueur de contenu ou 6c6 fichier OpenAFS peut déclencher un dépassement de tampon, plantant le serveur --- fichiers OpenAFS peut déclencher un dépassement de tampon, plantant le serveur 9,10c9,10 pEn outre, cette mise à jour résoud un léger problème de déni de service : la tache d'écoute du serveur se bloque pour environ une seconde quand --- pEn outre, cette mise à jour résout un léger problème de déni de service : la tâche d'écoute du serveur se bloque pendant environ une seconde quand