[RFR2] md://publicity/bits/2017/debian-mobile-continues-fr.md

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 18/08/2017 à 09:30, JP Guillonneau a écrit :
> Bonjour,
> – suggestions.
> – s/smartphone/ordiphone/ ?
> – le « - click to enlarge » n’apparaît pas sur le site.
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
Title: Le travail sur Debian pour les mobiles continue
Slug: debian-mobile-continues
Date: 2017-08-17 15:40
Author: W. Martin Borgert
Tags: debian, mobile, debconf17, pocketchip, pyra, zerophone
Status: published
Lang: fr
Translator: Jean-Pierre Giraud

Le travail sur Debian pour les appareils mobiles, c'est à dire les
téléphones, les tablettes et les ordinateurs de poche se poursuit.
Durant la dernière
[DebConf 17](https://debconf17.debconf.org/) à Montréal, Canada, plus de
50  personnes se sont réunies pour réévaluer les perspectives et
les enjeux pour Debian sur les appareils mobiles.

Un certain nombre d'appareils ont été montrés à la DebConf :

* [PocketCHIP](https://getchip.com/pages/pocketchip) : un très petit
   ordinateur de poche avec clavier, Wi-Fi, USB et Bluetooth, fonctionnant
   avec Debian 8 (Jessie) ou 9 (Stretch) ;
* [Pyra](https://pyra-handheld.com/boards/pages/pyra/) : un ordinateur
   de poche modulaire avec écran tactile, commandes de jeu, Wi-Fi,
   clavier, plusieurs ports USB et emplacements pour carte SD et
   un modem optionnel pour soit l'Europe soit les USA. Il est fournit avec
   Debian préinstallé ;
* [Samsung Galaxy S Relay 4G](https://en.wikipedia.org/wiki/Samsung_Galaxy_S_Relay_4G) :
   un smartphone Android avec un clavier physique qui peut déjà exécuter
   des parties de l'espace utilisateur de Debian sur le noyau Android.
   Le mise à niveau du noyau est en cours ;
* [ZeroPhone](https://www.crowdsupply.com/arsenijs/zerophone) : un
   smartphone libre basé sur Raspberry Pi Zero, avec un petit écran
   un clavier de téléphone classique et des commutateurs physiques pour
   le téléphone, le Wi-Fi et le microphone. Il fonctionne avec le système
   d'exploitation Raspbian basé sur Debian.

[![photo des Samsung, Pyra, N900, ZeroPhone, GnuK et PocketCHIP — cliquer pour agrandir](|filename|/images/debian-mobile-continues_small.jpg)](https://annex.debconf.org/debconf-share/debconf17/photos/aigarius/IMG_1262.JPG "photo of Samsung, Pyra, N900, ZeroPhone, GnuK, and PocketCHIP")

La photo (cliquer pour agrandir) montre ces quatre appareils avec un
[Nokia N900](https://en.wikipedia.org/wiki/Nokia_N900), qui a été le
premier smartphone de Nokia basé sur Linux, fonctionnant avec Maemo basé
sur Debian, et un [jeton chiffré Gnuk](https://www.fsij.org/category/gnuk.html)
totalement sans rapport, qui est juste glissé au milieu.

Si vous souhaitez participer, veuillez

* consulter la [page Debian Mobile du wiki](https://wiki.debian.org/Mobile),
* vous abonner à la [liste de diffusion Debian mobile](https://lists.debian.org/debian-mobile/),
* ou rejoindre le canal IRC #debian-mobile sur irc.oftc.net.


Re: [RFR2] md://publicity/bits/2017/debian-mobile-continues-fr.md

2017-08-18 Par sujet Baptiste Jammet
Bonjour, 

Dixit jean-pierre giraud, le 18/08/2017 :

>Corrigé. Merci d'avance pour vos nouvelles relectures.

Deux détails.

Baptiste
--- 0273.debian-mobile-continues-fr.md	2017-08-18 19:04:22.125081189 +0200
+++ ./0273.debian-mobile-continues-fr-bj.md	2017-08-18 19:06:11.000117179 +0200
@@ -11,7 +11,7 @@
 téléphones, les tablettes et les ordinateurs de poche se poursuit.
 Durant la dernière
 [DebConf 17](https://debconf17.debconf.org/) à Montréal, Canada, plus de
-50  personnes se sont réunies pour réévaluer les perspectives et
+50 personnes se sont réunies pour réévaluer les perspectives et
 les enjeux pour Debian sur les appareils mobiles.
 
 Un certain nombre d'appareils ont été montrés à la DebConf :
@@ -39,7 +39,7 @@
 La photo (cliquer pour agrandir) montre ces quatre appareils avec un
 [Nokia N900](https://en.wikipedia.org/wiki/Nokia_N900), qui a été le
 premier smartphone de Nokia basé sur Linux, fonctionnant avec Maemo basé
-sur Debian, et un [jeton chiffré Gnuk](https://www.fsij.org/category/gnuk.html)
+sur Debian, et un [jeton de chiffrement Gnuk](https://www.fsij.org/category/gnuk.html)
 totalement sans rapport, qui est juste glissé au milieu.
 
 Si vous souhaitez participer, veuillez


pgpTc0AcZDlTC.pgp
Description: OpenPGP digital signature


Re: Problème page Debian Package

2017-08-18 Par sujet Baptiste Jammet
Bonjour, 

Dixit Z. Pascal, le 18/08/2017 :

>même si ce ce n'est pas à proprement parler "un problème", je
>souhaiterai tout de même questionner un membre de l'équipe, et s'il
>pourrait me dire à quoi correspond le security (en rouge entre crochet
>) de la page de BIND9 des Packages Debian jessie-oldstable s'il vous
>plaît, (elle est visible ici
>https://packages.debian.org/fr/jessie/bind9 ). 

La liste -l10n-french est dédié à la traduction du projet Debian. Pour
les questions, il vaut mieux s'adresser aux listes d'utilisateur
(par exemple debian-user-french@l.d.o).

Mais pour répondre quand même à la question, 
le drapeau « [security] » apparaît parce qu'il y a eu une mise à jour
de sécurité (numéro de version en +debXuY).

>cet avertissement qui ne figure pas sur plusieurs autres
>pages de BIND9 correspondant à d'autres distributions que
>jessie-oldstable. 
Si, pour Strecth et Wheezy aussi…

Baptiste


pgpBmzVgV4ptL.pgp
Description: OpenPGP digital signature


Re: Problème page Debian Package

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 18/08/2017 à 02:58, Z. Pascal a écrit :
> Bonjour,
> même si ce ce n'est pas à proprement parler "un problème", je
> souhaiterai tout de même questionner un membre de l'équipe, et s'il
> pourrait me dire à quoi correspond le security (en rouge entre crochet )
> de la page de BIND9 des Packages Debian jessie-oldstable s'il vous
> plaît, (elle est visible ici https://packages.debian.org/fr/jessie/bind9 ).
> Je ne sais quoi dire mais vous pouvez mettre de côté cet email s'il faut
> (enfin ma demande, je la fais car je n'ai pas trouvé la signification de
> cet élément sur le site et ne sait à quoi m'en tenir concernant cet
> avertissement qui ne figure pas sur plusieurs autres pages de BIND9
> correspondant à d'autres distributions que jessie-oldstable.

> Merci beaucoup de votre temps rien qu'à la lecture de cet email, Pascal.
Il me semble que cette mention  [security] qualifie la version du paquet
et signifie que la nouvelle version du paquet proposée l'a été parce
qu'elle fournit une correction d'un problème de sécurité et non parce
qu'elle apporte de nouvelles fonctionnalités.
Cela apparaît plus ou moins dans le journal des modifications Debian
(voir colonne de droite de la page
https://packages.debian.org/fr/wheezy/bind9
Amicalement,
jipege



[RFR3] md://publicity/bits/2017/debian-mobile-continues-fr.md

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 18/08/2017 à 19:06, Baptiste Jammet a écrit :
> Bonjour, 
> Dixit jean-pierre giraud, le 18/08/2017 :
>> Corrigé. Merci d'avance pour vos nouvelles relectures
> Deux détails.
> Baptiste
Corrigé. De nouvelles relectures ?
Amicalement,
jipege
Title: Le travail sur Debian pour les mobiles continue
Slug: debian-mobile-continues
Date: 2017-08-17 15:40
Author: W. Martin Borgert
Tags: debian, mobile, debconf17, pocketchip, pyra, zerophone
Status: published
Lang: fr
Translator: Jean-Pierre Giraud

Le travail sur Debian pour les appareils mobiles, c'est à dire les
téléphones, les tablettes et les ordinateurs de poche se poursuit.
Durant la dernière
[DebConf 17](https://debconf17.debconf.org/) à Montréal, Canada, plus de
50 personnes se sont réunies pour réévaluer les perspectives et
les enjeux pour Debian sur les appareils mobiles.

Un certain nombre d'appareils ont été montrés à la DebConf :

* [PocketCHIP](https://getchip.com/pages/pocketchip) : un très petit
   ordinateur de poche avec clavier, Wi-Fi, USB et Bluetooth, fonctionnant
   avec Debian 8 (Jessie) ou 9 (Stretch) ;
* [Pyra](https://pyra-handheld.com/boards/pages/pyra/) : un ordinateur
   de poche modulaire avec écran tactile, commandes de jeu, Wi-Fi,
   clavier, plusieurs ports USB et emplacements pour carte SD et
   un modem optionnel pour soit l'Europe soit les USA. Il est fournit avec
   Debian préinstallé ;
* [Samsung Galaxy S Relay 4G](https://en.wikipedia.org/wiki/Samsung_Galaxy_S_Relay_4G) :
   un smartphone Android avec un clavier physique qui peut déjà exécuter
   des parties de l'espace utilisateur de Debian sur le noyau Android.
   Le mise à niveau du noyau est en cours ;
* [ZeroPhone](https://www.crowdsupply.com/arsenijs/zerophone) : un
   smartphone libre basé sur Raspberry Pi Zero, avec un petit écran
   un clavier de téléphone classique et des commutateurs physiques pour
   le téléphone, le Wi-Fi et le microphone. Il fonctionne avec le système
   d'exploitation Raspbian basé sur Debian.

[![photo des Samsung, Pyra, N900, ZeroPhone, GnuK et PocketCHIP — cliquer pour agrandir](|filename|/images/debian-mobile-continues_small.jpg)](https://annex.debconf.org/debconf-share/debconf17/photos/aigarius/IMG_1262.JPG "photo of Samsung, Pyra, N900, ZeroPhone, GnuK, and PocketCHIP")

La photo (cliquer pour agrandir) montre ces quatre appareils avec un
[Nokia N900](https://en.wikipedia.org/wiki/Nokia_N900), qui a été le
premier smartphone de Nokia basé sur Linux, fonctionnant avec Maemo basé
sur Debian, et un [jeton de chiffrement Gnuk](https://www.fsij.org/category/gnuk.html)
totalement sans rapport, qui est juste glissé au milieu.

Si vous souhaitez participer, veuillez

* consulter la [page Debian Mobile du wiki](https://wiki.debian.org/Mobile),
* vous abonner à la [liste de diffusion Debian mobile](https://lists.debian.org/debian-mobile/),
* ou rejoindre le canal IRC #debian-mobile sur irc.oftc.net.


Re: [RFR3] wml://News/2017/02/index.wml

2017-08-18 Par sujet Baptiste Jammet
Bonjour, 

Dixit jean-pierre giraud, le 16/08/2017 :

>Merci d'avance pour vos nouvelles relectures.

Corrections de quelques balises
(cf. https://www-master.debian.org/build-logs/validate/
et https://www-master.debian.org/build-logs/tidy/ )
et correction du sujet du fil.

Baptiste
--- 0321.index.wml	2017-08-18 21:31:56.521367679 +0200
+++ ./0321.index-bj.wml	2017-08-18 21:36:19.623041934 +0200
@@ -249,8 +249,9 @@
 
 Demandes d'aide !
 
-Équipes ayant besoin d’aide
+Équipes ayant besoin d’aide
 
+
 L'équipe en charge de la publicité accueille de nouveau contributeurs
 pour pouvoir éditer de nouveaux numéros des Nouvelles du projet Debian,
 ainsi que pour encourager la soumission de contenus
@@ -275,6 +276,7 @@
 Debian à assumer un rôle actif pour favoriser la
 https://www.debian.org/intro/diversity;>diversité dans Debian !
 
+
 
 Paquets qui ont besoin de travail
 


pgpUvNWxz32RG.pgp
Description: OpenPGP digital signature


Re: [RFR] po-debconf://isa-support/fr.po 3u

2017-08-18 Par sujet Baptiste Jammet
Bonjour, 

Dixit jean-pierre giraud, le 17/08/2017 :

>Voici une proposition de traduction. Merci d'avance pour vos
>relectures.

s/Hélas/Malheureusement/
pour garder un style plus neutre

(je crois que les templates ne passent plus sur -l10n-english…)

Baptiste


pgpv3vvVBaH_i.pgp
Description: OpenPGP digital signature


[RFR] wml://MailingLists/HOWTO_start_list.wml

2017-08-18 Par sujet JP Guillonneau
Bonjour,

une page vient d’être modifiée :
https://anonscm.debian.org/viewvc/webwml/webwml/english/MailingLists/HOWTO_start_list.wml?r1=1.17=1.18_format=h
Voici une proposition de traduction.
Le fichier en anglais est ici :
https://anonscm.debian.org/viewvc/webwml/webwml/english/MailingLists/HOWTO_start_list.wml?revision=1.18=co

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::template title="Comment demander une liste de diffusion"
#use wml::debian::translation-check translation="1.18" maintainer="Jean-Paul Guillonneau"

#traduction initiale : Pierre Machard
#traducteurs : voir journal

L'objet de ce document est d'aider à créer une liste de
diffusion sur https://lists.debian.org/;>lists.debian.org.

Toutes les nouvelles listes devront répondre aux critères suivants:


  Avoir un sujet de discussion fondamental.
  
  Cela signifie que le thème traité sur cette nouvelle liste de diffusion doit
  être pertinent pour être discuté sur les listes permanentes de
  lists.debian.org.
  
  Pour certaines discussions il suffit de mettre en place un simple mécanisme
  d'alias de courriel, et les listes de diffusion pour la simple maintenance
  d'un paquet n'ont pas leur place ici.
  Il va sans dire que les listes hors sujet ou futiles ne seront
  pas créées.

  Avoir un public intéressé.
  
  Cela signifie que les requêtes pour la création de nouvelles listes
  de diffusion doivent être basées sur un réel besoin pour un lieu de
  discussion nouveau et séparé, plutôt que sur un caprice de la
  personne qui fait la demande. Un minimum d'audience est aussi
  nécessaire pour éviter les requêtes pour des listes de diffusion
  temporaires ou éphémères.


Une fois que ces deux prérequis sont satisfaits, une demande en bonne et
due forme devra être envoyée sous la forme d'un rapport de bogue (en anglais) avec une
gravité de type wishlist (souhait). Ce rapport de bogue doit être
établi contre le pseudopaquet
https://bugs.debian.org/lists.debian.org;>lists.debian.org.

Les informations suivantes devront obligatoirement figurer dans le rapport
de bogue:




   Le nom (Name)
   
   	Veuillez choisir un nom descriptif, bref et unique.

	Veuillez noter que chaque liste doit être préfixée par un
	champ unique, le plus souvent debian- pour les
	listes relatives au projet Debian.

	Les listes pour les projets externes n'ont pas besoin de
	préfixe, car elles seront créées suivant le modèle
	nomliste@other.debian.org.

	Les mots sont unis par des traits d'union, «-». Par
	exemple, une liste comme «machin chose» ayant trait à Debian
	s'appellera debian-machin-chose.

   

   La justification (Rationale)
   
	Une explication des raisons pour lesquelles vous voulez
	que la liste soit créée.

	Les responsables des listes (listmasters) se
	réservent le droit de demander au préalable un consensus sur
	les listes de diffusion debian-devel ou debian-project.
	Si vous savez que votre requête est douteuse, vous pouvez
	accélérer le processus en lançant la discussion sur le sujet
	avant même de remplir le rapport de bogue.
   

   La description courte
   
  	C'est une description d'une ligne, qui sera affichée dans
  	l'index des listes de diffusion, aussi efforcez-vous de la rendre courte
	et précise.
   

   La description longue
   
  	Cette description s'adresse aux personnes qui veulent s'assurer
qu'il s'agit bien de la liste souhaitée.
Faites en sorte que cette description soit la plus claire et la plus
didactique possible.

Voir la page d'abonnement pour des
exemples.
   

   La catégorie
   
   	Cet élément est utilisé pour classer la liste et la trier selon le
bon ordre sur la page d'abonnement.
Les différentes catégories existantes sont:


Utilisateurs (Users);
Développeurs (Developers);
Internationalisation et traductions (Internationalization and Translations);
Portage (Ports);
Divers thèmes spécifiques à Debian (Miscellaneous Debian);
Autre (Other).

   

   Les conditions d'abonnement
   
	liste ouverte/fermée

  Si vous optez pour fermée, veuillez préciser qui peut s'inscrire et
 qui peut approuver les demandes d'abonnement. Habituellement, nous
 n’acceptons pas les listes fermées. Vous devez avoir de très bonnes
 raisons pour demander une telle liste.
   

   Les conditions de participation
   
  liste ouverte/modérée

  Si vous optez pour modérée, veuillez préciser qui sont les
	 modérateurs. Habituellement, nous n’acceptons pas les listes modérées.
	 Vous devez avoir de très bonnes raisons pour demander une telle
	 liste. De plus, il n’existe pas d’interface web ou quelque chose de
	 similaire. La modération est réalisée 

Re: [RFR] md://publicity/bits/2017/debian-mobile-continues-fr.md

2017-08-18 Par sujet JP Guillonneau
Bonjour,

– suggestions.
– s/smartphone/ordiphone/ ?
– le « - click to enlarge » n’apparaît pas sur le site.

Amicalement.

--
Jean-Paul
--- debian-mobile-continues-fr.md	2017-08-18 09:12:30.793931114 +0200
+++ jp_debian-mobile-continues-fr.md	2017-08-18 09:21:49.528284889 +0200
@@ -1,4 +1,4 @@
-Title: Le travail sur Debian pour les mobiles continue
+Title: Le travail sur Debian pour les appareils mobiles continue
 Slug: debian-mobile-continues
 Date: 2017-08-17 15:40
 Author: W. Martin Borgert
@@ -7,7 +7,7 @@
 Translator: Jean-Pierre Giraud
 
 Le travail sur Debian pour les appareils mobiles, c'est-à-dire les
-téléphones, les tablettes et les ordinateurs de poche se poursuit
+téléphones, les tablettes et les ordinateurs de poche se poursuit.
 Durant la dernière
 [DebConf 17](https://debconf17.debconf.org/) à Montréal, Canada, plus de
 50 personnes se sont réunies pour réévaluer les perspectives et
@@ -16,24 +16,24 @@
 Un certain nombre d'appareils ont été montrés à la DebConf :
 
 * [PocketCHIP](https://getchip.com/pages/pocketchip) : un très petit
-   ordinateur de poche avec clavier, WiFi, USB et Bluetooth, fonctionnant
-   avec Debian 8 (Jessie) ou 9 (Stretch).
+   ordinateur de poche avec clavier, Wi-Fi, USB et Bluetooth, fonctionnant
+   avec Debian 8 (Jessie) ou 9 (Stretch) ;
 * [Pyra](https://pyra-handheld.com/boards/pages/pyra/) : un ordinateur
-   de poche modulaire avec un écran tactile, des commandes de jeu, WiFi,
-   un clavier, de multiples ports USB et des emplacements pour carte SD et
-   un modem optionel pour soit l'Europe soit les USA. Il est fourni avec
-   Debian préinstallé.
+   de poche modulaire avec écran tactile, commandes de jeu, Wi-Fi,
+   clavier, plusieurs ports USB et emplacements pour carte SD et
+   un modem optionnel pour soit l'Europe soit les USA. Il est fourni avec
+   Debian préinstallé ;
 * [Samsung Galaxy S Relay 4G](https://en.wikipedia.org/wiki/Samsung_Galaxy_S_Relay_4G) :
un smartphone Android avec un clavier physique qui peut déjà exécuter
des parties de l'espace utilisateur de Debian sur le noyau Android.
-   La mise à niveau du noyau est Kernel en route.
+   La mise à niveau du noyau est en cours ;
 * [ZeroPhone](https://www.crowdsupply.com/arsenijs/zerophone) : un
smartphone libre basé sur Raspberry Pi Zero, avec un petit écran
un clavier de téléphone classique et des commutateurs physiques pour
-   le téléphone, le WiFi et le microphone. Il fonctionne avec le système
+   le téléphone, le Wi-Fi et le microphone. Il fonctionne avec le système
d'exploitation Raspbian basé sur Debian.
 
-[![photo des Samsung, Pyra, N900, ZeroPhone, GnuK et PocketCHIP — cliquez pour agrandir](|filename|/images/debian-mobile-continues_small.jpg)](https://annex.debconf.org/debconf-share/debconf17/photos/aigarius/IMG_1262.JPG "photo of Samsung, Pyra, N900, ZeroPhone, GnuK, and PocketCHIP")
+[![photo des Samsung, Pyra, N900, ZeroPhone, GnuK et PocketCHIP — cliquer pour agrandir](|filename|/images/debian-mobile-continues_small.jpg)](https://annex.debconf.org/debconf-share/debconf17/photos/aigarius/IMG_1262.JPG "photo of Samsung, Pyra, N900, ZeroPhone, GnuK, and PocketCHIP")
 
 La photo (cliquer pour agrandir) montre ces quatre appareils avec un
 [Nokia N900](https://en.wikipedia.org/wiki/Nokia_N900), qui a été le


[DONE] wml://security/2016/dla-38{0,3}.wml

2017-08-18 Par sujet JP Guillonneau
Bonjour,

merci à Jean-Pierre.


Amicalement.

--
Jean-Paul



[RFR2] wml://security/2017/dsa-393{2,3,4,5,6}.wml

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 12/08/2017 à 08:50, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le système de base de
données PostgreSQL :



https://security-tracker.debian.org/tracker/CVE-2017-7546;>CVE-2017-7546

Avec certaines méthodes d'authentification, les mots de passe vides sont
acceptés.

https://security-tracker.debian.org/tracker/CVE-2017-7547;>CVE-2017-7547

Les correspondances d'utilisateurs pourraient divulguer des données à
des utilisateurs non privilégiés.

https://security-tracker.debian.org/tracker/CVE-2017-7548;>CVE-2017-7548

La fonction lo_put() ignorait les ACL.

Pour des descriptions plus détaillées des vulnérabilités de sécurité,
veuillez consulter https://www.postgresql.org/about/news/1772/;>https://www.postgresql.org/about/news/1772/



Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 9.6.4-0+deb9u1.

Nous vous recommandons de mettre à jour vos paquets postgresql-9.6.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3936.data"
# $Id: dsa-3936.wml,v 1.2 2017/08/18 09:09:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le système de base de
données PostgreSQL :



https://security-tracker.debian.org/tracker/CVE-2017-7546;>CVE-2017-7546

Dans certaines méthodes d'authentification, les mots de passe vides sont
acceptés.

https://security-tracker.debian.org/tracker/CVE-2017-7547;>CVE-2017-7547

Les correspondances d'utilisateurs pourraient divulguer des données à
des utilisateurs non privilégiés.

https://security-tracker.debian.org/tracker/CVE-2017-7548;>CVE-2017-7548

La fonction lo_put() ignorait les ACL.

Pour des descriptions plus détaillées des vulnérabilités de sécurité,
veuillez consulter https://www.postgresql.org/about/news/1772/;>https://www.postgresql.org/about/news/1772/



Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 9.4.13-0+deb8u1.

Nous vous recommandons de mettre à jour vos paquets postgresql-9.4.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3935.data"
# $Id: dsa-3935.wml,v 1.2 2017/08/18 09:09:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Joern Schneeweisz a découvert que git, un système de gestion de versions
distribué, ne gérait pas correctement les URL ssh:// construites de
façon malveillante. Cela permettait à un attaquant d'exécuter une commande
arbitraire de l'interpréteur, par exemple grâce à des sous-modules de git.

Pour la distribution oldstable (Jessie), ce problème a été corrigé dans
la version 1:2.1.4-2.1+deb8u4.

Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 1:2.11.0-3+deb9u1.

Nous vous recommandons de mettre à jour vos paquets git.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3934.data"
# $Id: dsa-3934.wml,v 1.2 2017/08/18 09:09:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Deux vulnérabilités ont été découvertes dans la bibliothèque de
communication de PJSIP/PJProject, qui peuvent avoir pour conséquence un
déni de service.

Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 2.1.0.0.ast20130823-1+deb8u1.

Pour la distribution stable (Stretch), ces problèmes ont été corrigés
avant la publication initiale.

Nous vous recommandons de mettre à jour vos paquets pjproject.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3933.data"
# $Id: dsa-3933.wml,v 1.2 2017/08/18 09:09:59 jipege1-guest Exp $


[RFR2] wml://security/2017/dsa-39{39,40,41,42}.wml

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 14/08/2017 à 14:45, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Calum Hutton a signalé que le serveur XML-RPC dans supervisor, un
système de contrôle d'état de processus, ne réalisait pas de validation des
méthodes XML-RPC requises, permettant à un client authentifié d'envoyer une
requête XML-RPC malveillante à supervisord qui exécutera des commandes
d'interpréteur arbitraires sur le serveur avec le même utilisateur que
supervisord.

La vulnérabilité a été corrigée en désactivant entièrement la recherche
d'espace de noms imbriqué. Maintenant, supervisord appellera seulement les
méthodes sur l'objet enregistré pour gérer les requêtes XML-RPC et non tous
les objets fils qu'il peut contenir, cassant éventuellement les
configurations existantes. Actuellement, il n'y a pas de greffons
officiellement connus disponibles qui utilisent les espaces de noms
imbriqués. Les greffons qui utilisent un espace de noms unique continueront
à fonctionner comme avant. Vous trouverez des détails sur la publication de
l'amont à l'adresse
https://github.com/Supervisor/supervisor/issues/964;>https://github.com/Supervisor/supervisor/issues/964.

Pour la distribution oldstable (Jessie), ce problème a été corrigé dans
la version 3.0r1-1+deb8u1.

Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 3.3.1-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets supervisor.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3942.data"
# $Id: dsa-3942.wml,v 1.2 2017/08/18 09:09:59 jipege1-guest Exp $


[RFR2] wml://security/2017/dsa-394{3,4}.wml

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 17/08/2017 à 10:02, jean-pierre giraud a écrit :
> Bonjour,
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
Correction d'une espace insécable.
Je ne renvoie pas le fichier pour cela.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege



[DONE] wml://security/2014/dla-12{0,1,2,3,4,5,6}.wml

2017-08-18 Par sujet JP Guillonneau
Bonjour,

merci à Jean-Pierre.


Amicalement.

--
Jean-Paul



[RFR3] wml://security/2016/dla-14{0,1,2,3,5}.wml

2017-08-18 Par sujet JP Guillonneau
Bonjour,

le jeudi 17 août 12:06, Baptiste Jammet a écrit :

 URL au féminin ?  
>
>>> http://www.gdt.oqlf.gouv.qc.ca/ficheOqlf.aspx?Id_Fiche=26515499
>>> http://jargonf.org/wiki/URL  
>Mais https://fr.wikipedia.org/wiki/URL
>(ce n'est pas un argument d'autorité…)

Larousse donne les deux genres :
http://www.larousse.fr/dictionnaires/francais/URL/80723
http://www.larousse.fr/dictionnaires/anglais-francais/URL/621983
>> Je suis plutôt prêt à suivre la fiche de l'oqlf et essayer de m'en >
>> tenir au masculin, voire de corriger à l'occasion les occurrences
>> féminines, même si je comprends parfaitement le choix du féminin
>> (url = adresse) > et même des arguments d'euphonisme : une url
>> sonnerait mieux qu'un url.  
>
>Il me semble que le féminin est utilsé majoritairement (voire
>exclusivement) sur le site web et dans nos traductions. 

« une URL » gagne 65 à 4 contre « un URL » dans les pages du site.

>C'est la
>raison de ma préférence (rester homogène). (Ou alors on passe tout au
>masculin, mais c'est pas moi qui m'y colle !)

Pour homogénéité, application du correctif.

Merci d’avance pour vos dernières relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans Django :
https://www.djangoproject.com/weblog/2015/jan/13/security/;>
https://www.djangoproject.com/weblog/2015/jan/13/security/

Pour Debian 6 Squeeze, ils ont été corrigés dans la
version 1.2.3-3+squeeze12 de python-django. Voici ce que les développeurs
amont ont à dire à propos de ces problèmes :



https://security-tracker.debian.org/tracker/CVE-2015-0219;>CVE-2015-0219

– Usurpation d’en-tête WSGI à l’aide d’une combinaison de tirets bas et
de tirets

Lorsque des en-têtes HTTP sont placés dans la fonction environ de
WSGI, ils sont standardisés en les convertissant en majuscules, en
convertissant tous les tirets en tirets bas et en ajoutant le préfixe HTTP_.
Par exemple, un en-tête X-Auth-User devient HTTP_X_AUTH_USER dans la fonction
environ WSGI (et par conséquent aussi dans le dictionnaire
request.META de Django).

Malheureusement, cela signifie que la fonction environ de WSGI ne
faisait pas de distinction entre les en-têtes contenant des tirets et ceux
contenant des tirets bas : X-Auth-User et X-Auth_User deviennent tous les deux
HTTP_X_AUTH_USER. Cela signifie que si un en-tête est utilisé dans un but
sécuritaire (par exemple, transmettre des informations d’authentification à
partir d’un mandataire frontal), même si le mandataire retire soigneusement
toute valeur entrante pour X-Auth-User, un attaquant pourrait être capable de
fournir un en-tête X-Auth_User (avec un tiret bas) et de contourner
cette protection.

Dans le but d’empêcher de telles attaques, à la fois Nginx et Apache 2.4+
retirent par défaut tous les en-têtes contenant des tirets bas pour les
requêtes entrantes. Le serveur incorporé en développement de Django fait
maintenant la même chose. Celui-ci n’est pas recommandé en production, mais
uniformiser le comportement des serveurs de production courants réduit les
possibilités de changement de comportement lors de déploiements.

https://security-tracker.debian.org/tracker/CVE-2015-0220;>CVE-2015-0220

– Attaques de script intersite (XSS) possibles à l’aide de redirections
d’URL fournies par des utilisateurs

Django dépend des saisies d’utilisateur dans certains cas (par exemple,
django.contrib.auth.views.login() et i18n) pour rediriger l’utilisateur vers
une URL lors d’un succès. Les vérifications de sécurité pour ces
redirections (à savoir django.util.http.is_safe_url()) ne retirent pas les
espaces de début dans les URL testées et de cette façon considèrent les URL
telles que « \njavascript:... » sûres. Si un développeur se fie à is_safe_url()
pour fournir des cibles de redirections fiables et met une telle URL dans un
lien, elles pourraient subir une attaque XSS. Ce bogue n’affecte pas
actuellement Django, puisque cette URL est seulement mise dans l’en-tête de
réponse Location et les navigateurs paraissent ignorer JavaScript ici.

https://security-tracker.debian.org/tracker/CVE-2015-0221;>CVE-2015-0221

– Attaque par déni de service contre django.views.static.serve

Dans les anciennes versions de Django, la vue django.views.static.serve()
lit les fichiers qu’il distribue une ligne à la fois. Par conséquent,
un gros fichier sans nouvelle ligne pourrait conduire dans une utilisation de
la mémoire égale à la taille de ce fichier. Un attaquant pourrait exploiter
cela et lancer une attaque par déni de service en demandant de nombreux gros
fichiers. Cette vue maintenant lit le fichier par morceaux pour prévenir d’un
usage excessif de la mémoire.

Notez, cependant, que cette vue a toujours transmis un avertissement qui
n’est pas renforcé lors 

[DONE] po-debconf://sash/fr.po 3u

2017-08-18 Par sujet Julien Patriarca
On Thu, Aug 17, 2017 at 03:56:31PM +0200, Julien Patriarca wrote:
> On Thu, Aug 17, 2017 at 03:55:12PM +0200, Julien Patriarca wrote:
> > On Thu, Aug 17, 2017 at 03:53:11PM +0200, Julien Patriarca wrote:
> > > On Thu, Aug 17, 2017 at 03:51:45PM +0200, Julien Patriarca wrote:
> > > > On Thu, Aug 17, 2017 at 03:50:24PM +0200, Julien Patriarca wrote:
> > > > > Je refais le fil car une typo dans le titre fait que le robot ne le 
> > > > > voit
> > > > > pas comme fait.
> > > > > Merci de ne pas répondre
> > > > 
> > > > ITT
> > > > 
> > > RFR
> > 
> > LCFC
> 
> BTS

Pour le robot.


signature.asc
Description: PGP signature


[LCFC] wml://security/2017/dsa-392{8,9}.wml

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 11/08/2017 à 17:49, jean-pierre giraud a écrit :
> Le 11/08/2017 à 07:19, JP Guillonneau a écrit :
>> Bonjour,
>> suggestions.
>> Amicalement.
>> --
>> Jean-Paul
Passage en LCFC. Texte inchangés depuis le RFR2.
Merci d'avance pour vos ultimes lectures.
Amicalement,
jipege



[RFR3] wml://security/2017/dsa-3930.wml

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 12/08/2017 à 09:47, Alban Vidal a écrit :
> Bonjour,
> On 08/11/2017 05:55 PM, jean-pierre giraud wrote:
>> Corrigé. Merci d'avance pour vos nouvelles relectures.
> Très très léger détail.
> Cordialement,
> Alban
Correction appliquée. Merci de vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Guido Vranken a découvert que FreeRADIUS, une implémentation libre de
RADIUS, le protocole IETF pour l'authentification, l'autorisation et la
gestion de compte (Authorisation, Authentication, and Accounting – AAA), ne
gérait pas correctement la mémoire lors du traitement de paquets. Cela
pourrait permettre à un attaquant distant de provoquer un déni de service
par plantage de l'application, ou éventuellement d'exécuter du code
arbitraire.

Tous ces problèmes sont couverts par cette seule DSA, mais il faut
noter que tous les problèmes n'affectent pas toutes les versions de Debian :



https://security-tracker.debian.org/tracker/CVE-2017-10978;>CVE-2017-10978 et https://security-tracker.debian.org/tracker/CVE-2017-10983;>CVE-2017-10983 affectent à la fois Jessie et Stretch ;

https://security-tracker.debian.org/tracker/CVE-2017-10979;>CVE-2017-10979, https://security-tracker.debian.org/tracker/CVE-2017-10980;>CVE-2017-10980, https://security-tracker.debian.org/tracker/CVE-2017-10981;>CVE-2017-10981 et https://security-tracker.debian.org/tracker/CVE-2017-10982;>CVE-2017-10982 n'affectent que Jessie ;

https://security-tracker.debian.org/tracker/CVE-2017-10984;>CVE-2017-10984, https://security-tracker.debian.org/tracker/CVE-2017-10985;>CVE-2017-10985, https://security-tracker.debian.org/tracker/CVE-2017-10986;>CVE-2017-10986 et https://security-tracker.debian.org/tracker/CVE-2017-10987;>CVE-2017-10987 n'affectent que Stretch.



Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 2.2.5+dfsg-0.2+deb8u1.

Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 3.0.12+dfsg-5+deb9u1.

Nous vous recommandons de mettre à jour vos paquets freeradius.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3930.data"
# $Id: dsa-3930.wml,v 1.3 2017/08/18 09:09:59 jipege1-guest Exp $


[LCFC] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 12/08/2017 à 19:56, jean-pierre giraud a écrit :
> Bonjour,
> Le 11/08/2017 à 11:50, JP Guillonneau a écrit :
>> Bonjour,
>> suggestions.
>> (Désolé pour le doublon, mauvais clic)
>> Amicalement.
>> --
>> Jean-Paul
Passage en LCFC. Textes inchangés depuis le RFR2.
Merci d'avance pour vos ultimes lectures.
Amicalement,
jipege



[LCFC] wml://security/2017/dsa-393{7,8}.wml

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 12/08/2017 à 19:06, jean-pierre giraud a écrit :
> Bonjour,
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
Passage en LCFC. Texte inchangés depuis le RFR.
Merci d'avance pour vos ultimes lectures.
Amicalement,
jipege



[LCFC] wml://security/2015/dla-18{0,1,2,3,4,6,7,8,9}.wml

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 12/08/2017 à 23:56, jean-pierre giraud a écrit :
> Bonjour,
> Le 11/08/2017 à 13:51, JP Guillonneau a écrit :
>> Bonjour,
>> corrections éventuelles.
>> Amicalement.
>> --
>> Jean-Paul
Passage en LCFC. Texte inchangés depuis le RFR2.
Merci d'avance pour vos ultimes lectures.
Amicalement,
jipege



[LCFC] wml://security/2015/dla-16{5,6,7,8,9}.wml​

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 12/08/2017 à 01:54, jean-pierre giraud a écrit :
> Bonjour,
> Voici 5 traductions de dla
> 165 inspiré de dsa-3169
> 166 de 3180
> 167 de 3168
> Merci d'avance pour vos relectures.
Passage en LCFC. Texte inchangés depuis le RFR.
Merci d'avance pour vos ultimes lectures.
Amicalement,
jipege



[RFR2] wml://security/2015/dla-16{0,1,2,3,4}.wml

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 12/08/2017 à 13:02, JP Guillonneau a écrit :
> Bonjour,
> suggestions pour dla-16{0-9}.wml.
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Cette mise à jour corrige les CVE décrites ci-dessous.



https://security-tracker.debian.org/tracker/CVE-2014-0106;>CVE-2014-0106

Todd C. Miller a signalé que si l'option env_reset est désactivée dans le
fichier sudoers, l'option env_delete n'est pas correctement appliquée aux
variables d'environnement indiquées en ligne de commande. Un utilisateur
malveillant avec des droits sudo peut être capable d'exécuter des commandes
avec des droits plus élevés en manipulant l'environnement d'une commande
que l'utilisateur est légitimement autorisé à exécuter.

https://security-tracker.debian.org/tracker/CVE-2014-9680;>CVE-2014-9680

Jakub Wilk a signalé que sudo conserve la variable TZ de l'environnement
de l'utilisateur sans aucune vérification. Un utilisateur ayant accès à
sudo peut tirer parti de cela pour exploiter des bogues dans les fonctions
de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir
des fichiers qu'autrement l'utilisateur n'aurait pas pu ouvrir. Ce dernier
pourrait éventuellement provoquer des modifications dans le
comportement du système lors de la lecture de certains fichiers de
périphérique ou provoquer le blocage du programme exécuté avec sudo.



Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés
dans la version 1.7.4p4-2.squeeze.5.

Pour la distribution stable (Wheezy), ils ont été corrigés dans la
version 1.8.5p2-1+nmu2.

Nous vous recommandons de mettre à jour vos paquets sudo.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-160.data"
# $Id: dla-160.wml,v 1.2 2017/08/18 10:27:11 jipege1-guest Exp $


[RFR2] wml://security/2015/dla-15{5,6,7,8,9}.wml​

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 14/08/2017 à 16:38, Baptiste Jammet a écrit :
> Bonjour, 
> Dixit Francois Meyer, le 12/08/2017 :
>> une erreur dans dla-155 ligne 43 :
>> La fonctionnalité espfix est désactivé à tort ...
>> (il manque l'accord du participe.)
> Et un espace en trop ligne 19.
> Baptiste.
Tout corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Cette mise à jour corrige les CVE décrites ci-dessous.

Un problème supplémentaire, https://security-tracker.debian.org/tracker/CVE-2014-9419;>CVE-2014-9419,
a été pris en considération, mais il semble nécessiter des modifications
étendues avec en conséquence un risque important de régression. Il est
désormais peu probable qu'il soit corrigé dans Squeeze-lts.



https://security-tracker.debian.org/tracker/CVE-2013-6885;>CVE-2013-6885

Dans certaines circonstances, une combinaison d'opérations d'écriture en
mémoire write-combined et des instructions verrouillées du processeur peut
bloquer un cœur des processeurs AMD de la famille 16h modèles de 00h à 0Fh.
Un utilisateur local peut utiliser ce défaut pour monter un déni de service
(blocage système) à l'aide d'une application contrefaite.

Pour plus d'informations, veuillez vous référer l'erratum 793 des
processeurs AMD à l'adresse
http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf;>http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf

https://security-tracker.debian.org/tracker/CVE-2014-7822;>CVE-2014-7822

L'appel système splice() ne validait pas la position et la longueur d'un
fichier donné. Un utilisateur local sans droit peut utiliser ce défaut pour
provoquer la corruption du système de fichiers sur les systèmes de fichiers
ext4 ou éventuellement d'autres effets.

https://security-tracker.debian.org/tracker/CVE-2014-8133;>CVE-2014-8133

La fonctionnalité espfix peut être contournée en installant un segment
de données RW 16 bits dans la table globale de descripteurs (GDT) plutôt
que dans une table locale de descripteurs (LDT) (ce que espfix vérifie) et
en l'utilisant comme pile. Un utilisateur local non privilégié pourrait
éventuellement utiliser ce défaut pour permettre la fuite des adresses de
la pile du noyau.

https://security-tracker.debian.org/tracker/CVE-2014-8134;>CVE-2014-8134

La fonctionnalité espfix est désactivée à tort dans un client KVM 32 bits.
Un utilisateur local non privilégié pourrait éventuellement utiliser ce
défaut pour permettre la fuite des adresses de la pile du noyau.

https://security-tracker.debian.org/tracker/CVE-2014-8160;>CVE-2014-8160

Une règle netfilter (iptables ou ip6tables), acceptant des paquets dans
un port ou une terminaison (endpoint) particuliers SCTP, DCCP, GRE
ou UDPlite, pourrait avoir pour conséquence un état de suivi de connexion
incorrect. Si seul le module de suivi de connexion générique (nf_conntrack)
a été chargé et pas le module de suivi de connexion spécifique au
protocole, cela pourrait permettre l'accès à n'importe quel port ou
terminaison du protocole spécifié.

https://security-tracker.debian.org/tracker/CVE-2014-9420;>CVE-2014-9420

L'implémentation du système de fichiers ISO-9660 (isofs) suit
arbitrairement de longues chaînes de Continuation Entries (CE), y compris
des boucles. Cela permet à des utilisateurs locaux de monter un déni de
service à l'aide d'une image disque contrefaite.

https://security-tracker.debian.org/tracker/CVE-2014-9584;>CVE-2014-9584

L'implémentation du système de fichiers ISO-9660 (isofs) ne valide pas
une valeur de longueur dans le champ Extensions Reference (ER) System Use.
Cela permet à des utilisateurs locaux d'obtenir des informations sensibles
de la mémoire du noyau à l'aide d'une image disque contrefaite.

https://security-tracker.debian.org/tracker/CVE-2014-9585;>CVE-2014-9585

La randomisation d'adresses pour les vDSO (Virtual Dynamic Shared
Objects) dans les processus 64 bits est extrêmement biaisée. Un
utilisateur local sans droit pourrait éventuellement utiliser ce défaut
pour contourner le mécanisme de protection ASLR.

https://security-tracker.debian.org/tracker/CVE-2015-1421;>CVE-2015-1421

L'implémentation de SCTP pourrait libérer un état d'authentification
alors qu'il était encore utilisé, avec pour conséquence une corruption de
tas. Cela pourrait permettre à des utilisateurs distants de provoquer un
déni de service ou une augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2015-1593;>CVE-2015-1593

La randomisation d'adresses pour la pile initiale dans les processus
64 bits a été limitée à 20 plutôt qu'à 22 bits d'entropie. Un utilisateur
local sans droit pourrait éventuellement utiliser ce défaut pour contourner
le mécanisme de protection ASLR.



Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans
linux-2.6 

[LCFC] wml://security/2015/dla-19{2,3,4,5,6,7,8}.wml

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 13/08/2017 à 00:04, jean-pierre giraud a écrit :
> Bonjour,
> Le 11/08/2017 à 13:52, JP Guillonneau a écrit :
>> Bonjour,
>> corrections éventuelles.
>> Amicalement.
>> --
>> Jean-Paul
Passage en LCFC. Texte inchangés depuis le RFR2.
Merci d'avance pour vos ultimes lectures.
Amicalement,
jipege



[RFR2] wml://security/2015/dla-15{1,3,4}.wml​

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 14/08/2017 à 14:01, Baptiste Jammet a écrit :
> Bonjour, 
> Dixit jean-pierre giraud, le 12/08/2017 :
>> Merci d'avance pour vos relectures.
> Un guillemet en trop dans dla-154 :
> -(« chosen-plaintext »")
> +(« chosen-plaintext »)
> Baptiste
Corrigé. Je ne renvoie pas le fichier pour cette correction.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege



[LCFC] wml://security/2015/dla-21{0,1,2,3,4,5,6,8,9}.wml

2017-08-18 Par sujet jean-pierre giraud
Bonjour,
Le 15/08/2017 à 22:21, Baptiste Jammet a écrit :
> Bonjour,  
> Dixit jean-pierre giraud, le 11/08/2017 :
>> Corrigé. De nouvelles relectures ?
> Tardivement, une typo dans dla-213 :
> -(« sandbox »")
> +(« sandbox »)
> Baptiste
Corrigé. Passage en LCFC. Textes inchangés depuis le RFR2, sauf celui
que je joins à l'envoi. Merci pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plate-forme Java d’Oracle, avec pour conséquence
l'exécution de code arbitraire, des fuites du bac à sable (« sandbox »)
Java, la divulgation d'informations ou un déni de service.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 6b35-1.13.7-1~deb6u1.

Nous vous recommandons de mettre à jour vos paquets openjdk-6.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-213.data"
# $Id: dla-213.wml,v 1.2 2017/08/18 16:19:58 jipege1-guest Exp $