[RFR2] md://publicity/bits/2017/debian-mobile-continues-fr.md
Bonjour, Le 18/08/2017 à 09:30, JP Guillonneau a écrit : > Bonjour, > – suggestions. > – s/smartphone/ordiphone/ ? > – le « - click to enlarge » n’apparaît pas sur le site. > Amicalement. > -- > Jean-Paul Corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege Title: Le travail sur Debian pour les mobiles continue Slug: debian-mobile-continues Date: 2017-08-17 15:40 Author: W. Martin Borgert Tags: debian, mobile, debconf17, pocketchip, pyra, zerophone Status: published Lang: fr Translator: Jean-Pierre Giraud Le travail sur Debian pour les appareils mobiles, c'est à dire les téléphones, les tablettes et les ordinateurs de poche se poursuit. Durant la dernière [DebConf 17](https://debconf17.debconf.org/) à Montréal, Canada, plus de 50 personnes se sont réunies pour réévaluer les perspectives et les enjeux pour Debian sur les appareils mobiles. Un certain nombre d'appareils ont été montrés à la DebConf : * [PocketCHIP](https://getchip.com/pages/pocketchip) : un très petit ordinateur de poche avec clavier, Wi-Fi, USB et Bluetooth, fonctionnant avec Debian 8 (Jessie) ou 9 (Stretch) ; * [Pyra](https://pyra-handheld.com/boards/pages/pyra/) : un ordinateur de poche modulaire avec écran tactile, commandes de jeu, Wi-Fi, clavier, plusieurs ports USB et emplacements pour carte SD et un modem optionnel pour soit l'Europe soit les USA. Il est fournit avec Debian préinstallé ; * [Samsung Galaxy S Relay 4G](https://en.wikipedia.org/wiki/Samsung_Galaxy_S_Relay_4G) : un smartphone Android avec un clavier physique qui peut déjà exécuter des parties de l'espace utilisateur de Debian sur le noyau Android. Le mise à niveau du noyau est en cours ; * [ZeroPhone](https://www.crowdsupply.com/arsenijs/zerophone) : un smartphone libre basé sur Raspberry Pi Zero, avec un petit écran un clavier de téléphone classique et des commutateurs physiques pour le téléphone, le Wi-Fi et le microphone. Il fonctionne avec le système d'exploitation Raspbian basé sur Debian. [![photo des Samsung, Pyra, N900, ZeroPhone, GnuK et PocketCHIP â cliquer pour agrandir](|filename|/images/debian-mobile-continues_small.jpg)](https://annex.debconf.org/debconf-share/debconf17/photos/aigarius/IMG_1262.JPG "photo of Samsung, Pyra, N900, ZeroPhone, GnuK, and PocketCHIP") La photo (cliquer pour agrandir) montre ces quatre appareils avec un [Nokia N900](https://en.wikipedia.org/wiki/Nokia_N900), qui a été le premier smartphone de Nokia basé sur Linux, fonctionnant avec Maemo basé sur Debian, et un [jeton chiffré Gnuk](https://www.fsij.org/category/gnuk.html) totalement sans rapport, qui est juste glissé au milieu. Si vous souhaitez participer, veuillez * consulter la [page Debian Mobile du wiki](https://wiki.debian.org/Mobile), * vous abonner à la [liste de diffusion Debian mobile](https://lists.debian.org/debian-mobile/), * ou rejoindre le canal IRC #debian-mobile sur irc.oftc.net.
Re: [RFR2] md://publicity/bits/2017/debian-mobile-continues-fr.md
Bonjour, Dixit jean-pierre giraud, le 18/08/2017 : >Corrigé. Merci d'avance pour vos nouvelles relectures. Deux détails. Baptiste --- 0273.debian-mobile-continues-fr.md 2017-08-18 19:04:22.125081189 +0200 +++ ./0273.debian-mobile-continues-fr-bj.md 2017-08-18 19:06:11.000117179 +0200 @@ -11,7 +11,7 @@ téléphones, les tablettes et les ordinateurs de poche se poursuit. Durant la dernière [DebConf 17](https://debconf17.debconf.org/) à Montréal, Canada, plus de -50 personnes se sont réunies pour réévaluer les perspectives et +50 personnes se sont réunies pour réévaluer les perspectives et les enjeux pour Debian sur les appareils mobiles. Un certain nombre d'appareils ont été montrés à la DebConf : @@ -39,7 +39,7 @@ La photo (cliquer pour agrandir) montre ces quatre appareils avec un [Nokia N900](https://en.wikipedia.org/wiki/Nokia_N900), qui a été le premier smartphone de Nokia basé sur Linux, fonctionnant avec Maemo basé -sur Debian, et un [jeton chiffré Gnuk](https://www.fsij.org/category/gnuk.html) +sur Debian, et un [jeton de chiffrement Gnuk](https://www.fsij.org/category/gnuk.html) totalement sans rapport, qui est juste glissé au milieu. Si vous souhaitez participer, veuillez pgpTc0AcZDlTC.pgp Description: OpenPGP digital signature
Re: Problème page Debian Package
Bonjour, Dixit Z. Pascal, le 18/08/2017 : >même si ce ce n'est pas à proprement parler "un problème", je >souhaiterai tout de même questionner un membre de l'équipe, et s'il >pourrait me dire à quoi correspond le security (en rouge entre crochet >) de la page de BIND9 des Packages Debian jessie-oldstable s'il vous >plaît, (elle est visible ici >https://packages.debian.org/fr/jessie/bind9 ). La liste -l10n-french est dédié à la traduction du projet Debian. Pour les questions, il vaut mieux s'adresser aux listes d'utilisateur (par exemple debian-user-french@l.d.o). Mais pour répondre quand même à la question, le drapeau « [security] » apparaît parce qu'il y a eu une mise à jour de sécurité (numéro de version en +debXuY). >cet avertissement qui ne figure pas sur plusieurs autres >pages de BIND9 correspondant à d'autres distributions que >jessie-oldstable. Si, pour Strecth et Wheezy aussi… Baptiste pgpBmzVgV4ptL.pgp Description: OpenPGP digital signature
Re: Problème page Debian Package
Bonjour, Le 18/08/2017 à 02:58, Z. Pascal a écrit : > Bonjour, > même si ce ce n'est pas à proprement parler "un problème", je > souhaiterai tout de même questionner un membre de l'équipe, et s'il > pourrait me dire à quoi correspond le security (en rouge entre crochet ) > de la page de BIND9 des Packages Debian jessie-oldstable s'il vous > plaît, (elle est visible ici https://packages.debian.org/fr/jessie/bind9 ). > Je ne sais quoi dire mais vous pouvez mettre de côté cet email s'il faut > (enfin ma demande, je la fais car je n'ai pas trouvé la signification de > cet élément sur le site et ne sait à quoi m'en tenir concernant cet > avertissement qui ne figure pas sur plusieurs autres pages de BIND9 > correspondant à d'autres distributions que jessie-oldstable. > Merci beaucoup de votre temps rien qu'à la lecture de cet email, Pascal. Il me semble que cette mention [security] qualifie la version du paquet et signifie que la nouvelle version du paquet proposée l'a été parce qu'elle fournit une correction d'un problème de sécurité et non parce qu'elle apporte de nouvelles fonctionnalités. Cela apparaît plus ou moins dans le journal des modifications Debian (voir colonne de droite de la page https://packages.debian.org/fr/wheezy/bind9 Amicalement, jipege
[RFR3] md://publicity/bits/2017/debian-mobile-continues-fr.md
Bonjour, Le 18/08/2017 à 19:06, Baptiste Jammet a écrit : > Bonjour, > Dixit jean-pierre giraud, le 18/08/2017 : >> Corrigé. Merci d'avance pour vos nouvelles relectures > Deux détails. > Baptiste Corrigé. De nouvelles relectures ? Amicalement, jipege Title: Le travail sur Debian pour les mobiles continue Slug: debian-mobile-continues Date: 2017-08-17 15:40 Author: W. Martin Borgert Tags: debian, mobile, debconf17, pocketchip, pyra, zerophone Status: published Lang: fr Translator: Jean-Pierre Giraud Le travail sur Debian pour les appareils mobiles, c'est à dire les téléphones, les tablettes et les ordinateurs de poche se poursuit. Durant la dernière [DebConf 17](https://debconf17.debconf.org/) à Montréal, Canada, plus de 50 personnes se sont réunies pour réévaluer les perspectives et les enjeux pour Debian sur les appareils mobiles. Un certain nombre d'appareils ont été montrés à la DebConf : * [PocketCHIP](https://getchip.com/pages/pocketchip) : un très petit ordinateur de poche avec clavier, Wi-Fi, USB et Bluetooth, fonctionnant avec Debian 8 (Jessie) ou 9 (Stretch) ; * [Pyra](https://pyra-handheld.com/boards/pages/pyra/) : un ordinateur de poche modulaire avec écran tactile, commandes de jeu, Wi-Fi, clavier, plusieurs ports USB et emplacements pour carte SD et un modem optionnel pour soit l'Europe soit les USA. Il est fournit avec Debian préinstallé ; * [Samsung Galaxy S Relay 4G](https://en.wikipedia.org/wiki/Samsung_Galaxy_S_Relay_4G) : un smartphone Android avec un clavier physique qui peut déjà exécuter des parties de l'espace utilisateur de Debian sur le noyau Android. Le mise à niveau du noyau est en cours ; * [ZeroPhone](https://www.crowdsupply.com/arsenijs/zerophone) : un smartphone libre basé sur Raspberry Pi Zero, avec un petit écran un clavier de téléphone classique et des commutateurs physiques pour le téléphone, le Wi-Fi et le microphone. Il fonctionne avec le système d'exploitation Raspbian basé sur Debian. [![photo des Samsung, Pyra, N900, ZeroPhone, GnuK et PocketCHIP â cliquer pour agrandir](|filename|/images/debian-mobile-continues_small.jpg)](https://annex.debconf.org/debconf-share/debconf17/photos/aigarius/IMG_1262.JPG "photo of Samsung, Pyra, N900, ZeroPhone, GnuK, and PocketCHIP") La photo (cliquer pour agrandir) montre ces quatre appareils avec un [Nokia N900](https://en.wikipedia.org/wiki/Nokia_N900), qui a été le premier smartphone de Nokia basé sur Linux, fonctionnant avec Maemo basé sur Debian, et un [jeton de chiffrement Gnuk](https://www.fsij.org/category/gnuk.html) totalement sans rapport, qui est juste glissé au milieu. Si vous souhaitez participer, veuillez * consulter la [page Debian Mobile du wiki](https://wiki.debian.org/Mobile), * vous abonner à la [liste de diffusion Debian mobile](https://lists.debian.org/debian-mobile/), * ou rejoindre le canal IRC #debian-mobile sur irc.oftc.net.
Re: [RFR3] wml://News/2017/02/index.wml
Bonjour, Dixit jean-pierre giraud, le 16/08/2017 : >Merci d'avance pour vos nouvelles relectures. Corrections de quelques balises (cf. https://www-master.debian.org/build-logs/validate/ et https://www-master.debian.org/build-logs/tidy/ ) et correction du sujet du fil. Baptiste --- 0321.index.wml 2017-08-18 21:31:56.521367679 +0200 +++ ./0321.index-bj.wml 2017-08-18 21:36:19.623041934 +0200 @@ -249,8 +249,9 @@ Demandes d'aide ! -Ãquipes ayant besoin dâaide +Ãquipes ayant besoin dâaide + L'équipe en charge de la publicité accueille de nouveau contributeurs pour pouvoir éditer de nouveaux numéros des Nouvelles du projet Debian, ainsi que pour encourager la soumission de contenus @@ -275,6 +276,7 @@ Debian à assumer un rôle actif pour favoriser la https://www.debian.org/intro/diversity;>diversité dans Debian ! + Paquets qui ont besoin de travail pgpUvNWxz32RG.pgp Description: OpenPGP digital signature
Re: [RFR] po-debconf://isa-support/fr.po 3u
Bonjour, Dixit jean-pierre giraud, le 17/08/2017 : >Voici une proposition de traduction. Merci d'avance pour vos >relectures. s/Hélas/Malheureusement/ pour garder un style plus neutre (je crois que les templates ne passent plus sur -l10n-english…) Baptiste pgpv3vvVBaH_i.pgp Description: OpenPGP digital signature
[RFR] wml://MailingLists/HOWTO_start_list.wml
Bonjour, une page vient d’être modifiée : https://anonscm.debian.org/viewvc/webwml/webwml/english/MailingLists/HOWTO_start_list.wml?r1=1.17=1.18_format=h Voici une proposition de traduction. Le fichier en anglais est ici : https://anonscm.debian.org/viewvc/webwml/webwml/english/MailingLists/HOWTO_start_list.wml?revision=1.18=co Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::template title="Comment demander une liste de diffusion" #use wml::debian::translation-check translation="1.18" maintainer="Jean-Paul Guillonneau" #traduction initiale : Pierre Machard #traducteurs : voir journal L'objet de ce document est d'aider à créer une liste de diffusion sur https://lists.debian.org/;>lists.debian.org. Toutes les nouvelles listes devront répondre aux critères suivants: Avoir un sujet de discussion fondamental. Cela signifie que le thème traité sur cette nouvelle liste de diffusion doit être pertinent pour être discuté sur les listes permanentes de lists.debian.org. Pour certaines discussions il suffit de mettre en place un simple mécanisme d'alias de courriel, et les listes de diffusion pour la simple maintenance d'un paquet n'ont pas leur place ici. Il va sans dire que les listes hors sujet ou futiles ne seront pas créées. Avoir un public intéressé. Cela signifie que les requêtes pour la création de nouvelles listes de diffusion doivent être basées sur un réel besoin pour un lieu de discussion nouveau et séparé, plutôt que sur un caprice de la personne qui fait la demande. Un minimum d'audience est aussi nécessaire pour éviter les requêtes pour des listes de diffusion temporaires ou éphémères. Une fois que ces deux prérequis sont satisfaits, une demande en bonne et due forme devra être envoyée sous la forme d'un rapport de bogue (en anglais) avec une gravité de type wishlist (souhait). Ce rapport de bogue doit être établi contre le pseudopaquet https://bugs.debian.org/lists.debian.org;>lists.debian.org. Les informations suivantes devront obligatoirement figurer dans le rapport de bogue: Le nom (Name) Veuillez choisir un nom descriptif, bref et unique. Veuillez noter que chaque liste doit être préfixée par un champ unique, le plus souvent debian- pour les listes relatives au projet Debian. Les listes pour les projets externes n'ont pas besoin de préfixe, car elles seront créées suivant le modèle nomliste@other.debian.org. Les mots sont unis par des traits d'union, «-». Par exemple, une liste comme «machin chose» ayant trait à Debian s'appellera debian-machin-chose. La justification (Rationale) Une explication des raisons pour lesquelles vous voulez que la liste soit créée. Les responsables des listes (listmasters) se réservent le droit de demander au préalable un consensus sur les listes de diffusion debian-devel ou debian-project. Si vous savez que votre requête est douteuse, vous pouvez accélérer le processus en lançant la discussion sur le sujet avant même de remplir le rapport de bogue. La description courte C'est une description d'une ligne, qui sera affichée dans l'index des listes de diffusion, aussi efforcez-vous de la rendre courte et précise. La description longue Cette description s'adresse aux personnes qui veulent s'assurer qu'il s'agit bien de la liste souhaitée. Faites en sorte que cette description soit la plus claire et la plus didactique possible. Voir la page d'abonnement pour des exemples. La catégorie Cet élément est utilisé pour classer la liste et la trier selon le bon ordre sur la page d'abonnement. Les différentes catégories existantes sont: Utilisateurs (Users); Développeurs (Developers); Internationalisation et traductions (Internationalization and Translations); Portage (Ports); Divers thèmes spécifiques à Debian (Miscellaneous Debian); Autre (Other). Les conditions d'abonnement liste ouverte/fermée Si vous optez pour fermée, veuillez préciser qui peut s'inscrire et qui peut approuver les demandes d'abonnement. Habituellement, nous nâacceptons pas les listes fermées. Vous devez avoir de très bonnes raisons pour demander une telle liste. Les conditions de participation liste ouverte/modérée Si vous optez pour modérée, veuillez préciser qui sont les modérateurs. Habituellement, nous nâacceptons pas les listes modérées. Vous devez avoir de très bonnes raisons pour demander une telle liste. De plus, il nâexiste pas dâinterface web ou quelque chose de similaire. La modération est réalisée
Re: [RFR] md://publicity/bits/2017/debian-mobile-continues-fr.md
Bonjour, – suggestions. – s/smartphone/ordiphone/ ? – le « - click to enlarge » n’apparaît pas sur le site. Amicalement. -- Jean-Paul --- debian-mobile-continues-fr.md 2017-08-18 09:12:30.793931114 +0200 +++ jp_debian-mobile-continues-fr.md 2017-08-18 09:21:49.528284889 +0200 @@ -1,4 +1,4 @@ -Title: Le travail sur Debian pour les mobiles continue +Title: Le travail sur Debian pour les appareils mobiles continue Slug: debian-mobile-continues Date: 2017-08-17 15:40 Author: W. Martin Borgert @@ -7,7 +7,7 @@ Translator: Jean-Pierre Giraud Le travail sur Debian pour les appareils mobiles, c'est-à -dire les -téléphones, les tablettes et les ordinateurs de poche se poursuit +téléphones, les tablettes et les ordinateurs de poche se poursuit. Durant la dernière [DebConf 17](https://debconf17.debconf.org/) à Montréal, Canada, plus de 50 personnes se sont réunies pour réévaluer les perspectives et @@ -16,24 +16,24 @@ Un certain nombre d'appareils ont été montrés à la DebConf : * [PocketCHIP](https://getchip.com/pages/pocketchip) : un très petit - ordinateur de poche avec clavier, WiFi, USB et Bluetooth, fonctionnant - avec Debian 8 (Jessie) ou 9 (Stretch). + ordinateur de poche avec clavier, Wi-Fi, USB et Bluetooth, fonctionnant + avec Debian 8 (Jessie) ou 9 (Stretch) ; * [Pyra](https://pyra-handheld.com/boards/pages/pyra/) : un ordinateur - de poche modulaire avec un écran tactile, des commandes de jeu, WiFi, - un clavier, de multiples ports USB et des emplacements pour carte SD et - un modem optionel pour soit l'Europe soit les USA. Il est fourni avec - Debian préinstallé. + de poche modulaire avec écran tactile, commandes de jeu, Wi-Fi, + clavier, plusieurs ports USB et emplacements pour carte SD et + un modem optionnel pour soit l'Europe soit les USA. Il est fourni avec + Debian préinstallé ; * [Samsung Galaxy S Relay 4G](https://en.wikipedia.org/wiki/Samsung_Galaxy_S_Relay_4G) : un smartphone Android avec un clavier physique qui peut déjà exécuter des parties de l'espace utilisateur de Debian sur le noyau Android. - La mise à niveau du noyau est Kernel en route. + La mise à niveau du noyau est en cours ; * [ZeroPhone](https://www.crowdsupply.com/arsenijs/zerophone) : un smartphone libre basé sur Raspberry Pi Zero, avec un petit écran un clavier de téléphone classique et des commutateurs physiques pour - le téléphone, le WiFi et le microphone. Il fonctionne avec le système + le téléphone, le Wi-Fi et le microphone. Il fonctionne avec le système d'exploitation Raspbian basé sur Debian. -[![photo des Samsung, Pyra, N900, ZeroPhone, GnuK et PocketCHIP â cliquez pour agrandir](|filename|/images/debian-mobile-continues_small.jpg)](https://annex.debconf.org/debconf-share/debconf17/photos/aigarius/IMG_1262.JPG "photo of Samsung, Pyra, N900, ZeroPhone, GnuK, and PocketCHIP") +[![photo des Samsung, Pyra, N900, ZeroPhone, GnuK et PocketCHIP â cliquer pour agrandir](|filename|/images/debian-mobile-continues_small.jpg)](https://annex.debconf.org/debconf-share/debconf17/photos/aigarius/IMG_1262.JPG "photo of Samsung, Pyra, N900, ZeroPhone, GnuK, and PocketCHIP") La photo (cliquer pour agrandir) montre ces quatre appareils avec un [Nokia N900](https://en.wikipedia.org/wiki/Nokia_N900), qui a été le
[DONE] wml://security/2016/dla-38{0,3}.wml
Bonjour, merci à Jean-Pierre. Amicalement. -- Jean-Paul
[RFR2] wml://security/2017/dsa-393{2,3,4,5,6}.wml
Bonjour, Le 12/08/2017 à 08:50, JP Guillonneau a écrit : > Bonjour, > suggestions. > Amicalement. > -- > Jean-Paul Corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le système de base de données PostgreSQL : https://security-tracker.debian.org/tracker/CVE-2017-7546;>CVE-2017-7546 Avec certaines méthodes d'authentification, les mots de passe vides sont acceptés. https://security-tracker.debian.org/tracker/CVE-2017-7547;>CVE-2017-7547 Les correspondances d'utilisateurs pourraient divulguer des données à des utilisateurs non privilégiés. https://security-tracker.debian.org/tracker/CVE-2017-7548;>CVE-2017-7548 La fonction lo_put() ignorait les ACL. Pour des descriptions plus détaillées des vulnérabilités de sécurité, veuillez consulter https://www.postgresql.org/about/news/1772/;>https://www.postgresql.org/about/news/1772/ Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 9.6.4-0+deb9u1. Nous vous recommandons de mettre à jour vos paquets postgresql-9.6. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3936.data" # $Id: dsa-3936.wml,v 1.2 2017/08/18 09:09:59 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le système de base de données PostgreSQL : https://security-tracker.debian.org/tracker/CVE-2017-7546;>CVE-2017-7546 Dans certaines méthodes d'authentification, les mots de passe vides sont acceptés. https://security-tracker.debian.org/tracker/CVE-2017-7547;>CVE-2017-7547 Les correspondances d'utilisateurs pourraient divulguer des données à des utilisateurs non privilégiés. https://security-tracker.debian.org/tracker/CVE-2017-7548;>CVE-2017-7548 La fonction lo_put() ignorait les ACL. Pour des descriptions plus détaillées des vulnérabilités de sécurité, veuillez consulter https://www.postgresql.org/about/news/1772/;>https://www.postgresql.org/about/news/1772/ Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 9.4.13-0+deb8u1. Nous vous recommandons de mettre à jour vos paquets postgresql-9.4. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3935.data" # $Id: dsa-3935.wml,v 1.2 2017/08/18 09:09:59 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Joern Schneeweisz a découvert que git, un système de gestion de versions distribué, ne gérait pas correctement les URL ssh:// construites de façon malveillante. Cela permettait à un attaquant d'exécuter une commande arbitraire de l'interpréteur, par exemple grâce à des sous-modules de git. Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 1:2.1.4-2.1+deb8u4. Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 1:2.11.0-3+deb9u1. Nous vous recommandons de mettre à jour vos paquets git. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3934.data" # $Id: dsa-3934.wml,v 1.2 2017/08/18 09:09:59 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Deux vulnérabilités ont été découvertes dans la bibliothèque de communication de PJSIP/PJProject, qui peuvent avoir pour conséquence un déni de service. Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 2.1.0.0.ast20130823-1+deb8u1. Pour la distribution stable (Stretch), ces problèmes ont été corrigés avant la publication initiale. Nous vous recommandons de mettre à jour vos paquets pjproject. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3933.data" # $Id: dsa-3933.wml,v 1.2 2017/08/18 09:09:59 jipege1-guest Exp $
[RFR2] wml://security/2017/dsa-39{39,40,41,42}.wml
Bonjour, Le 14/08/2017 à 14:45, JP Guillonneau a écrit : > Bonjour, > suggestions. > Amicalement. > -- > Jean-Paul Corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Calum Hutton a signalé que le serveur XML-RPC dans supervisor, un système de contrôle d'état de processus, ne réalisait pas de validation des méthodes XML-RPC requises, permettant à un client authentifié d'envoyer une requête XML-RPC malveillante à supervisord qui exécutera des commandes d'interpréteur arbitraires sur le serveur avec le même utilisateur que supervisord. La vulnérabilité a été corrigée en désactivant entièrement la recherche d'espace de noms imbriqué. Maintenant, supervisord appellera seulement les méthodes sur l'objet enregistré pour gérer les requêtes XML-RPC et non tous les objets fils qu'il peut contenir, cassant éventuellement les configurations existantes. Actuellement, il n'y a pas de greffons officiellement connus disponibles qui utilisent les espaces de noms imbriqués. Les greffons qui utilisent un espace de noms unique continueront à fonctionner comme avant. Vous trouverez des détails sur la publication de l'amont à l'adresse https://github.com/Supervisor/supervisor/issues/964;>https://github.com/Supervisor/supervisor/issues/964. Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 3.0r1-1+deb8u1. Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.3.1-1+deb9u1. Nous vous recommandons de mettre à jour vos paquets supervisor. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3942.data" # $Id: dsa-3942.wml,v 1.2 2017/08/18 09:09:59 jipege1-guest Exp $
[RFR2] wml://security/2017/dsa-394{3,4}.wml
Bonjour, Le 17/08/2017 à 10:02, jean-pierre giraud a écrit : > Bonjour, > deux nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction. Merci d'avance pour vos relectures. Correction d'une espace insécable. Je ne renvoie pas le fichier pour cela. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
[DONE] wml://security/2014/dla-12{0,1,2,3,4,5,6}.wml
Bonjour, merci à Jean-Pierre. Amicalement. -- Jean-Paul
[RFR3] wml://security/2016/dla-14{0,1,2,3,5}.wml
Bonjour, le jeudi 17 août 12:06, Baptiste Jammet a écrit : URL au féminin ? > >>> http://www.gdt.oqlf.gouv.qc.ca/ficheOqlf.aspx?Id_Fiche=26515499 >>> http://jargonf.org/wiki/URL >Mais https://fr.wikipedia.org/wiki/URL >(ce n'est pas un argument d'autorité…) Larousse donne les deux genres : http://www.larousse.fr/dictionnaires/francais/URL/80723 http://www.larousse.fr/dictionnaires/anglais-francais/URL/621983 >> Je suis plutôt prêt à suivre la fiche de l'oqlf et essayer de m'en > >> tenir au masculin, voire de corriger à l'occasion les occurrences >> féminines, même si je comprends parfaitement le choix du féminin >> (url = adresse) > et même des arguments d'euphonisme : une url >> sonnerait mieux qu'un url. > >Il me semble que le féminin est utilsé majoritairement (voire >exclusivement) sur le site web et dans nos traductions. « une URL » gagne 65 à 4 contre « un URL » dans les pages du site. >C'est la >raison de ma préférence (rester homogène). (Ou alors on passe tout au >masculin, mais c'est pas moi qui m'y colle !) Pour homogénéité, application du correctif. Merci d’avance pour vos dernières relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes de sécurité ont été découverts dans Django : https://www.djangoproject.com/weblog/2015/jan/13/security/;> https://www.djangoproject.com/weblog/2015/jan/13/security/ Pour Debian 6 Squeeze, ils ont été corrigés dans la version 1.2.3-3+squeeze12 de python-django. Voici ce que les développeurs amont ont à dire à propos de ces problèmes : https://security-tracker.debian.org/tracker/CVE-2015-0219;>CVE-2015-0219 â Usurpation dâen-tête WSGI à lâaide dâune combinaison de tirets bas et de tirets Lorsque des en-têtes HTTP sont placés dans la fonction environ de WSGI, ils sont standardisés en les convertissant en majuscules, en convertissant tous les tirets en tirets bas et en ajoutant le préfixe HTTP_. Par exemple, un en-tête X-Auth-User devient HTTP_X_AUTH_USER dans la fonction environ WSGI (et par conséquent aussi dans le dictionnaire request.META de Django). Malheureusement, cela signifie que la fonction environ de WSGI ne faisait pas de distinction entre les en-têtes contenant des tirets et ceux contenant des tirets bas : X-Auth-User et X-Auth_User deviennent tous les deux HTTP_X_AUTH_USER. Cela signifie que si un en-tête est utilisé dans un but sécuritaire (par exemple, transmettre des informations dâauthentification à partir dâun mandataire frontal), même si le mandataire retire soigneusement toute valeur entrante pour X-Auth-User, un attaquant pourrait être capable de fournir un en-tête X-Auth_User (avec un tiret bas) et de contourner cette protection. Dans le but dâempêcher de telles attaques, à la fois Nginx et Apache 2.4+ retirent par défaut tous les en-têtes contenant des tirets bas pour les requêtes entrantes. Le serveur incorporé en développement de Django fait maintenant la même chose. Celui-ci nâest pas recommandé en production, mais uniformiser le comportement des serveurs de production courants réduit les possibilités de changement de comportement lors de déploiements. https://security-tracker.debian.org/tracker/CVE-2015-0220;>CVE-2015-0220 â Attaques de script intersite (XSS) possibles à lâaide de redirections dâURL fournies par des utilisateurs Django dépend des saisies dâutilisateur dans certains cas (par exemple, django.contrib.auth.views.login() et i18n) pour rediriger lâutilisateur vers une URL lors dâun succès. Les vérifications de sécurité pour ces redirections (à savoir django.util.http.is_safe_url()) ne retirent pas les espaces de début dans les URL testées et de cette façon considèrent les URL telles que « \njavascript:... » sûres. Si un développeur se fie à is_safe_url() pour fournir des cibles de redirections fiables et met une telle URL dans un lien, elles pourraient subir une attaque XSS. Ce bogue nâaffecte pas actuellement Django, puisque cette URL est seulement mise dans lâen-tête de réponse Location et les navigateurs paraissent ignorer JavaScript ici. https://security-tracker.debian.org/tracker/CVE-2015-0221;>CVE-2015-0221 â Attaque par déni de service contre django.views.static.serve Dans les anciennes versions de Django, la vue django.views.static.serve() lit les fichiers quâil distribue une ligne à la fois. Par conséquent, un gros fichier sans nouvelle ligne pourrait conduire dans une utilisation de la mémoire égale à la taille de ce fichier. Un attaquant pourrait exploiter cela et lancer une attaque par déni de service en demandant de nombreux gros fichiers. Cette vue maintenant lit le fichier par morceaux pour prévenir dâun usage excessif de la mémoire. Notez, cependant, que cette vue a toujours transmis un avertissement qui nâest pas renforcé lors
[DONE] po-debconf://sash/fr.po 3u
On Thu, Aug 17, 2017 at 03:56:31PM +0200, Julien Patriarca wrote: > On Thu, Aug 17, 2017 at 03:55:12PM +0200, Julien Patriarca wrote: > > On Thu, Aug 17, 2017 at 03:53:11PM +0200, Julien Patriarca wrote: > > > On Thu, Aug 17, 2017 at 03:51:45PM +0200, Julien Patriarca wrote: > > > > On Thu, Aug 17, 2017 at 03:50:24PM +0200, Julien Patriarca wrote: > > > > > Je refais le fil car une typo dans le titre fait que le robot ne le > > > > > voit > > > > > pas comme fait. > > > > > Merci de ne pas répondre > > > > > > > > ITT > > > > > > > RFR > > > > LCFC > > BTS Pour le robot. signature.asc Description: PGP signature
[LCFC] wml://security/2017/dsa-392{8,9}.wml
Bonjour, Le 11/08/2017 à 17:49, jean-pierre giraud a écrit : > Le 11/08/2017 à 07:19, JP Guillonneau a écrit : >> Bonjour, >> suggestions. >> Amicalement. >> -- >> Jean-Paul Passage en LCFC. Texte inchangés depuis le RFR2. Merci d'avance pour vos ultimes lectures. Amicalement, jipege
[RFR3] wml://security/2017/dsa-3930.wml
Bonjour, Le 12/08/2017 à 09:47, Alban Vidal a écrit : > Bonjour, > On 08/11/2017 05:55 PM, jean-pierre giraud wrote: >> Corrigé. Merci d'avance pour vos nouvelles relectures. > Très très léger détail. > Cordialement, > Alban Correction appliquée. Merci de vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Guido Vranken a découvert que FreeRADIUS, une implémentation libre de RADIUS, le protocole IETF pour l'authentification, l'autorisation et la gestion de compte (Authorisation, Authentication, and Accounting â AAA), ne gérait pas correctement la mémoire lors du traitement de paquets. Cela pourrait permettre à un attaquant distant de provoquer un déni de service par plantage de l'application, ou éventuellement d'exécuter du code arbitraire. Tous ces problèmes sont couverts par cette seule DSA, mais il faut noter que tous les problèmes n'affectent pas toutes les versions de Debian : https://security-tracker.debian.org/tracker/CVE-2017-10978;>CVE-2017-10978 et https://security-tracker.debian.org/tracker/CVE-2017-10983;>CVE-2017-10983 affectent à la fois Jessie et Stretch ; https://security-tracker.debian.org/tracker/CVE-2017-10979;>CVE-2017-10979, https://security-tracker.debian.org/tracker/CVE-2017-10980;>CVE-2017-10980, https://security-tracker.debian.org/tracker/CVE-2017-10981;>CVE-2017-10981 et https://security-tracker.debian.org/tracker/CVE-2017-10982;>CVE-2017-10982 n'affectent que Jessie ; https://security-tracker.debian.org/tracker/CVE-2017-10984;>CVE-2017-10984, https://security-tracker.debian.org/tracker/CVE-2017-10985;>CVE-2017-10985, https://security-tracker.debian.org/tracker/CVE-2017-10986;>CVE-2017-10986 et https://security-tracker.debian.org/tracker/CVE-2017-10987;>CVE-2017-10987 n'affectent que Stretch. Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 2.2.5+dfsg-0.2+deb8u1. Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 3.0.12+dfsg-5+deb9u1. Nous vous recommandons de mettre à jour vos paquets freeradius. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3930.data" # $Id: dsa-3930.wml,v 1.3 2017/08/18 09:09:59 jipege1-guest Exp $
[LCFC] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml
Bonjour, Le 12/08/2017 à 19:56, jean-pierre giraud a écrit : > Bonjour, > Le 11/08/2017 à 11:50, JP Guillonneau a écrit : >> Bonjour, >> suggestions. >> (Désolé pour le doublon, mauvais clic) >> Amicalement. >> -- >> Jean-Paul Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour vos ultimes lectures. Amicalement, jipege
[LCFC] wml://security/2017/dsa-393{7,8}.wml
Bonjour, Le 12/08/2017 à 19:06, jean-pierre giraud a écrit : > Bonjour, > deux nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction. Merci d'avance pour vos relectures. Passage en LCFC. Texte inchangés depuis le RFR. Merci d'avance pour vos ultimes lectures. Amicalement, jipege
[LCFC] wml://security/2015/dla-18{0,1,2,3,4,6,7,8,9}.wml
Bonjour, Le 12/08/2017 à 23:56, jean-pierre giraud a écrit : > Bonjour, > Le 11/08/2017 à 13:51, JP Guillonneau a écrit : >> Bonjour, >> corrections éventuelles. >> Amicalement. >> -- >> Jean-Paul Passage en LCFC. Texte inchangés depuis le RFR2. Merci d'avance pour vos ultimes lectures. Amicalement, jipege
[LCFC] wml://security/2015/dla-16{5,6,7,8,9}.wml
Bonjour, Le 12/08/2017 à 01:54, jean-pierre giraud a écrit : > Bonjour, > Voici 5 traductions de dla > 165 inspiré de dsa-3169 > 166 de 3180 > 167 de 3168 > Merci d'avance pour vos relectures. Passage en LCFC. Texte inchangés depuis le RFR. Merci d'avance pour vos ultimes lectures. Amicalement, jipege
[RFR2] wml://security/2015/dla-16{0,1,2,3,4}.wml
Bonjour, Le 12/08/2017 à 13:02, JP Guillonneau a écrit : > Bonjour, > suggestions pour dla-16{0-9}.wml. > Amicalement. > -- > Jean-Paul Corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Cette mise à jour corrige les CVE décrites ci-dessous. https://security-tracker.debian.org/tracker/CVE-2014-0106;>CVE-2014-0106 Todd C. Miller a signalé que si l'option env_reset est désactivée dans le fichier sudoers, l'option env_delete n'est pas correctement appliquée aux variables d'environnement indiquées en ligne de commande. Un utilisateur malveillant avec des droits sudo peut être capable d'exécuter des commandes avec des droits plus élevés en manipulant l'environnement d'une commande que l'utilisateur est légitimement autorisé à exécuter. https://security-tracker.debian.org/tracker/CVE-2014-9680;>CVE-2014-9680 Jakub Wilk a signalé que sudo conserve la variable TZ de l'environnement de l'utilisateur sans aucune vérification. Un utilisateur ayant accès à sudo peut tirer parti de cela pour exploiter des bogues dans les fonctions de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir des fichiers qu'autrement l'utilisateur n'aurait pas pu ouvrir. Ce dernier pourrait éventuellement provoquer des modifications dans le comportement du système lors de la lecture de certains fichiers de périphérique ou provoquer le blocage du programme exécuté avec sudo. Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.7.4p4-2.squeeze.5. Pour la distribution stable (Wheezy), ils ont été corrigés dans la version 1.8.5p2-1+nmu2. Nous vous recommandons de mettre à jour vos paquets sudo. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-160.data" # $Id: dla-160.wml,v 1.2 2017/08/18 10:27:11 jipege1-guest Exp $
[RFR2] wml://security/2015/dla-15{5,6,7,8,9}.wml
Bonjour, Le 14/08/2017 à 16:38, Baptiste Jammet a écrit : > Bonjour, > Dixit Francois Meyer, le 12/08/2017 : >> une erreur dans dla-155 ligne 43 : >> La fonctionnalité espfix est désactivé à tort ... >> (il manque l'accord du participe.) > Et un espace en trop ligne 19. > Baptiste. Tout corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Cette mise à jour corrige les CVE décrites ci-dessous. Un problème supplémentaire, https://security-tracker.debian.org/tracker/CVE-2014-9419;>CVE-2014-9419, a été pris en considération, mais il semble nécessiter des modifications étendues avec en conséquence un risque important de régression. Il est désormais peu probable qu'il soit corrigé dans Squeeze-lts. https://security-tracker.debian.org/tracker/CVE-2013-6885;>CVE-2013-6885 Dans certaines circonstances, une combinaison d'opérations d'écriture en mémoire write-combined et des instructions verrouillées du processeur peut bloquer un cÅur des processeurs AMD de la famille 16h modèles de 00h à 0Fh. Un utilisateur local peut utiliser ce défaut pour monter un déni de service (blocage système) à l'aide d'une application contrefaite. Pour plus d'informations, veuillez vous référer l'erratum 793 des processeurs AMD à l'adresse http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf;>http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf https://security-tracker.debian.org/tracker/CVE-2014-7822;>CVE-2014-7822 L'appel système splice() ne validait pas la position et la longueur d'un fichier donné. Un utilisateur local sans droit peut utiliser ce défaut pour provoquer la corruption du système de fichiers sur les systèmes de fichiers ext4 ou éventuellement d'autres effets. https://security-tracker.debian.org/tracker/CVE-2014-8133;>CVE-2014-8133 La fonctionnalité espfix peut être contournée en installant un segment de données RW 16 bits dans la table globale de descripteurs (GDT) plutôt que dans une table locale de descripteurs (LDT) (ce que espfix vérifie) et en l'utilisant comme pile. Un utilisateur local non privilégié pourrait éventuellement utiliser ce défaut pour permettre la fuite des adresses de la pile du noyau. https://security-tracker.debian.org/tracker/CVE-2014-8134;>CVE-2014-8134 La fonctionnalité espfix est désactivée à tort dans un client KVM 32 bits. Un utilisateur local non privilégié pourrait éventuellement utiliser ce défaut pour permettre la fuite des adresses de la pile du noyau. https://security-tracker.debian.org/tracker/CVE-2014-8160;>CVE-2014-8160 Une règle netfilter (iptables ou ip6tables), acceptant des paquets dans un port ou une terminaison (endpoint) particuliers SCTP, DCCP, GRE ou UDPlite, pourrait avoir pour conséquence un état de suivi de connexion incorrect. Si seul le module de suivi de connexion générique (nf_conntrack) a été chargé et pas le module de suivi de connexion spécifique au protocole, cela pourrait permettre l'accès à n'importe quel port ou terminaison du protocole spécifié. https://security-tracker.debian.org/tracker/CVE-2014-9420;>CVE-2014-9420 L'implémentation du système de fichiers ISO-9660 (isofs) suit arbitrairement de longues chaînes de Continuation Entries (CE), y compris des boucles. Cela permet à des utilisateurs locaux de monter un déni de service à l'aide d'une image disque contrefaite. https://security-tracker.debian.org/tracker/CVE-2014-9584;>CVE-2014-9584 L'implémentation du système de fichiers ISO-9660 (isofs) ne valide pas une valeur de longueur dans le champ Extensions Reference (ER) System Use. Cela permet à des utilisateurs locaux d'obtenir des informations sensibles de la mémoire du noyau à l'aide d'une image disque contrefaite. https://security-tracker.debian.org/tracker/CVE-2014-9585;>CVE-2014-9585 La randomisation d'adresses pour les vDSO (Virtual Dynamic Shared Objects) dans les processus 64 bits est extrêmement biaisée. Un utilisateur local sans droit pourrait éventuellement utiliser ce défaut pour contourner le mécanisme de protection ASLR. https://security-tracker.debian.org/tracker/CVE-2015-1421;>CVE-2015-1421 L'implémentation de SCTP pourrait libérer un état d'authentification alors qu'il était encore utilisé, avec pour conséquence une corruption de tas. Cela pourrait permettre à des utilisateurs distants de provoquer un déni de service ou une augmentation de droits. https://security-tracker.debian.org/tracker/CVE-2015-1593;>CVE-2015-1593 La randomisation d'adresses pour la pile initiale dans les processus 64 bits a été limitée à  20 plutôt qu'à 22 bits d'entropie. Un utilisateur local sans droit pourrait éventuellement utiliser ce défaut pour contourner le mécanisme de protection ASLR. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans linux-2.6
[LCFC] wml://security/2015/dla-19{2,3,4,5,6,7,8}.wml
Bonjour, Le 13/08/2017 à 00:04, jean-pierre giraud a écrit : > Bonjour, > Le 11/08/2017 à 13:52, JP Guillonneau a écrit : >> Bonjour, >> corrections éventuelles. >> Amicalement. >> -- >> Jean-Paul Passage en LCFC. Texte inchangés depuis le RFR2. Merci d'avance pour vos ultimes lectures. Amicalement, jipege
[RFR2] wml://security/2015/dla-15{1,3,4}.wml
Bonjour, Le 14/08/2017 à 14:01, Baptiste Jammet a écrit : > Bonjour, > Dixit jean-pierre giraud, le 12/08/2017 : >> Merci d'avance pour vos relectures. > Un guillemet en trop dans dla-154 : > -(« chosen-plaintext »") > +(« chosen-plaintext ») > Baptiste Corrigé. Je ne renvoie pas le fichier pour cette correction. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
[LCFC] wml://security/2015/dla-21{0,1,2,3,4,5,6,8,9}.wml
Bonjour, Le 15/08/2017 à 22:21, Baptiste Jammet a écrit : > Bonjour, > Dixit jean-pierre giraud, le 11/08/2017 : >> Corrigé. De nouvelles relectures ? > Tardivement, une typo dans dla-213 : > -(« sandbox »") > +(« sandbox ») > Baptiste Corrigé. Passage en LCFC. Textes inchangés depuis le RFR2, sauf celui que je joins à l'envoi. Merci pour vos ultimes relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plate-forme Java dâOracle, avec pour conséquence l'exécution de code arbitraire, des fuites du bac à sable (« sandbox ») Java, la divulgation d'informations ou un déni de service. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 6b35-1.13.7-1~deb6u1. Nous vous recommandons de mettre à jour vos paquets openjdk-6. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-213.data" # $Id: dla-213.wml,v 1.2 2017/08/18 16:19:58 jipege1-guest Exp $