[RFR] po-debconf://pwman3/fr.po 8u
Bonjour, Le 22/10/2019 à 15:28, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 22/10/2019 à 13:22, Julien Patriarca a écrit : >> Bonjour, > Je vais m'en occuper. > Voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, jipege # Translation of pwman3 debconf templates to French # Copyright (C) 2019 Debian French l10n team # This file is distributed under the same license as the pwman3 package. # # Jean-Pierre Giraud , 2019. msgid "" msgstr "" "Project-Id-Version: pwman3\n" "Report-Msgid-Bugs-To: pwm...@packages.debian.org\n" "POT-Creation-Date: 2019-10-09 09:10+\n" "PO-Revision-Date: 2019-11-02 00:41+0100\n" "Last-Translator: Jean-Pierre Giraud \n" "Language-Team: French \n" "Language: fr\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" "Plural-Forms: nplurals=2; plural=(n > 1);\n" "X-Generator: Lokalize 2.0\n" #. Type: select #. Description #: ../templates:1001 msgid "Old database format detected" msgstr "Un ancien format de base de données a été détecté" #. Type: select #. Description #: ../templates:1001 msgid "" "It seems that your are trying to upgrade Pwman3 form version 0.5.x or older. " "The database is not compatible with the new database format. Before " "upgrading you need to export your database to a CSV with:" msgstr "" "Il semble que vous essayez de mettre à niveau Pwman3 à partir de la " "version 0.5.x ou d'une version antérieure. La base de données n'est pas " "compatible avec le nouveau format de base de données. Avant la mise à " "niveau, vous devez exporter votre base de données dans un fichier CSV avec " "la commande :" #. Type: select #. Description #: ../templates:1001 msgid " pwman> export" msgstr " pwman> export" #. Type: select #. Description #: ../templates:1001 msgid "" "That will create a CSV file located in $HOME/pwman-export.csv. Once " "exported, you will have to renamed your old database to keep a backup of it:" msgstr "" "Cette commande va créer un fichier CSV placé dans $HOME/pwman-export.csv. " "Une fois l'exportation effectuée, vous devez renommer l'ancienne base de " "données pour en conserver une sauvegarde." #. Type: select #. Description #: ../templates:1001 msgid " mv $HOME/pwman/pwman.db $HOME/pwman/pwman-old.db" msgstr " mv $HOME/pwman/pwman.db $HOME/pwman/pwman-old.db" #. Type: select #. Description #: ../templates:1001 msgid "" "Then you can restart the package upgrade. Once the upgrade will be finished, " "you will be able to import the CSV file previously generated:" msgstr "" "Vous pouvez ensuite redémarrer la mise à niveau du paquet. Une fois la mise " "à niveau achevée, vous pourrez importer le fichier CSV précédemment créé." #. Type: select #. Description #: ../templates:1001 msgid " pwman3 -i $HOME/pwman-export.csv \\;" msgstr " pwman3 -i $HOME/pwman-export.csv \\;" #. Type: select #. Description #: ../templates:1001 msgid "" "Don't forget to remove the CSV file when the import succeeded (the passwords " "are stored in clear text in this file)." msgstr "" "N'oubliez pas de supprimer le fichier CSV si l'importation a réussi (les " "mots de passe sont stockés en clair dans ce fichier).
[DONE] po-debconf://neutron-dynamic-routing/fr.po 7u
Bonjour Julien, Le 22/10/2019 à 15:29, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 22/10/2019 à 13:29, Julien Patriarca a écrit : >> Bonjour, >> >> Le paquet ldh-gui-suite utilise po-debconf mais >> les écrans >> debconf ne sont pas encore traduits en français. >> > Je vais m'en occuper. > Au moment de me mettre à la traduction, j'ai recherché dans les archives de la liste et . il se trouve que le fichier a déjà été traduit par un certain ... Julien Patriarca. Voilà le lien vers le BTS : https://lists.debian.org/debian-l10n-french/2019/04/msg00158.html Enfin, c'est fait, c'est le principal. Amicalement, jipege
[RFR] wml://security/2019/dsa-455{6,7}.wml
Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="5f4f92ff45c586b386b386dc79214e5978d768e7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Une utilisation de mémoire après libération a été découverte dans libarchive, une bibliothèque d'archive et de compression multi-format, qui pourrait avoir pour conséquence un déni de service et éventuellement l'exécution de code arbitraire lors du traitement d'une archive mal formée. Pour la distribution oldstable (Stretch), ce problème a été corrigé dans la version 3.2.2-2+deb9u2. Pour la distribution stable (Buster), ce problème a été corrigé dans la version 3.3.3-4+deb10u1. Nous vous recommandons de mettre à jour vos paquets libarchive. Pour disposer d'un état détaillé sur la sécurité de libarchive, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libarchive;>\ https://security-tracker.debian.org/tracker/libarchive. # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4557.data" # $Id: $ #use wml::debian::translation-check translation="12a69593b8a0e4a988d844f2ea36f23eb7c4a7d8" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Un accès mémoire hors limites a été découvert dans la bibliothèque Qt, qui pourrait avoir pour conséquence un déni de service au moyen d'un fichier texte contenant de nombreux caractères directionnels. La distribution oldstable (Stretch) n'est pas concernée. Pour la distribution stable (Buster), ce problème a été corrigé dans la version 5.11.3+dfsg1-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets qtbase-opensource-src. Pour disposer d'un état détaillé sur la sécurité de qtbase-opensource-src, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/qtbase-opensource-src;>\ https://security-tracker.debian.org/tracker/qtbase-opensource-src. # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4556.data" # $Id: $
[RFR] wml://lts/security/2019/dla-19{69,71,72,74,75,76,77,78,79}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="3918b0d45e0d283f86118204cd22dda8427cf069" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été identifiées dans le code VNC de iTALC, un logiciel de gestion dâenseignement. Toutes les vulnérabilités référencées ci-dessous sont des problèmes qui ont été signalés à lâorigine pour le paquet source libvncserver. Le paquet source italc dans Debian fournit une version personnalisée de libvncserver, par conséquent les corrections de sécurité de libvncserver nécessitent un portage. https://security-tracker.debian.org/tracker/CVE-2014-6051;>CVE-2014-6051 Un dépassement dâentier dans la fonction MallocFrameBuffer dans vncviewer.c dans LibVNCServer permettait à des serveurs VNC distants de provoquer un déni de service (plantage) et éventuellement lâexécution de code arbitraire code à l'aide d'une annonce pour une taille dâécran très grande qui déclenchait un dépassement de tampon basé sur le tas. https://security-tracker.debian.org/tracker/CVE-2014-6052;>CVE-2014-6052 La fonction HandleRFBServerMessage dans libvncclient/rfbproto.c dans LibVNCServer ne vérifiait pas certaines valeurs malloc de renvoi, qui permettait à des serveurs VNC distants de provoquer un déni de service (plantage d'application) ou éventuellement dâexécuter du code arbitraire en indiquant une taille dâécran très grande dans un message (1) FramebufferUpdate, (2) ResizeFrameBuffer, ou (3) PalmVNCReSizeFrameBuffer. https://security-tracker.debian.org/tracker/CVE-2014-6053;>CVE-2014-6053 La fonction rfbProcessClientNormalMessage dans libvncserver/rfbserver.c dans LibVNCServer ne gérait pas correctement les tentatives dâenvoi dâun grand montant de données ClientCutText, qui permettait à des attaquants distants de provoquer un déni de service (consommation de mémoire ou plantage du démon) à l'aide d'un message contrefait qui était traité en utilisant un seul malloc non vérifié. https://security-tracker.debian.org/tracker/CVE-2014-6054;>CVE-2014-6054 La fonction rfbProcessClientNormalMessage dans libvncserver/rfbserver.c dans LibVNCServer permettait à des attaquants distants de provoquer un déni de service (erreur de division par zéro et plantage du serveur) à l'aide d'une valeur zéro dans le facteur dâéchelle dans un message (1) PalmVNCSetScaleFactor ou (2) SetScale. https://security-tracker.debian.org/tracker/CVE-2014-6055;>CVE-2014-6055 Plusieurs dépassements de pile dans la fonction de transfert de fichier dans rfbserver.c dans LibVNCServer permettaient à des utilisateurs distants authentifiés de provoquer un déni de service (plantage) et éventuellement dâexécuter du code arbitraire à l'aide d'un (1) long fichier ou (2) nom de répertoire ou (3) lâattribut FileTime dans un message rfbFileTransferOffer. https://security-tracker.debian.org/tracker/CVE-2016-9941;>CVE-2016-9941 Un dépassement de tampon basé sur le tas dans rfbproto.c dans LibVNCClient dans LibVNCServer permettait à un serveur distant de provoquer un déni de service (plantage d'application) ou éventuellement dâexécuter du code arbitraire à l'aide d'un message contrefait FramebufferUpdate contenant un sous-rectangle en dehors de lâaire de dessin du client. https://security-tracker.debian.org/tracker/CVE-2016-9942;>CVE-2016-9942 Un dépassement de tampon basé sur le tas dans ultra.c dans LibVNCClient dans LibVNCServer permettait à un serveur distant de provoquer un déni de service (plantage d'application) ou éventuellement dâexécuter du code arbitraire à l'aide d'un message contrefait FramebufferUpdate avec une tuile de type Ultra, de telle façon que la longueur de charge LZO décompressée excédait les dimensions indiquées de tuile. https://security-tracker.debian.org/tracker/CVE-2018-6307;>CVE-2018-6307 LibVNC contenait une vulnérabilité dâutilisation de tas après libération dans le code de serveur de lâextension de transfert de fichier qui pourrait aboutir à une exécution de code à distance. https://security-tracker.debian.org/tracker/CVE-2018-7225;>CVE-2018-7225 Un problème a été découvert dans LibVNCServer. rfbProcessClientNormalMessage() dans rfbserver.c ne nettoyait pas msg.cct.length, conduisant à un accès à des données non initialisées et éventuellement sensibles ou éventuellement avoir un autre impact non précisé (par exemple, un dépassement d'entier) à lâaide de paquets VNC contrefaits pour l'occasion.