[RFR] po-debconf://pwman3/fr.po 8u

2019-11-01 Par sujet Jean-Pierre Giraud
Bonjour,
Le 22/10/2019 à 15:28, Jean-Pierre Giraud a écrit :
> Bonjour,
>
> Le 22/10/2019 à 13:22, Julien Patriarca a écrit :
>> Bonjour,
> Je vais m'en occuper.
>
Voici une proposition de traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
# Translation of pwman3 debconf templates to French
# Copyright (C) 2019 Debian French l10n team 
# This file is distributed under the same license as the pwman3 package.
#
# Jean-Pierre Giraud , 2019.
msgid ""
msgstr ""
"Project-Id-Version: pwman3\n"
"Report-Msgid-Bugs-To: pwm...@packages.debian.org\n"
"POT-Creation-Date: 2019-10-09 09:10+\n"
"PO-Revision-Date: 2019-11-02 00:41+0100\n"
"Last-Translator: Jean-Pierre Giraud \n"
"Language-Team: French \n"
"Language: fr\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=2; plural=(n > 1);\n"
"X-Generator: Lokalize 2.0\n"

#. Type: select
#. Description
#: ../templates:1001
msgid "Old database format detected"
msgstr "Un ancien format de base de données a été détecté"

#. Type: select
#. Description
#: ../templates:1001
msgid ""
"It seems that your are trying to upgrade Pwman3 form version 0.5.x or older. "
"The database is not compatible with the new database format. Before "
"upgrading you need to export your database to a CSV with:"
msgstr ""
"Il semble que vous essayez de mettre à niveau Pwman3 à partir de la "
"version 0.5.x ou d'une version antérieure. La base de données n'est pas "
"compatible avec le nouveau format de base de données. Avant la mise à "
"niveau, vous devez exporter votre base de données dans un fichier CSV avec "
"la commande :"

#. Type: select
#. Description
#: ../templates:1001
msgid "  pwman> export"
msgstr "  pwman> export"

#. Type: select
#. Description
#: ../templates:1001
msgid ""
"That will create a CSV file located in $HOME/pwman-export.csv. Once "
"exported, you will have to renamed your old database to keep a backup of it:"
msgstr ""
"Cette commande va créer un fichier CSV placé dans $HOME/pwman-export.csv. "
"Une fois l'exportation effectuée, vous devez renommer l'ancienne base de "
"données pour en conserver une sauvegarde."

#. Type: select
#. Description
#: ../templates:1001
msgid "  mv $HOME/pwman/pwman.db $HOME/pwman/pwman-old.db"
msgstr "  mv $HOME/pwman/pwman.db $HOME/pwman/pwman-old.db"

#. Type: select
#. Description
#: ../templates:1001
msgid ""
"Then you can restart the package upgrade. Once the upgrade will be finished, "
"you will be able to import the CSV file previously generated:"
msgstr ""
"Vous pouvez ensuite redémarrer la mise à niveau du paquet. Une fois la mise "
"à niveau achevée, vous pourrez importer le fichier CSV précédemment créé."

#. Type: select
#. Description
#: ../templates:1001
msgid "  pwman3 -i $HOME/pwman-export.csv \\;"
msgstr "  pwman3 -i $HOME/pwman-export.csv \\;"

#. Type: select
#. Description
#: ../templates:1001
msgid ""
"Don't forget to remove the CSV file when the import succeeded (the passwords "
"are stored in clear text in this file)."
msgstr ""
"N'oubliez pas de supprimer le fichier CSV si l'importation a réussi (les "
"mots de passe sont stockés en clair dans ce fichier).


[DONE] po-debconf://neutron-dynamic-routing/fr.po 7u

2019-11-01 Par sujet Jean-Pierre Giraud
Bonjour Julien,
Le 22/10/2019 à 15:29, Jean-Pierre Giraud a écrit :
> Bonjour,
>
> Le 22/10/2019 à 13:29, Julien Patriarca a écrit :
>> Bonjour,
>>
>> Le paquet ldh-gui-suite utilise po-debconf mais
>> les écrans
>> debconf ne sont pas encore traduits en français.
>>
> Je vais m'en occuper.
>
Au moment de me mettre à la traduction, j'ai recherché dans les archives
de la liste et . il se trouve que le fichier a déjà été traduit par
un certain ... Julien Patriarca. Voilà le lien vers le BTS :
https://lists.debian.org/debian-l10n-french/2019/04/msg00158.html
Enfin, c'est fait, c'est le principal.
Amicalement,
jipege



[RFR] wml://security/2019/dsa-455{6,7}.wml

2019-11-01 Par sujet Jean-Pierre Giraud
Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="5f4f92ff45c586b386b386dc79214e5978d768e7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Une utilisation de mémoire après libération a été découverte dans
libarchive, une bibliothèque d'archive et de compression multi-format, qui
pourrait avoir pour conséquence un déni de service et éventuellement
l'exécution de code arbitraire lors du traitement d'une archive mal formée.

Pour la distribution oldstable (Stretch), ce problème a été corrigé dans
la version 3.2.2-2+deb9u2.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 3.3.3-4+deb10u1.

Nous vous recommandons de mettre à jour vos paquets libarchive.

Pour disposer d'un état détaillé sur la sécurité de libarchive, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libarchive;>\
https://security-tracker.debian.org/tracker/libarchive.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4557.data"
# $Id: $
#use wml::debian::translation-check translation="12a69593b8a0e4a988d844f2ea36f23eb7c4a7d8" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Un accès mémoire hors limites a été découvert dans la bibliothèque Qt,
qui pourrait avoir pour conséquence un déni de service au moyen d'un
fichier texte contenant de nombreux caractères directionnels.

La distribution oldstable (Stretch) n'est pas concernée.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 5.11.3+dfsg1-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets
qtbase-opensource-src.

Pour disposer d'un état détaillé sur la sécurité de
qtbase-opensource-src, veuillez consulter sa page de suivi de sécurité à
l'adresse :
https://security-tracker.debian.org/tracker/qtbase-opensource-src;>\
https://security-tracker.debian.org/tracker/qtbase-opensource-src.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4556.data"
# $Id: $


[RFR] wml://lts/security/2019/dla-19{69,71,72,74,75,76,77,78,79}.wml

2019-11-01 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="3918b0d45e0d283f86118204cd22dda8427cf069" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs vulnérabilités ont été identifiées dans le code VNC de iTALC, un
logiciel de gestion d’enseignement. Toutes les vulnérabilités référencées
ci-dessous sont des problèmes qui ont été signalés à l’origine pour le paquet
source libvncserver. Le paquet source italc dans Debian fournit une version
personnalisée de libvncserver, par conséquent les corrections de sécurité de
libvncserver nécessitent un portage.



https://security-tracker.debian.org/tracker/CVE-2014-6051;>CVE-2014-6051

Un dépassement d’entier dans la fonction MallocFrameBuffer dans vncviewer.c
dans LibVNCServer permettait à des serveurs VNC distants de provoquer un déni de
service (plantage) et éventuellement l’exécution de code arbitraire code à
l'aide d'une annonce pour une taille d’écran très grande qui déclenchait un
dépassement de tampon basé sur le tas.

https://security-tracker.debian.org/tracker/CVE-2014-6052;>CVE-2014-6052

La fonction HandleRFBServerMessage dans libvncclient/rfbproto.c dans
LibVNCServer ne vérifiait pas certaines valeurs malloc de renvoi, qui permettait
à des serveurs VNC distants de provoquer un déni de service (plantage
d'application) ou éventuellement d’exécuter du code arbitraire en indiquant une
taille d’écran très grande dans un message (1) FramebufferUpdate,
(2) ResizeFrameBuffer, ou (3) PalmVNCReSizeFrameBuffer.

https://security-tracker.debian.org/tracker/CVE-2014-6053;>CVE-2014-6053

La fonction rfbProcessClientNormalMessage dans libvncserver/rfbserver.c dans
LibVNCServer ne gérait pas correctement les tentatives d’envoi d’un grand
montant de données ClientCutText, qui permettait à des attaquants distants
de provoquer un déni de service (consommation de mémoire ou plantage du démon) à
l'aide d'un message contrefait qui était traité en utilisant un seul malloc
non vérifié.

https://security-tracker.debian.org/tracker/CVE-2014-6054;>CVE-2014-6054

La fonction rfbProcessClientNormalMessage dans libvncserver/rfbserver.c dans
LibVNCServer permettait à des attaquants distants de provoquer un déni de
service (erreur de division par zéro et plantage du serveur) à l'aide d'une
valeur zéro dans le facteur d’échelle dans un message (1) PalmVNCSetScaleFactor
ou (2) SetScale.

https://security-tracker.debian.org/tracker/CVE-2014-6055;>CVE-2014-6055

Plusieurs dépassements de pile dans la fonction de transfert de fichier dans
rfbserver.c dans LibVNCServer permettaient à des utilisateurs distants
authentifiés de provoquer un déni de service (plantage) et éventuellement
d’exécuter du code arbitraire à l'aide d'un (1) long fichier ou (2) nom de
répertoire ou (3) l’attribut FileTime dans un message rfbFileTransferOffer.

https://security-tracker.debian.org/tracker/CVE-2016-9941;>CVE-2016-9941

Un dépassement de tampon basé sur le tas dans rfbproto.c dans LibVNCClient
dans LibVNCServer permettait à un serveur distant de provoquer un déni de
service (plantage d'application) ou éventuellement d’exécuter du code arbitraire
à l'aide d'un message contrefait FramebufferUpdate contenant un sous-rectangle
en dehors de l’aire de dessin du client.

https://security-tracker.debian.org/tracker/CVE-2016-9942;>CVE-2016-9942

Un dépassement de tampon basé sur le tas dans ultra.c dans LibVNCClient dans
LibVNCServer permettait à un serveur distant de provoquer un déni de service
(plantage d'application) ou éventuellement d’exécuter du code arbitraire à
l'aide d'un message contrefait FramebufferUpdate avec une tuile de type Ultra,
de telle façon que la longueur de charge LZO décompressée excédait les
dimensions indiquées de tuile.

https://security-tracker.debian.org/tracker/CVE-2018-6307;>CVE-2018-6307

LibVNC contenait une vulnérabilité d’utilisation de tas après libération dans
le code de serveur de l’extension de transfert de fichier qui pourrait aboutir à
une exécution de code à distance.

https://security-tracker.debian.org/tracker/CVE-2018-7225;>CVE-2018-7225

Un problème a été découvert dans LibVNCServer.
rfbProcessClientNormalMessage() dans rfbserver.c ne nettoyait pas msg.cct.length,
conduisant à un accès à des données non initialisées et éventuellement sensibles
ou éventuellement avoir un autre impact non précisé (par exemple, un dépassement
d'entier) à l’aide de paquets VNC contrefaits pour l'occasion.