Re: [RFR] po4a://dpkg/fr.po

2020-06-30 Par sujet didier.vidal

Bonjour à tous.

S'il n'y a pas de remarque supplémentaire d'ici jeudi soir, je passerai 
en LCFC et j'enverrai le rapport de bogue à l'équipe dpkg.


Didier.

Le 27/06/2020 à 10:56, Didier Vidal a écrit :

Jean-Paul,
  Merci pour la relecture.

Jean-Paul> Un petit détail supplémentaire ?

Il s'agit de cette phrase:
--
En utilisant les options correspondantes, B "daemon> peut être configuré pour trouver les exemplaires présents 
d'un "

 "processus en fonctionnement.
--

Cette phrase ne veut rien dire d'autant plus que les options en 
questions ne sont pas listées par la suite. En faite la version 
anglaise parle de "matching options", une catégorie d'options 
documentée sous la rubrique "Options de correspondance". J'ai fait la 
correction


-"processus système. En utilisant les options correspondantes, 
B+"processus système. En utilisant une des options de correspondance, 
B


Didier.

Le 27/06/2020 à 07:37, JP Guillonneau a écrit :

Bonjour,

le vendredi 26 juin 13:54, Didier Vidal a écrit :


Voici la proposition de mise à jour pour correction de typos
https://salsa.debian.org/didier-devel/my-work-manpages-l10n/-/blob/master/dpkg/man/po/dpkg_1.19.7_fr.po 



Pour info, les lignes modifiées sont celles avec un "+" ci-dessous:
…

RAS sur le diff.

    J'en profiterai pour modifier légèrement la traduction du terme 
> anglais

'matching options', dans une phrase dont la lecture du man > français
m'avais laissé perplexe.

?

Un petit détail supplémentaire.


Amicalement.

--
Jean-Paul







[RFR2] wml://lts/security/2020/dla-2254.wml

2020-06-30 Par sujet JP Guillonneau
Bonjour,

le lundi 29 juin  8:15, daniel.malg...@laposte.net a écrit :

>détails,

Remarque : « après que » est suivi de l’indicatif :
https://fr.wiktionary.org/wiki/apr%C3%A8s_que

le lundi 29 juin  8:38, Jean-Pierre Giraud a écrit :

>> Suggestions.

Merci à vous deux, panachage.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="00e0de32a064c832a621942816621011e4b30605" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


https://security-tracker.debian.org/tracker/CVE-2020-14929;>CVE-2020-14929

Alpine, dans ses versions antérieures à 2.23, continue à utiliser une
connexion non sécurisée, sans avertissement, après l'envoi d’un /tls dans
certaines circonstances impliquant PREAUTH, ce qui est un comportement moins
sûr que l’alternative de fermer la connexion et laisser l’utilisateur
décider de ce qu’il voudrait faire.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 2.11+dfsg1-3+deb8u1.

Nous vous recommandons de mettre à jour vos paquets alpine.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2254.data"
# $Id: $


Re: [RFR] wml://security/2020/dsa-4711.wml

2020-06-30 Par sujet Grégoire Scano
Bonjour,

On 6/30/20 4:47 AM, Jean-Pierre Giraud wrote:
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.

rien à signaler.

Bien cordialement,
Grégoire



[RFR2] wml://lts/security/2020/dla-22{55,60}.wml

2020-06-30 Par sujet JP Guillonneau
Bonjour,

le lundi 29 juin 19:53, bubu a écrit :

>Un oubli (au pifomètre)
Oubli réparé.

> et une suggestion

Le singulier me semble plus adapté – et est plus employé dans les annonces de
sécurité – pour injection de commande(s).  

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="4a8487c1b0a916652735354c7e64ae94135b525b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Une vulnérabilité a été découverte dans Libtasn1, une bibliothèque pour gérer
les structures ASN.1, permettant à un attaquant distant de provoquer un déni de service
à l’encontre d’une application utilisant la bibliothèque Libtasn1.


Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 4.2-3+deb8u4.

Nous vous recommandons de mettre à jour vos paquets libtasn1-6.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2255.data"
# $Id: $


[RFR] wml://lts/security/2020/dla-22{30,62}.wml

2020-06-30 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="e2d89058b3af54ef4269f07911282774a2c1b691" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Brève introduction



https://security-tracker.debian.org/tracker/CVE-2020-1983;>CVE-2020-1983

slirp : correction de l’utilisation de mémoire après libération dans ip_reass().

https://security-tracker.debian.org/tracker/CVE-2020-13361;>CVE-2020-13361

es1370_transfer_audio dans hw/audio/es1370.c permettait à des utilisateurs d’OS
invité de déclencher un accès hors limites lors d’une opération es1370_write().

https://security-tracker.debian.org/tracker/CVE-2020-13362;>CVE-2020-13362

megasas_lookup_frame dans hw/scsi/megasas.c possédait une lecture hors limites
à l'aide d'un champ reply_queue_head contrefait d’un utilisateur d’OS invité.

https://security-tracker.debian.org/tracker/CVE-2020-13765;>CVE-2020-13765

hw/core/loader : correction d’un plantage possible dans rom_copy().



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1:2.1+dfsg-12+deb8u15.

Nous vous recommandons de mettre à jour vos paquets qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2262.data"
# $Id: $
#use wml::debian::translation-check translation="e444985c43cd5f36301c65a2e4c1ea933106a667" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


La fonction de visualisation d’image dans Horde Groupware Webmail Edition
était affectée d’une vulnérabilité de script intersite (XSS) entreposée à l’aide
d’un téléversement d’image SVG contenant une capacité JavaScript. Un attaquant
pouvait obtenir un accès à un compte de portail de messagerie d’une victime en
lui faisant visiter un URL malveillant.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 5.2.1+debian0-2+deb8u6.

Nous vous recommandons de mettre à jour vos paquets php-horde.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2230.data"
# $Id: $


Re: [RFR2] wml://lts/security/2020/dla-22{55,60}.wml

2020-06-30 Par sujet Grégoire Scano
Bonjour,

On 6/30/20 3:40 PM, JP Guillonneau wrote:
> le lundi 29 juin 19:53, bubu a écrit :
> 
>> Un oubli (au pifomètre)
> Oubli réparé.
> 
>> et une suggestion
> 
> Le singulier me semble plus adapté – et est plus employé dans les annonces de
> sécurité – pour injection de commande(s).  
> 
> Les fichiers sont aussi ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR] po4a://manpages-fr/flock/po/fr.po 5f 3u

2020-06-30 Par sujet bubu
Bonjour,

Le 30/06/2020 à 00:56, Jean-Philippe MENGUAL a écrit :
> Bonjour,
>
> Voici une mise à jour de page de man (on est sur la section 2 ici).
>
> Merci pour vos relectures.
>
> Amicalement,
>
suggestions,

amicalement,

bubu

--- flock.2.po	2020-06-30 01:33:25.116527116 +0200
+++ flock.2.relu.po	2020-06-30 09:29:56.360489231 +0200
@@ -94,7 +94,7 @@
 "Apply or remove an advisory lock on the open file specified by I.  The "
 "argument I is one of the following:"
 msgstr ""
-"Place ou enlève un verrou consultatif sur un fichier ouvert dont le "
+"Placer ou enlever un verrou consultatif sur un fichier ouvert dont le "
 "descripteur est I. Le paramètre I est l'un des suivants\\ :"
 
 #. type: TP
@@ -110,7 +110,7 @@
 "given file at a given time."
 msgstr ""
 "Verrouillage partagé. Plusieurs processus peuvent disposer d'un verrouillage "
-"partagé simultanément sur un même fichier."
+"partagé simultanément sur un même fichier à un moment donné."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -174,7 +174,7 @@
 "B(2) ou B(2)) réfèrent au même verrou, et celui\\(hyci peut être "
 "relâché ou modifié en utilisant un des descripteurs de fichier suivants. De "
 "plus, un verrou est relâché par une opération explicite B sur l'un "
-"quelconque des descripteurs, ou lorsqu'ils ont tous été fermés."
+"quelconque de ces descripteurs de fichier, ou lorsqu'ils ont tous été fermés."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -186,10 +186,10 @@
 "already placed via another file descriptor."
 msgstr ""
 "Si un processus utilise B(2) (ou équivalent) pour avoir plus d'un "
-"descripteur de fichier pour un même fichier, ces descripteurs sont traités "
+"descripteur de fichier pour un même fichier, ces descripteurs de fichier sont traités "
 "indépendamment par B(). Une tentative de verrouiller le fichier avec "
 "l'un de ces descripteurs peut être refusée si le processus appelant a déjà "
-"placé un verrou en utilisant un autre descripteur."
+"placé un verrou en utilisant un autre descripteur de fichier."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -206,7 +206,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 msgid "Locks created by B()  are preserved across an B(2)."
 msgstr ""
-"Les verrous créés par B() sont conservé au travers d'un B(2)."
+"Les verrous créés par B() sont conservés au travers d'un B(2)."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -338,7 +338,7 @@
 "entre les verrous placés par B() et B(2), et B() ne "
 "détecte pas les cas d’interblocage (deadlock) (remarquez, cependant, que sur "
 "certains BSD modernes, les verrouillages B() et B(2) "
-"interagissent entre eux)."
+"I entre eux)."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -362,7 +362,7 @@
 "Les sémantiques des verrous placés par B() et B(2) sont "
 "différentes en ce qui concerne B(2) et B(2). Sur les systèmes qui "
 "implémentent B() en utilisant B(2), la sémantique de "
-"B() ne sera pas celle décrite ici."
+"B() sera différente de celle décrite ici."
 
 #.  Kernel 2.5.21 changed things a little: during lock conversion
 #.  it is now the highest priority process that will get the lock -- mtk
@@ -380,7 +380,7 @@
 "toujours atomique\\ : tout d'abord le verrou existant est supprimé, puis un "
 "nouveau verrou est établi. Entre ces deux étapes, un verrou demandé par un "
 "autre processus peut être accordé, ce qui peut causer soit un blocage de la "
-"conversion, soit son échec, si B était indiqué. (Ceci est le "
+"conversion, soit son échec, si B était indiqué. (Cela est le "
 "comportement BSD d'origine, et est partagé par de nombreuses "
 "implémentations.)"
 
@@ -399,9 +399,9 @@
 "sufficiently recent version of Linux and a server which supports locking."
 msgstr ""
 "Dans les noyaux Linux supérieurs à 2.6.11, B() ne verrouille pas les "
-"fichiers à travers NFS (à savoir que le but des verrous a été limité à au "
+"fichiers à travers NFS (à savoir que le but des verrous a été limité au "
 "système local). Utilisez plutôt B(2) pour verrouiller une plage "
-"d'octets, qui fonctionne avec NFS NFS si la version de Linux est "
+"d'octets, qui fonctionne avec NFS si la version de Linux est "
 "suffisamment récente et si le serveur accepte les verrouillages."
 
 #. type: Plain text


Re: [RFR] wml://lts/security/2020/dla-22{30,62}.wml

2020-06-30 Par sujet Grégoire Scano
Bonjour,

On 6/30/20 4:03 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR] po4a://manpages-fr/fcntl/po/fr.po 50f 50u

2020-06-30 Par sujet bubu
Bonjour,

Le 30/06/2020 à 00:36, Jean-Philippe MENGUAL a écrit :
> Bonjour,
>
> Voici une mise à jour de page de man. Assez costaude et des tournures
> compliquées.
>
> Merci pour vos relectures.
>
> Amicalement,
>
Des suggestions et détails

amicalement,

bubu

--- fcntl.2.po	2020-06-30 01:23:20.267300474 +0200
+++ fcntl.2.relu.po	2020-06-30 13:22:46.045884650 +0200
@@ -113,7 +113,7 @@
 "type is I, and we identify the argument using the name I), or "
 "I is specified if the argument is not required."
 msgstr ""
-"B() accepte un troisième paramètre optionnel. La nécessité de fournir "
+"B() accepte un troisième paramètre optionnel. La nécessité de fournir, ou pas, "
 "ce paramètre dépend de I. Le paramètre doit être du type indiqué entre "
 "parenthèses après chaque nom de commande I (dans la plupart des cas, le "
 "type requis est un I, et le paramètre est identifié en utilisant le nom "
@@ -154,7 +154,7 @@
 "B(2), which uses exactly the file descriptor specified."
 msgstr ""
 "Dupliquer le descripteur de fichier I en utilisant le plus petit numéro "
-"de descripteur libre supérieur ou égal à I. Ceci est différent de "
+"de descripteur de fichier libre supérieur ou égal à I. Cela est différent de "
 "B(2), qui utilise exactement le descripteur de fichier transmis."
 
 #. type: Plain text
@@ -182,7 +182,7 @@
 "flag.  For an explanation of why this flag is useful, see the description of "
 "B in B(2)."
 msgstr ""
-"Comme pour B, mais positionne en plus l'attribut « close-on-exec » "
+"Comme pour B, mais positionner en plus l'attribut « close-on-exec » "
 "pour le descripteur de fichier dupliqué. Indiquer cet attribut permet à un "
 "programme d'éviter une opération B de B() supplémentaire "
 "pour positionner l'attribut B. Pour une explication sur ce en "
@@ -210,7 +210,7 @@
 "de fichier. Actuellement, un seul attribut est défini\\ : il s'agit de "
 "B, l'attribut «\\ close\\(hyon\\(hyexec\\ ». Si le bit "
 "B est positionné, le descripteur de fichier sera automatiquement "
-"fermé lors d'un B(2) réussi (si B(2). échoue, le descripteur "
+"fermé lors d'un B(2) réussi (si B(2) échoue, le descripteur "
 "de fichier reste ouvert). Si le bit B n'est pas positionné, le "
 "descripteur de fihcier restera ouvert pendant un B(2)."
 
@@ -225,7 +225,7 @@
 msgid ""
 "Return (as the function result) the file descriptor flags; I is ignored."
 msgstr ""
-"renvoyer (en tant que résultat de la fonction) les attributs du descripteur "
+"Renvoyer (en tant que résultat de la fonction) les attributs du descripteur "
 "de fichier« * ; I est ignoré."
 
 #. type: TP
@@ -256,7 +256,7 @@
 "exec » (B), et de B(2) suivi de B(2) dans un autre "
 "thread rend le programme vulnérable à une condition de concurrence pouvant "
 "provoquer la fuite du descripteur de fichier vers le programme exécuté dans "
-"le processus fils. Consultez les détails de l'attribut B dans "
+"le processus enfant. Consultez les détails de l'attribut B dans "
 "B(2) qui décrivent une solution à ce problème."
 
 #. type: SS
@@ -275,10 +275,10 @@
 "descriptors (made with B(2), B(F_DUPFD), B(2), etc.) refer "
 "to the same open file description, and thus share the same file status flags."
 msgstr ""
-"Un descripteur de fichier dispose de certains attributs, initialisés par "
-"B(2) et éventuellement modifiés par B(). Les attributs sont "
-"partagés entre les copies (obtenues avec B(2), B(F_DUPFD), "
-"B(2), etc.) du même descripteur de fichier."
+"Chaque description de fichier ouvert dispose de certains attributs, initialisés par "
+"B(2) et éventuellement modifiés par B(). Les copies des "
+"descripteurs de fichier (obtenues avec B(2), B(F_DUPFD), "
+"B(2), etc.) font référence à la même description de fichier ouvert, et donc partagent les mêmes attributs de fichier."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -323,9 +323,9 @@
 msgstr ""
 "Positionner les drapeaux d'état du fichier à la valeur indiquée par I. "
 "Les drapeaux des droits d'accès au fichier (B, B, "
-"B) et des attributs de création (B, B, B, "
+"B) et les attributs de création du fichier (B, B, B, "
 "B) de I sont ignorés. Sous Linux, cette commande ne peut "
-"changer que B, B, B, B et "
+"changer que les attributs B, B, B, B et "
 "B. Modifier les attributs B et B est "
 "impossible, consultez B ci-dessous."
 
@@ -430,10 +430,10 @@
 msgstr ""
 "I indique le nombre d'octets à verrouiller. Si I est positif, "
 "alors l'intervalle à verrouiller couvre les octets à partir de I "
-"jusqu'à I+I-1 (inclus). Indiquer 0 dans I a une "
+"jusqu'à I+I-1 (inclus). Indiquer B<0> dans I a une "
 "signification particulière : cela verrouille tous les octets à partir de la "
 "position indiquée par I et I jusqu'à la fin du fichier, "
-"quelle que soit la taille que prendra la fichier."
+"quelle que soit la taille que prendra le fichier."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -446,7 +446,7 @@
 

[RFR2] po4a://manpages-fr/flock/po/fr.po 5f 3u

2020-06-30 Par sujet Jean-Philippe MENGUAL




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 30/06/2020 à 13:34, bubu a écrit :

Bonjour,

Le 30/06/2020 à 00:56, Jean-Philippe MENGUAL a écrit :

Bonjour,

Voici une mise à jour de page de man (on est sur la section 2 ici).

Merci pour vos relectures.

Amicalement,


suggestions,

amicalement,

bubu


Merci bien, voici ce que ça donne

Amicalement,





flock.2.tar.gz
Description: application/gzip


[RFR2] po4a://manpages-fr/fcntl/po/fr.po 50f 50u

2020-06-30 Par sujet Jean-Philippe MENGUAL




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 30/06/2020 à 13:30, bubu a écrit :

Bonjour,

Le 30/06/2020 à 00:36, Jean-Philippe MENGUAL a écrit :

Bonjour,

Voici une mise à jour de page de man. Assez costaude et des tournures
compliquées.

Merci pour vos relectures.

Amicalement,


Des suggestions et détails

amicalement,

bubu


Merci bien, voici la version à jour

Amicalement,





fcntl.2.tar.gz
Description: application/gzip


[RFR] po4a://manpages-fr/fsync/po/fr.po 6f 5u

2020-06-30 Par sujet Jean-Philippe MENGUAL

Bonjour,

Voici une mise à jour de page de man (on est sur la section 2 ici).

Je plonge maintenant dans futex, autant dire qu'un long silence 
s'annonce en-dehors des pages déjà en cours (172 untranslated). Je sais 
que c'est au surplus une fonction assez difficile.


Merci pour vos relectures.

Amicalement,

--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization























fsync.2.tar.gz
Description: application/gzip


[RFR] po4a://manpages-fr/fork/po/fr.po 7f 11u

2020-06-30 Par sujet Jean-Philippe MENGUAL

Bonjour,

Voici une mise à jour de page de man (on est sur la section 2 ici).

Merci pour vos relectures.

Amicalement,

--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization























fork.2.tar.gz
Description: application/gzip


Nettoyage du spam : juin 2020

2020-06-30 Par sujet Jean-Pierre Giraud
Bonjour,
Comme nous sommes en juillet, il est désormais possible de
traiter les archives du mois de juin 2020 des listes francophones.

N'oubliez bien sûr pas d'ajouter votre nom à la liste des relecteurs
pour que nous sachions où nous en sommes.

Détails du processus de nettoyage du spam sur :

https://wiki.debian.org/I18n/FrenchSpamClean



[RFR] wml://lts/security/2020/dla-226{1,2,3,6,7}.wml

2020-06-30 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées (ou modifiées).
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="fdae3072ddc5d9df41fee1deccc79407622f61f0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Dans libmatio, une bibliothèque pour lire et écrire des fichiers MAT de
Matlab, une vulnérabilité a été corrigée dans Mat_VarReadNextInfo4 dans mat4.c
qui pouvait conduire à une lecture hors limites de tampon de tas dans
strdup_vprintf.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 1.5.2-3+deb8u1.

Nous vous recommandons de mettre à jour vos paquets libmatio.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2267.data"
# $Id: $
#use wml::debian::translation-check translation="2f171f48d8051ecc359624a922d14ddafcf1c912" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs vulnérabilités ont été corrigées dans nss, les bibliothèques du 
Network Security Service.



https://security-tracker.debian.org/tracker/CVE-2020-12399;>CVE-2020-12399

Imposition d’une longueur fixe pour l’exponentiation dans DSA.

https://security-tracker.debian.org/tracker/CVE-2020-12402;>CVE-2020-12402

Vulnérabilités de canal auxiliaire lors de la génération de clés RSA.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 2:3.26-1+debu8u11.

Nous vous recommandons de mettre à jour vos paquets nss.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2266.data"
# $Id: $
#use wml::debian::translation-check translation="209a0a81224add037650b1e46800ee6679851156" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


https://security-tracker.debian.org/tracker/CVE-2020-13663;>CVE-2020-13663 - Drupal SA 2020-004

L’API Form de Drupal core ne gère pas correctement certaines entrées de
formulaire provenant de requêtes intersites. Cela peut conduire à d’autres
vulnérabilités.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 7.32-1+deb8u19.

Nous vous recommandons de mettre à jour vos paquets drupal7.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2263.data"
# $Id: $
#use wml::debian::translation-check translation="d865f76ebc86ab1cdd68218b3fbc1c9291f641fd" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs vulnérabilités ont été corrigées dans qemu, un émulateur rapide de
processeur.



https://security-tracker.debian.org/tracker/CVE-2020-1983;>CVE-2020-1983

slirp : correction de l’utilisation de mémoire après libération dans ip_reass().

https://security-tracker.debian.org/tracker/CVE-2020-13361;>CVE-2020-13361

es1370_transfer_audio dans hw/audio/es1370.c permettait à des utilisateurs d’OS
invité de déclencher un accès hors limites lors d’une opération es1370_write().

https://security-tracker.debian.org/tracker/CVE-2020-13362;>CVE-2020-13362

megasas_lookup_frame dans hw/scsi/megasas.c possédait une lecture hors limites
à l'aide d'un champ reply_queue_head contrefait d’un utilisateur d’OS invité.

https://security-tracker.debian.org/tracker/CVE-2020-13765;>CVE-2020-13765

hw/core/loader : correction d’un plantage possible dans rom_copy().



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1:2.1+dfsg-12+deb8u15.

Nous vous recommandons de mettre à jour vos paquets qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2262.data"
# $Id: $
#use wml::debian::translation-check translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361"