[RFR2] wml://lts/security/2020/dla-226{1,2,3,6,7}.wml

2020-07-01 Par sujet JP Guillonneau
Bonjour,

le mercredi 01 juillet  9:12, bubu a écrit :

>suggestion,

Merci, intégrée.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’une vulnérabilité dans php5, un langage de script
embarqué dans du HTML et côté serveur, pourrait conduire à un épuisement
d’espace disque sur le serveur. Lors de l’utilisation de noms excessivement
longs de fichier ou de champ une limitation de mémoire pourrait être atteinte
aboutissant à l’arrêt du téléversement sans nettoyage postérieur.

En outre, la version embarquée de file est vulnérable au
https://security-tracker.debian.org/tracker/CVE-2019-18218;>CVE-2019-18218.
Comme cela ne peut pas être exploité de la même façon dans php5 et dans file, ce
problème n’est pas géré dans son propre CVE mais comme un bogue qui est corrigé
ici (restriction du nombre d’éléments CDF_VECTOR pour empêcher un
dépassement de tampon de tas (écriture hors limites de quatre octets)).


Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 5.6.40+dfsg-0+deb8u12.

Nous vous recommandons de mettre à jour vos paquets php5.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2261.data"
# $Id: $


[RFR] wml://lts/security/2020/dla-226{4,5,8,8\-2}.wml

2020-07-01 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="6211000a2584c0c0eae18e6bfa2cd6a184acfb4e" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Deux vulnérabilités ont été découvertes dans mutt, un client de courriel en
console.



https://security-tracker.debian.org/tracker/CVE-2020-14093;>CVE-2020-14093

Mutt permettait une attaque de type « homme du milieu » sur fcc/postpone
d’IMAP à l'aide d'une réponse PREAUTH.

https://security-tracker.debian.org/tracker/CVE-2020-14954;>CVE-2020-14954

Mutt possédait un problème de mise en tampon de STARTTLS qui affectait IMAP,
SMTP et POP3. Lorsque le serveur avait envoyé une réponse begin TLS, le
client lisait des données supplémentaires (par exemple, à partir d’une attaque
d’homme du milieu) et les évaluait dans un contexte TLS, c'est-à-dire « response
injection ».



Dans Jessie de Debian, le paquet source mutt construit deux variantes de mutt :
mutt et mutt-patched.

La précédente version du paquet (1.5.23-3+deb8u2, DLA-2268-1) fournissait des
correctifs pour les problèmes cités ci-dessus, mais étaient appliqués uniquement
sur la construction de paquet mutt-patched, mais pas sur la construction du
paquet mutt (vanilla).

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.5.23-3+deb8u3.

Nous vous recommandons de mettre à jour vos paquets mutt.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2268-2.data"
# $Id: $
#use wml::debian::translation-check translation="044f0b378d1e97d512ed4133d9cfa3de84daad8b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Deux vulnérabilités ont été découvertes dans mutt, un client de courriel en
console.



https://security-tracker.debian.org/tracker/CVE-2020-14093;>CVE-2020-14093

Mutt permettait une attaque de type « homme du milieu » sur fcc/postpone
d’IMAP à l'aide d'une réponse PREAUTH.

https://security-tracker.debian.org/tracker/CVE-2020-14954;>CVE-2020-14954

Mutt possédait un problème de mise en tampon de STARTTLS qui affectait IMAP,
SMTP et POP3. Lorsque le serveur avait envoyé une réponse begin TLS, le
client lisait des données supplémentaires (par exemple, à partir d’une attaque
d’homme du milieu) et les évaluait dans un contexte TLS, c'est-à-dire « response
injection ».



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.5.23-3+deb8u2.

Nous vous recommandons de mettre à jour vos paquets mutt.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2268.data"
# $Id: $
#use wml::debian::translation-check translation="98b706e994de63bc9afcdd15e013985b8cfc4c94" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


GNU Mailman permettait une injection arbitraire de contenu à l’aide de
Cgi/private.py de « Private archive login page ».

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 1:2.1.18-2+deb8u7.

Nous vous recommandons de mettre à jour vos paquets mailman.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2265.data"
# $Id: $
#use wml::debian::translation-check translation="874b7a827053e059c3b08e991a12da214544f123" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs vulnérabilités ont été découvertes dans libVNC (paquet Debian
libvncserver), une implémentation du protocole client et serveur VNC.



https://security-tracker.debian.org/tracker/CVE-2019-20839;>CVE-2019-20839

libvncclient/sockets.c dans LibVNCServer possédait un dépassement de tampon à
l'aide d'un nom long de fichier de socket.

https://security-tracker.debian.org/tracker/CVE-2020-14397;>CVE-2020-14397

libvncserver/rfbregion.c possédait un déréférencement de pointeur NULL.


[RFR2] po4a://manpages-fr/fsync/po/fr.po 6f 5u

2020-07-01 Par sujet Jean-Philippe MENGUAL




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 01/07/2020 à 10:09, bubu a écrit :

Bonjour,

Le 30/06/2020 à 19:06, Jean-Philippe MENGUAL a écrit :

Bonjour,

Merci pour vos relectures.

Amicalement,


suggestions et oublis,

amicalement,

bubu


Merci beaucoup, voici la version actualisée

Amicalement,





fsync.2.tar.gz
Description: application/gzip


[RFR2] po4a://manpages-fr/fork/po/fr.po 7f 11u

2020-07-01 Par sujet Jean-Philippe MENGUAL




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 01/07/2020 à 09:35, bubu a écrit :

bonjour,

Le 30/06/2020 à 18:02, Jean-Philippe MENGUAL a écrit :

Bonjour,

Voici une mise à jour de page de man (on est sur la section 2 ici).

Merci pour vos relectures.

Amicalement,


détails,

amicalement,

bubu


Merci bien, voici la mise à jour

Amicalement,





fork.2.tar.gz
Description: application/gzip


Re: [RFR] po4a://manpages-fr/fsync/po/fr.po 6f 5u

2020-07-01 Par sujet bubu
Bonjour,

Le 30/06/2020 à 19:06, Jean-Philippe MENGUAL a écrit :
> Bonjour,
>
> Merci pour vos relectures.
>
> Amicalement,
>
suggestions et oublis,

amicalement,

bubu

--- fsync.2.po	2020-07-01 09:36:40.252113608 +0200
+++ fsync.2.relu.po	2020-07-01 10:07:58.723696045 +0200
@@ -108,7 +108,7 @@
 "|| /* since glibc 2.8: */ _POSIX_C_SOURCE\\ E=\\ 200112L\n"
 msgstr ""
 "B():\n"
-"Glibc 2.16 et supérieur :\n"
+"Glibc 2.16 et supérieure :\n"
 "Aucune macro de fonction de test à définir\n"
 "Glibc inférieure ou égale à 2.15 :\n"
 "_BSD_SOURCE || _XOPEN_SOURCE\n"
@@ -186,9 +186,9 @@
 "B() est similaire à B(), mais ne transfère pas les méta"
 "\\(hydonnées, sauf si ces informations sont nécessaires à une récupération "
 "ultérieure de données. Par exemple, les modifications de I ou "
-"I (heures de dernier accès et de dernière modification, "
-"respectivement\\ ; consultez B(7)) ne sont pas transférées, car elles "
-"ne sont pas nécessaires à une lecture de données ultérieurement. En "
+"I (respectivement, heure du dernier accès et de la dernière "
+"modification; consultez B(7)) ne sont pas transférées, car elles "
+"ne sont pas nécessaires à une lecture de données ultérieure. En "
 "revanche, une modification de la taille du fichier (I), par exemple "
 "effectuée par B(2), nécessite un transfert des méta\\(hydonnées."
 
@@ -198,7 +198,7 @@
 "The aim of B()  is to reduce disk activity for applications that "
 "do not require all metadata to be synchronized with the disk."
 msgstr ""
-"Le but de B() est de réduire l'activité disque pour les "
+"Le but de B() est de réduire l'activité du disque pour les "
 "applications qui n'ont pas besoin d'une parfaite synchronisation des méta"
 "\\(hydonnées avec le disque."
 
@@ -214,7 +214,7 @@
 "On success, these system calls return zero.  On error, -1 is returned, and "
 "I is set appropriately."
 msgstr ""
-"Ces appels système renvoient 0 en cas de succès, ou -1 en cas d'échec, "
+"Ces appels système renvoient B<0> en cas de succès, ou B<-1> en cas d'échec, "
 "auquel cas I contient le code d'erreur."
 
 #. type: SH
@@ -258,9 +258,9 @@
 "le même fichier. Depuis Linux 4.13, les erreurs survenues pendant l'écriture "
 "sont signalées à tous les descripteurs de fichier qui pourraient avoir écrit "
 "des données à l'origine de l'erreur. Certains systèmes de fichiers (comme "
-"NFS) gardent le suivi du descripteur de fichier d'où viennent les données et "
+"NFS) gardent le suivi du descripteur de fichier d'où proviennent les données et "
 "donnent un retour plus précis. D'autres systèmes de fichiers (comme la "
-"plupart de ceux locaux) signalreont l'erreur à tous les descripteurs de "
+"plupart des locaux) signaleront l'erreur à tous les descripteurs de "
 "fichier ouverts sur le fichier quand l'erreur a été enregistrée."
 
 #. type: TP
@@ -329,7 +329,7 @@
 msgstr ""
 "Sur les systèmes POSIX sur lesquels B() est disponible, la "
 "constante symbolique B<_POSIX_SYNCHRONIZED_IO> est définie dans "
-"Iunistd.hE> comme étant une valeur supérieure à 0. (Consultez "
+"Iunistd.hE> comme étant une valeur supérieure à B<0>. (Consultez "
 "aussi B(3).)"
 
 #. type: SH
@@ -345,7 +345,7 @@
 "descriptor."
 msgstr ""
 "Sur certains systèmes UNIX (mais pas Linux), I doit être un descripteur "
-"de fichiers accessible en écriture."
+"de fichiers I en écriture."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -365,7 +365,7 @@
 msgstr ""
 "Les implémentations de la fonction B() dans les vieux noyaux et les "
 "systèmes de fichiers les moins utilisés ne savent pas comment vider les "
-"caches disque. Dans ces situations, les caches disque ont besoin d'être "
+"caches du disque. Dans ces situations, les caches du disque ont besoin d'être "
 "désactivés avec B(8)  ou B(8)  afin de garantir la sûreté "
 "des opérations."
 
@@ -382,8 +382,8 @@
 "B(2), B(2), B(3), B(3), B(8), "
 "B(8)"
 msgstr ""
-"B(2), B(2), B(2), B(2), B(8), "
-"B(8), B(8)"
+"B(1), B(2), B(2), B(2), B(2), "   "B(2), B(2), B(3), B(3), B(8), "
+"B(8) "
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron


Re: [RFR] po4a://manpages-fr/fork/po/fr.po 7f 11u

2020-07-01 Par sujet bubu
bonjour,

Le 30/06/2020 à 18:02, Jean-Philippe MENGUAL a écrit :
> Bonjour,
>
> Voici une mise à jour de page de man (on est sur la section 2 ici).
>
> Merci pour vos relectures.
>
> Amicalement,
>
détails,

amicalement,

bubu

--- fork.2.po	2020-07-01 09:13:37.756388678 +0200
+++ fork.2.relu.po	2020-07-01 09:33:25.198043570 +0200
@@ -314,7 +314,7 @@
 msgstr ""
 "Le processus enfant est créé avec un unique thread \\(em celui qui a appelé "
 "B(). L'espace d'adressage virtuel complet du parent est copié dans "
-"l'enfant, y compris l'état des mutex, variables de condition, et autres "
+"l'enfant, y compris l'état des mutex, les variables de condition, et autres "
 "objets de pthreads\\ ; l'utilisation de B(3) peut être utile "
 "pour traiter les problèmes que cela peut occasionner."
 
@@ -372,7 +372,7 @@
 msgstr ""
 "L'enfant hérite d'une copie de l'ensemble des flux de répertoire ouverts par "
 "le parent (consultez B(3)). POSIX.1 indique que les flux de "
-"répertoire correspondant dans le parent ou l'enfant I partager le "
+"répertoire correspondant dans le parent et l'enfant I partager le "
 "positionnement du flux de répertoire ; sous Linux/glibc, ce n'est pas le cas."
 
 #. type: SH
@@ -388,8 +388,8 @@
 "returned in the child.  On failure, -1 is returned in the parent, no child "
 "process is created, and I is set appropriately."
 msgstr ""
-"En cas de succès, le PID de l'enfant est renvoyé au parent, et 0 est renvoyé "
-"à l'enfant. En cas d'échec -1 est renvoyé au parent, aucun processus enfant "
+"En cas de succès, le PID de l'enfant est renvoyé au parent, et B<0> est renvoyé "
+"à l'enfant. En cas d'échec B<-1> est renvoyé au parent, aucun processus enfant "
 "n'est créé, et I contient le code d'erreur."
 
 #. type: SH
@@ -457,7 +457,7 @@
 "The caller is operating under the B scheduling policy and "
 "does not have the reset-on-fork flag set.  See B(7)."
 msgstr ""
-"L’appelant oparent sous la politique d’ordonnancement B et "
+"L’appelant parent opère sous la politique d’ordonnancement B et "
 "n’a pas l’attribut reset-on-fork activé. Consultez B(7)."
 
 #. type: TP


Re: [RFR] wml://lts/security/2020/dla-226{1,2,3,6,7}.wml

2020-07-01 Par sujet bubu
Bonjour,

Le 01/07/2020 à 07:23, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées (ou modifiées).
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul

suggestion,

amicalement,

bubu

--- dla-2261.wml	2020-07-01 09:06:56.311432469 +0200
+++ dla-2261.relu.wml	2020-07-01 09:11:38.903815475 +0200
@@ -10,7 +10,7 @@
 
 En outre, la version embarquée de file est vulnérable au
 https://security-tracker.debian.org/tracker/CVE-2019-18218;>CVE-2019-18218.
-Comme cela ne peut être exploité de la même façon dans php5 comme dans file, ce
+Comme cela ne peut pas être exploité de la même façon dans php5 et dans file, ce
 problème n’est pas géré dans son propre CVE mais comme un bogue qui est corrigé
 ici (restriction du nombre d’éléments CDF_VECTOR pour empêcher un
 dépassement de tampon de tas (écriture hors limites de quatre octets)).