[RFR2] wml://lts/security/2020/dla-226{1,2,3,6,7}.wml
Bonjour, le mercredi 01 juillet 9:12, bubu a écrit : >suggestion, Merci, intégrée. Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Autre chance de commentaire. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâune vulnérabilité dans php5, un langage de script embarqué dans du HTML et côté serveur, pourrait conduire à un épuisement dâespace disque sur le serveur. Lors de lâutilisation de noms excessivement longs de fichier ou de champ une limitation de mémoire pourrait être atteinte aboutissant à lâarrêt du téléversement sans nettoyage postérieur. En outre, la version embarquée de file est vulnérable au https://security-tracker.debian.org/tracker/CVE-2019-18218;>CVE-2019-18218. Comme cela ne peut pas être exploité de la même façon dans php5 et dans file, ce problème nâest pas géré dans son propre CVE mais comme un bogue qui est corrigé ici (restriction du nombre dâéléments CDF_VECTOR pour empêcher un dépassement de tampon de tas (écriture hors limites de quatre octets)). Pour Debian 8 Jessie, ce problème a été corrigé dans la version 5.6.40+dfsg-0+deb8u12. Nous vous recommandons de mettre à jour vos paquets php5. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2261.data" # $Id: $
[RFR] wml://lts/security/2020/dla-226{4,5,8,8\-2}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="6211000a2584c0c0eae18e6bfa2cd6a184acfb4e" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Deux vulnérabilités ont été découvertes dans mutt, un client de courriel en console. https://security-tracker.debian.org/tracker/CVE-2020-14093;>CVE-2020-14093 Mutt permettait une attaque de type « homme du milieu » sur fcc/postpone dâIMAP à l'aide d'une réponse PREAUTH. https://security-tracker.debian.org/tracker/CVE-2020-14954;>CVE-2020-14954 Mutt possédait un problème de mise en tampon de STARTTLS qui affectait IMAP, SMTP et POP3. Lorsque le serveur avait envoyé une réponse begin TLS, le client lisait des données supplémentaires (par exemple, à partir dâune attaque dâhomme du milieu) et les évaluait dans un contexte TLS, c'est-à -dire « response injection ». Dans Jessie de Debian, le paquet source mutt construit deux variantes de mutt : mutt et mutt-patched. La précédente version du paquet (1.5.23-3+deb8u2, DLA-2268-1) fournissait des correctifs pour les problèmes cités ci-dessus, mais étaient appliqués uniquement sur la construction de paquet mutt-patched, mais pas sur la construction du paquet mutt (vanilla). Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.5.23-3+deb8u3. Nous vous recommandons de mettre à jour vos paquets mutt. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2268-2.data" # $Id: $ #use wml::debian::translation-check translation="044f0b378d1e97d512ed4133d9cfa3de84daad8b" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Deux vulnérabilités ont été découvertes dans mutt, un client de courriel en console. https://security-tracker.debian.org/tracker/CVE-2020-14093;>CVE-2020-14093 Mutt permettait une attaque de type « homme du milieu » sur fcc/postpone dâIMAP à l'aide d'une réponse PREAUTH. https://security-tracker.debian.org/tracker/CVE-2020-14954;>CVE-2020-14954 Mutt possédait un problème de mise en tampon de STARTTLS qui affectait IMAP, SMTP et POP3. Lorsque le serveur avait envoyé une réponse begin TLS, le client lisait des données supplémentaires (par exemple, à partir dâune attaque dâhomme du milieu) et les évaluait dans un contexte TLS, c'est-à -dire « response injection ». Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.5.23-3+deb8u2. Nous vous recommandons de mettre à jour vos paquets mutt. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2268.data" # $Id: $ #use wml::debian::translation-check translation="98b706e994de63bc9afcdd15e013985b8cfc4c94" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS GNU Mailman permettait une injection arbitraire de contenu à lâaide de Cgi/private.py de « Private archive login page ». Pour Debian 8 Jessie, ce problème a été corrigé dans la version 1:2.1.18-2+deb8u7. Nous vous recommandons de mettre à jour vos paquets mailman. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2265.data" # $Id: $ #use wml::debian::translation-check translation="874b7a827053e059c3b08e991a12da214544f123" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans libVNC (paquet Debian libvncserver), une implémentation du protocole client et serveur VNC. https://security-tracker.debian.org/tracker/CVE-2019-20839;>CVE-2019-20839 libvncclient/sockets.c dans LibVNCServer possédait un dépassement de tampon à l'aide d'un nom long de fichier de socket. https://security-tracker.debian.org/tracker/CVE-2020-14397;>CVE-2020-14397 libvncserver/rfbregion.c possédait un déréférencement de pointeur NULL.
[RFR2] po4a://manpages-fr/fsync/po/fr.po 6f 5u
Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 01/07/2020 à 10:09, bubu a écrit : Bonjour, Le 30/06/2020 à 19:06, Jean-Philippe MENGUAL a écrit : Bonjour, Merci pour vos relectures. Amicalement, suggestions et oublis, amicalement, bubu Merci beaucoup, voici la version actualisée Amicalement, fsync.2.tar.gz Description: application/gzip
[RFR2] po4a://manpages-fr/fork/po/fr.po 7f 11u
Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 01/07/2020 à 09:35, bubu a écrit : bonjour, Le 30/06/2020 à 18:02, Jean-Philippe MENGUAL a écrit : Bonjour, Voici une mise à jour de page de man (on est sur la section 2 ici). Merci pour vos relectures. Amicalement, détails, amicalement, bubu Merci bien, voici la mise à jour Amicalement, fork.2.tar.gz Description: application/gzip
Re: [RFR] po4a://manpages-fr/fsync/po/fr.po 6f 5u
Bonjour, Le 30/06/2020 à 19:06, Jean-Philippe MENGUAL a écrit : > Bonjour, > > Merci pour vos relectures. > > Amicalement, > suggestions et oublis, amicalement, bubu --- fsync.2.po 2020-07-01 09:36:40.252113608 +0200 +++ fsync.2.relu.po 2020-07-01 10:07:58.723696045 +0200 @@ -108,7 +108,7 @@ "|| /* since glibc 2.8: */ _POSIX_C_SOURCE\\ E=\\ 200112L\n" msgstr "" "B():\n" -"Glibc 2.16 et supérieur :\n" +"Glibc 2.16 et supérieure :\n" "Aucune macro de fonction de test à définir\n" "Glibc inférieure ou égale à 2.15 :\n" "_BSD_SOURCE || _XOPEN_SOURCE\n" @@ -186,9 +186,9 @@ "B() est similaire à B(), mais ne transfère pas les méta" "\\(hydonnées, sauf si ces informations sont nécessaires à une récupération " "ultérieure de données. Par exemple, les modifications de I ou " -"I (heures de dernier accès et de dernière modification, " -"respectivement\\ ; consultez B(7)) ne sont pas transférées, car elles " -"ne sont pas nécessaires à une lecture de données ultérieurement. En " +"I (respectivement, heure du dernier accès et de la dernière " +"modification; consultez B(7)) ne sont pas transférées, car elles " +"ne sont pas nécessaires à une lecture de données ultérieure. En " "revanche, une modification de la taille du fichier (I), par exemple " "effectuée par B(2), nécessite un transfert des méta\\(hydonnées." @@ -198,7 +198,7 @@ "The aim of B() is to reduce disk activity for applications that " "do not require all metadata to be synchronized with the disk." msgstr "" -"Le but de B() est de réduire l'activité disque pour les " +"Le but de B() est de réduire l'activité du disque pour les " "applications qui n'ont pas besoin d'une parfaite synchronisation des méta" "\\(hydonnées avec le disque." @@ -214,7 +214,7 @@ "On success, these system calls return zero. On error, -1 is returned, and " "I is set appropriately." msgstr "" -"Ces appels système renvoient 0 en cas de succès, ou -1 en cas d'échec, " +"Ces appels système renvoient B<0> en cas de succès, ou B<-1> en cas d'échec, " "auquel cas I contient le code d'erreur." #. type: SH @@ -258,9 +258,9 @@ "le même fichier. Depuis Linux 4.13, les erreurs survenues pendant l'écriture " "sont signalées à tous les descripteurs de fichier qui pourraient avoir écrit " "des données à l'origine de l'erreur. Certains systèmes de fichiers (comme " -"NFS) gardent le suivi du descripteur de fichier d'où viennent les données et " +"NFS) gardent le suivi du descripteur de fichier d'où proviennent les données et " "donnent un retour plus précis. D'autres systèmes de fichiers (comme la " -"plupart de ceux locaux) signalreont l'erreur à tous les descripteurs de " +"plupart des locaux) signaleront l'erreur à tous les descripteurs de " "fichier ouverts sur le fichier quand l'erreur a été enregistrée." #. type: TP @@ -329,7 +329,7 @@ msgstr "" "Sur les systèmes POSIX sur lesquels B() est disponible, la " "constante symbolique B<_POSIX_SYNCHRONIZED_IO> est définie dans " -"Iunistd.hE> comme étant une valeur supérieure à 0. (Consultez " +"Iunistd.hE> comme étant une valeur supérieure à B<0>. (Consultez " "aussi B(3).)" #. type: SH @@ -345,7 +345,7 @@ "descriptor." msgstr "" "Sur certains systèmes UNIX (mais pas Linux), I doit être un descripteur " -"de fichiers accessible en écriture." +"de fichiers I en écriture." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -365,7 +365,7 @@ msgstr "" "Les implémentations de la fonction B() dans les vieux noyaux et les " "systèmes de fichiers les moins utilisés ne savent pas comment vider les " -"caches disque. Dans ces situations, les caches disque ont besoin d'être " +"caches du disque. Dans ces situations, les caches du disque ont besoin d'être " "désactivés avec B(8) ou B(8) afin de garantir la sûreté " "des opérations." @@ -382,8 +382,8 @@ "B(2), B(2), B(3), B(3), B(8), " "B(8)" msgstr "" -"B(2), B(2), B(2), B(2), B(8), " -"B(8), B(8)" +"B(1), B(2), B(2), B(2), B(2), " "B(2), B(2), B(3), B(3), B(8), " +"B(8) " #. type: SH #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
Re: [RFR] po4a://manpages-fr/fork/po/fr.po 7f 11u
bonjour, Le 30/06/2020 à 18:02, Jean-Philippe MENGUAL a écrit : > Bonjour, > > Voici une mise à jour de page de man (on est sur la section 2 ici). > > Merci pour vos relectures. > > Amicalement, > détails, amicalement, bubu --- fork.2.po 2020-07-01 09:13:37.756388678 +0200 +++ fork.2.relu.po 2020-07-01 09:33:25.198043570 +0200 @@ -314,7 +314,7 @@ msgstr "" "Le processus enfant est créé avec un unique thread \\(em celui qui a appelé " "B(). L'espace d'adressage virtuel complet du parent est copié dans " -"l'enfant, y compris l'état des mutex, variables de condition, et autres " +"l'enfant, y compris l'état des mutex, les variables de condition, et autres " "objets de pthreads\\ ; l'utilisation de B(3) peut être utile " "pour traiter les problèmes que cela peut occasionner." @@ -372,7 +372,7 @@ msgstr "" "L'enfant hérite d'une copie de l'ensemble des flux de répertoire ouverts par " "le parent (consultez B(3)). POSIX.1 indique que les flux de " -"répertoire correspondant dans le parent ou l'enfant I partager le " +"répertoire correspondant dans le parent et l'enfant I partager le " "positionnement du flux de répertoire ; sous Linux/glibc, ce n'est pas le cas." #. type: SH @@ -388,8 +388,8 @@ "returned in the child. On failure, -1 is returned in the parent, no child " "process is created, and I is set appropriately." msgstr "" -"En cas de succès, le PID de l'enfant est renvoyé au parent, et 0 est renvoyé " -"à l'enfant. En cas d'échec -1 est renvoyé au parent, aucun processus enfant " +"En cas de succès, le PID de l'enfant est renvoyé au parent, et B<0> est renvoyé " +"à l'enfant. En cas d'échec B<-1> est renvoyé au parent, aucun processus enfant " "n'est créé, et I contient le code d'erreur." #. type: SH @@ -457,7 +457,7 @@ "The caller is operating under the B scheduling policy and " "does not have the reset-on-fork flag set. See B(7)." msgstr "" -"L’appelant oparent sous la politique d’ordonnancement B et " +"L’appelant parent opère sous la politique d’ordonnancement B et " "n’a pas l’attribut reset-on-fork activé. Consultez B(7)." #. type: TP
Re: [RFR] wml://lts/security/2020/dla-226{1,2,3,6,7}.wml
Bonjour, Le 01/07/2020 à 07:23, JP Guillonneau a écrit : > Bonjour, > > Ces annonces de sécurité ont été publiées (ou modifiées). > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml > > Merci d’avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul suggestion, amicalement, bubu --- dla-2261.wml 2020-07-01 09:06:56.311432469 +0200 +++ dla-2261.relu.wml 2020-07-01 09:11:38.903815475 +0200 @@ -10,7 +10,7 @@ En outre, la version embarquée de file est vulnérable au https://security-tracker.debian.org/tracker/CVE-2019-18218;>CVE-2019-18218. -Comme cela ne peut être exploité de la même façon dans php5 comme dans file, ce +Comme cela ne peut pas être exploité de la même façon dans php5 et dans file, ce problème n’est pas géré dans son propre CVE mais comme un bogue qui est corrigé ici (restriction du nombre d’éléments CDF_VECTOR pour empêcher un dépassement de tampon de tas (écriture hors limites de quatre octets)).