[RFR2] wml://security/2014/dsa-29{49,50,51}.wml
Bonjour, Le 06/06/2014 06:10, JP Guillonneau a écrit : Bonjour, relecture. Amicalement. Corrections appliquées, merci Pour une nouvelle relecture Amicalement jipege #use wml::debian::translation-check translation=1.2 maintainer=Jean-Pierre Giraud define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans OpenSSL :/p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-0195;CVE-2014-0195/a pJueri Aedla a découvert qu'un dépassement de tampon dans le traitement des fragments DTLS pourrait conduire à l'exécution de code arbitraire ou à un déni de service./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-0221;CVE-2014-0221/a pImre Rad a découvert que le traitement de paquets hello DTLS était vulnérable à un déni de service ./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-0224;CVE-2014-0224/a pKIKUCHI Masashi a découvert que des négociations de connexion soigneusement contrefaites pouvaient obliger à l'utilisation de clés faibles, résultant dans de potentielles attaques du type « homme du milieu »./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3470;CVE-2014-3470/a pFelix Groebert et Ivan Fratric ont découvert que l'implémentation des suites de chiffrement ECDH anonymes est vulnérable à un déni de service./p/li /ul pDes informations supplémentaires peuvent être trouvées à l'adresse a href=http://www.openssl.org/news/secadv_20140605.txt;http://www.openssl.org/news/secadv_20140605.txt/a/p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.0.1e-2+deb7u10. Toutes les applications liées à openssl doivent être redémarrées. Vous pouvez utiliser l'outil checkrestart du paquet debian-goodies pour détecter les programmes affectés ou redémarrer votre système. Il y a aussi une mise à jour de sécurité du noyau Linux à paraître plus tard aujourd'hui (a href=https://security-tracker.debian.org/tracker/CVE-2014-3153;CVE-2014-3153/a), donc vous aurez à redémarrer de toute façon. Synchronisation parfaite, n'est-ce pas ?/p pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p pNous vous recommandons de mettre à jour vos paquets openssl./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2950.data # $Id: dsa-2950.wml,v 1.2 2014/06/06 06:04:06 jipege1-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service ou une augmentation de droits :/p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-3144;CVE-2014-3144/a / a href=https://security-tracker.debian.org/tracker/CVE-2014-3145;CVE-2014-3145/a pUn utilisateur local peut provoquer un déni de service (plantage du système) grâce à des instructions BPF contrefaites./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3153;CVE-2014-3153/a pPinkie Pie a découvert un problème dans le sous-système futex qui permet à un utilisateur local d'obtenir le contrôle de l'anneau 0 grâce à l'instruction syscall de futex. Un utilisateur normal pourrait utiliser ce défaut pour planter le noyau (avec comme résultat un déni de service) ou pour augmenter ses droits./p/li /ul pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.57-3+deb7u2./p pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p pNous vous recommandons de mettre à jour vos paquets linux./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2949.data # $Id: dsa-2949.wml,v 1.2 2014/06/06 06:04:05 jipege1-guest Exp $
[no subject]
er srgwdf Abdellah BOUNOUADAR Consultant Externe ASTI Lorraine Infralog 14 avenue J-F Kennedy 54000 Nancy Tél: 731988 (03 83 221 988) --- Ce message et toutes les pièces jointes sont établis à l'intention exclusive de ses destinataires et sont confidentiels. L'intégrité de ce message n'étant pas assurée sur Internet, la SNCF ne peut être tenue responsable des altérations qui pourraient se produire sur son contenu. Toute publication, utilisation, reproduction, ou diffusion, même partielle, non autorisée préalablement par la SNCF, est strictement interdite. Si vous n'êtes pas le destinataire de ce message, merci d'en avertir immédiatement l'expéditeur et de le détruire. --- This message and any attachments are intended solely for the addressees and are confidential. SNCF may not be held responsible for their contents whose accuracy and completeness cannot be guaranteed over the Internet. Unauthorized use, disclosure, distribution, copying, or any part thereof is strictly prohibited. If you are not the intended recipient of this message, please notify the sender immediately and delete it.
[DONE]po4a://manpages-fr-extra/ openssl/apps/po/fr.po
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 Pour le robot (fermeture du fil au sujet cassé) -BEGIN PGP SIGNATURE- Version: GnuPG v1 iQEcBAEBCAAGBQJTkcCoAAoJEAWMHPlE9r080voH/jqxK/wcPL8OqA7ZI0CU340Q DPfZTyIFnYL/i29AMRch3Ny4MOwPb7OJy5P5Fcbj9f0xgfQayeWpAz9KenpZRSrB SYaSEO1eW6UaZZR2hbrUGHUxkaF3cYkVXqr/XoGxLBrqt4+jtD35z8IydT7fXtgl MH3f09uozc4XpL7pbBHzmS4b7rEyGz0/w+h70izxM1QfP3eSbtLub8AFJ5+tjNF4 0Rb0LxY2bWl4tTMUYYwPgthk7Y2vtMGMpY1dDuydl9o/7Qx/68btRpkeEiC/c/wa j5S4g4llK2Mrt4cIGZ89WaOgtiy71ZwsGMsk0bUS1yKWXje1Vd0n9NdTFtoLyYo= =feA6 -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5391c0a9.80...@tilapin.org
DPN 2014/10 frozen. Please review and translate.
[ Please reply on -publicity list ] Hi all, We just finished the last bits of the new issue of DPN to be released Monday. We would appreciate reviews and translations. Instructions are available on the wiki: http://wiki.debian.org/ProjectNews The last updated version is available on the publicity Subversion repository, even via HTTP: http://anonscm.debian.org/viewvc/publicity/dpn/en/2014/10/index.wml?view=markup If you're willing to contribute to the redaction of the next issue, don't hesitate, and join #debian-publicity IRC channel or send a message to debian-public...@lists.debian.org. Cheers, Cédric #use wml::debian::projectnews::header PUBDATE=2014-06-09 SUMMARY=A logo for DebConf15, hello, MATE!, the Debian Continuous Integration project # $Id: index.wml 5678 2014-06-06 22:34:50Z boutil $ # $Rev: 5678 $ # Status: content-frozen ## substitute XXX with the number (expressed in letter) of the issue. ## please note that the var issue is not automagically localized, so ## translators need to put it directly in their language! ## example: intro issue=fourth / intro issue=tenth / toc-display/ toc-add-entry name=debconflogoA logo for DebConf15/toc-add-entry p a href=http://debconf15.debconf.org/;DebConf15/a, which will be held Heidelberg, Germany, ran a logo submission competition in May. After the votes were talled, they are pleased to announce Valessio Brito as the winner with his submitted design. View the winning design and the other contest entries at the on the a href=https://wiki.debconf.org/wiki/DebConf15/Germany/LogoContest;DebConf15 wiki/a page. /p toc-add-entry name=MATE1.8Hello, MATE!/toc-add-entry p Mike Gabriel from the MATE package team a href=https://lists.debian.org/20140603113844.horde.zkyk0_iwpq7s6pkfduim...@mail.das-netzwerkteam.de;announced/a that MATE 1.8, a desktop environment, has fully arrived in Debian. MATE is a fork of what was previously the GNOME v2 desktop environment. MATE is available in unstable, testing, and wheezy-backports. Feel free to use and test via the meta package mate-desktop-environment and mate-desktop-environment-extras. /p toc-add-entry name=debian-ciThe Debian Continuous Integration project/toc-add-entry p Antonio Terceiro wrote on his a href=http://softwarelivre.org/terceiro/blog/an-introduction-to-the-debian-continuous-integration-project;blog/a how new versions of packages can potentially break some functionality in other packages and what can be done about it. He detailed the Debian Continuous Integration project which checks inter-package dependencies across the entire Debian archive. The origins of the project go back to the introduction of the a href=https://packages.debian.org/autopkgtest;autopkgtest tool/a, which tests packages in their installed form, and was later adopted as the a href=http://anonscm.debian.org/gitweb/?p=autopkgtest/autopkgtest.git;a=blob_plain;f=doc/README.package-tests;hb=HEAD;DEP-8 standard/a. The continuous integration tool, called a href=https://packages.debian.org/debci;debci/a, is run against the entire archive for packages that declare a test suite using the DEP-8 format. Debian CI runs at most 4 tests per day and publishes its results at a href=ci.debian.netci.debian.net/a every hour along with a global status. With the introduction of Debian CI earlier this year there has been a rise in the number of packages with test suites. Maintainers are encouraged to use test suites in their packages and read the a href=http://ci.debian.net/doc/;documentation/a about the system. /p toc-add-entry name=otherOther news/toc-add-entry pThe 35th issue of the a href=https://lists.debian.org/debian-devel-announce/2014/05/msg7.html;miscellaneous news for developers/a has been released and covers the following topics:/p ul liduck: checks URLs in debian/control and debian/upstream files/li limentors.debian.net attracting more and more contributions/li liDebian Maintainer Dashboard: RSS feed available/li lihow-can-i-help: monitor opportunities for contributions, and more!/li liCommon mistakes with OpenPGP keys in Debian/li liDEP-12 supported by the PTS/li /ul p In an update of the Release Team delegation, DPL Lucas Nussbaum announced the Release that Emilio Pozuelo Monfort was joining the Release Team, and a href=https://lists.debian.org/debian-devel-announce/2014/05/msg8.html;updated its delegation/a. /p p a href=https://bugs.debian.org/75;Bug #75/a has been opened on May 31 by Holger Levsen, reporting an upgrade issue discovered by a href=https://piuparts.debian.org/;piuparts/a. /p toc-add-entry name=newcontributorsNew Debian Contributors/toc-add-entry p Five applicants have been a href=https://lists.debian.org/debian-project/2014/06/msg1.html;accepted/a as Debian Maintainers, and six people have a href=http://udd.debian.org/cgi-bin/new-maintainers.cgi;started to maintain packages/a since the previous issue of the Debian Project News. Please welcome #DM Harlan