[DONE] wml://security/2014/dla-4{5,6,7,8,9}.wml

2017-08-08 Par sujet JP Guillonneau
Bonjour,

merci à Jean-Pierre.


Amicalement.

--
Jean-Paul



[DONE] wml://security/2014/dla-5{0,1,2,3,4}.wml

2017-08-08 Par sujet JP Guillonneau
Bonjour,

merci à Jean-Pierre.


Amicalement.

--
Jean-Paul



[DONE] wml://security/2014/dla-{5,6,7,8,9}.wml

2017-08-08 Par sujet JP Guillonneau
Bonjour,

merci à Jean-Pierre.


Amicalement.

--
Jean-Paul



[DONE] wml://security/2014/dla-6{0,1,2,3,4}.wml

2017-08-08 Par sujet JP Guillonneau
Bonjour,

merci à Jean-Pierre.


Amicalement.

--
Jean-Paul



[DONE] wml://security/2014/dla-6{5,6,7,8,9}.wml

2017-08-08 Par sujet JP Guillonneau
Bonjour,

merci à Jean-Pierre.


Amicalement.

--
Jean-Paul



[RFR] wml://security/2015/dla-13{3,5,6,7,8,9}.wml

2017-08-08 Par sujet JP Guillonneau
Bonjour,

Voici quelques traductions de dla adaptées de :
DLA DSA
136 3137
138 3138
139 3142

Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2014-9274;>CVE-2014-9274 :

Vérification que les accès à la table de couleurs restent dans des limites.
Correctifs pris dans les envois de l’amont
– https://security-tracker.debian.org/tracker/CVE-2014-9274;>CVE-2014-9274 :
b0cef89a170a66bc48f8dd288ce562ea8ca91f7a

https://security-tracker.debian.org/tracker/CVE-2014-9275;>CVE-2014-9275 :

Divers plantages
– https://security-tracker.debian.org/tracker/CVE-2014-9275;>CVE-2014-9275 :
1df886f2e65f7c512a6217588ae8d94d4bcbc63d
3c7ff3f888de0f0d957fe67b6bd4bec9c0d475f3



Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 0.19.3-1.1+deb6u1 de unrtf.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-133.data"
# $Id: dla-133.wml,v 1.1 2017/08/09 05:44:25 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Les paquets ia32-libs et ia32-libs-gtk contiennent les versions 32 bits de
diverses bibliothèques pour une utilisation sur les systèmes 64 bits. Cette
mise à jour rassemble tous les correctifs de sécurité introduits pour ces
bibliothèques depuis la mise à jour précédente d’ia32-libs et d’ia32-libs-gtk
pour Squeeze LTS.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 20150116 d’ia32-libs et ia32-libs-gtk.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-135.data"
# $Id: dla-135.wml,v 1.1 2017/08/09 05:44:25 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

James Clawson a découvert que websvn, un outil pour visualiser les
répertoires Subversion sur le web, suivait les liens symboliques dans un
répertoire quand il présente des fichiers à télécharger. Un attaquant qui a
accès en écriture au répertoire pourrait ainsi accéder à tout fichier présent
sur le disque lisible par l'utilisateur qui utilise le serveur web.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 2.3.3-1+deb6u1 de websvn.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-136.data"
# $Id: dla-136.wml,v 1.1 2017/08/09 05:44:26 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

La bibliothèque libevent était vulnérable à un dépassement potentiel de tas
dans les API buffer et bufferevent.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 1.4.13-stable-1+deb6u1 de libevent.

Cette mise à jour a été préparée par Nguyen Cong qui a utilisé le correctif
fourni par l’amont. Merci à eux !


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-137.data"
# $Id: dla-137.wml,v 1.1 2017/08/09 05:44:26 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Un défaut dû à un décalage d'entier, ayant pour conséquence un dépassement
de tas (https://security-tracker.debian.org/tracker/CVE-2014-8157;>CVE-2014-8157),
et un défaut d'utilisation non restreinte de mémoire de pile (https://security-tracker.debian.org/tracker/CVE-2014-8158;>CVE-2014-8158)
ont été découverts dans JasPer, une bibliothèque pour manipuler les fichiers
JPEG-2000. Un fichier contrefait pour l'occasion pourrait faire planter une
application utilisant JasPer ou, éventuellement, exécuter du code arbitraire.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 1.900.1-7+squeeze4 de jasper.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-138.data"
# $Id: dla-138.wml,v 1.1 2017/08/09 05:44:26 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une vulnérabilité a été corrigée dans eglibc, la version de Debian de la
bibliothèque GNU C :



https://security-tracker.debian.org/tracker/CVE-2015-0235;>CVE-2015-0235

Qualys a découvert que les fonctions gethostbyname et gethostbyname2
étaient sujettes à un dépassement de tampon si on leur fournit des arguments
d'adresses IP contrefaits. Cela pourrait être utilisé par un attaquant pour
exécuter du code arbitraire dans les processus qui appellent les fonctions
affectées.


Le bogue original de glibc a été signalé par Peter Klotz.

Pour Debian 6 Squeeze, ce problème a été corrigé dans la
version 2.11.3-4+deb6u4 de eglibc.

Nous vous recommandons de 

[RFR] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml​

2017-08-08 Par sujet jean-pierre giraud
Bonjour,
Voici 8 traductions de dla (dont 223 inspiré de dsa-3251, 226 de 3268 et
227 de 3269)
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783
et https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
 Apache Commons HttpClient 3.1 ne vérifiait pas que le nom d'hôte du
 serveur correspondait à un nom de domaine dans les champs Common Name (CN)
 ou subjectAltName du sujet du certificat X.509. Cela permet à des
 attaquants de type homme du milieu d'usurper l'identité de serveurs SSL à
 l'aide  d'un certificat valable arbitraire. Merci à Alberto Fernandez
 Martinez pour le correctif.

https://security-tracker.debian.org/tracker/CVE-2014-3577;>CVE-2014-3577

 Il a été découvert que le correctif pour https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
 était incomplet : le code ajouté pour vérifier que le nom d'hôte du serveur
 correspond au nom de domaine dans le champ Common Name (CN) du sujet
 dans les certificats X.509 était fautif. Un attaquant de type homme du
 milieu pourrait utiliser ce défaut pour usurper l'identité d'un serveur SSL
 avec un certificat X.509 contrefait. Le correctif pour https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153
 visait à corriger la correction incomplète pour https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783.
 Ce problème est maintenant complètement résolu en appliquant ce correctif
 et celui pour les précédents CVE.



Cet envoi a été préparé par Markus Koschany.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-222.data"
# $Id: dla-222.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Une vulnérabilité a été découverte dans nbd-server, le serveur pour le
périphérique réseau en mode bloc de Linux (« Network Block Device ».



https://security-tracker.debian.org/tracker/CVE-2015-0847;>CVE-2015-0847

Tuomas Räsänen a découvert qu'il y a un traitement de signal non sécurisé
dans nbd-server. Cette vulnérabilité pourrait être exploitée par un client
distant pour provoquer un déni de service.



Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 1:2.9.16-8+squeeze2.

Pour les distributions oldstable, stable et testing, ces problèmes seront
corrigés prochainement.

Nous vous recommandons de mettre à jour vos paquets nbd-server.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-223.data"
# $Id: dla-223.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage
Ruby, n'implémente pas correctement la comparaison de nom d'hôte, en
violation de la norme RFC 6125. Cela pourrait permettre à des attaquants
distants de réaliser à une attaque de type « homme du milieu » à l'aide de
certificats SSL contrefaits.

Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 1.8.7.302-2squeeze4.

Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans
la version 1.8.7.358-7.1+deb7u3.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-224.data"
# $Id: dla-224.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

La vulnérabilité suivante a été découverte dans dnsmasq :



https://security-tracker.debian.org/tracker/CVE-2015-3294;>CVE-2015-3294

   Des attaquants distants pourraient lire la mémoire du processus et
   provoquer un déni de service à l'aide de requêtes DNS mal formées.



Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans dnsmasq
version 2.55-2+deb6u1.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-225.data"
# $Id: dla-225.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Tavis Ormandy a découvert que NTFS-3G, un pilote de lecture et écriture
NTFS pour FUSE, n'effaçait pas l'environnement avant d'exécuter mount ou
umount avec des droits élevés. Un utilisateur local peut tirer avantage de
ce défaut pour écraser des fichiers arbitraires et gagner des privilèges
plus élevés en accédant à des fonctionnalités de débogage à travers
l'environnement, cela ne devrait pas normalement être sûr pour des
utilisateurs sans droits.


# do not modify 

[RFR] wml://security/2015/dla-23{3,4,5,6,9}.wml​

2017-08-08 Par sujet jean-pierre giraud
Bonjour,
Voici 5 traductions de dla (dont 234 inspiré de dsa-3272, 236 de 3085 et
3428)
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

L'amont a publié la version 0.98.7.Avec elle, Sqeeze-lts est mise à
niveau vers la dernière publication alignée sur l'approche utilisée pour les
autres versions de Debian..

Les modifications ne sont pas strictement nécessaires pour une
utilisation, mais les utilisateurs de la version précédente dans Squeeze
pourraient être incapables d’utiliser toutes les signatures de virus
actuelles, et pourraient recevoir des avertissements.

Les corrections de bogues présentes dans cette version comprennent les
correctifs de sécurité relatifs aux fichiers empaquetés ou chiffrés
(https://security-tracker.debian.org/tracker/CVE-2014-9328;>CVE-2014-9328, https://security-tracker.debian.org/tracker/CVE-2015-1461;>CVE-2015-1461, https://security-tracker.debian.org/tracker/CVE-2015-1462;>CVE-2015-1462,
https://security-tracker.debian.org/tracker/CVE-2015-1463;>CVE-2015-1463, https://security-tracker.debian.org/tracker/CVE-2015-2170;>CVE-2015-2170, https://security-tracker.debian.org/tracker/CVE-2015-2221;>CVE-2015-2221, https://security-tracker.debian.org/tracker/CVE-2015-;>CVE-2015- et https://security-tracker.debian.org/tracker/CVE-2015-2668;>CVE-2015-2668)
et plusieurs correctifs pour la bibliothèque embarquée libmspack, y compris
une potentielle boucle infinie dans le décodeur de Quantum (https://security-tracker.debian.org/tracker/CVE-2014-9556;>CVE-2014-9556).

Si vous utilisez clamav, nous vous recommandons fortement de mettre à
niveau vers cette version.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-233.data"
# $Id: dla-233.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Javantea a découvert un défaut de déréférencement de pointeur NULL dans
racoon, le démon Internet Key Exchange d'ipsec-tools. Un attaquant distant
peut utiliser ce défaut pour provoquer le plantage du démon IKE grâce à des
paquets UDP contrefaits pour l'occasion, avec pour conséquence un déni de
service.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-234.data"
# $Id: dla-234.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2011-0188;>CVE-2011-0188

La fonction VpMemAlloc dans bigdecimal.c de la classe BigDecimal dans les
versions 1.9.2-p136 et précédentes de Ruby, utilisée sur Apple Mac OS X
avant la version 10.6.7 et d'autres plateformes, n'alloue pas correctement
la mémoire. Cela permet à des attaquants en fonction du contexte d'exécuter
du code arbitraire ou de provoquer un déni de service (plantage de
l'application) avec des moyens impliquant la création d'une grande valeur
BigDecimal dans un processus 64 bits, liés à un « problème de troncature
d'entier ».

https://security-tracker.debian.org/tracker/CVE-2011-2705;>CVE-2011-2705

Utilisation de SVN r32050 de l'amont pour modifier l'état du PRNG afin
d'empêcher la répétition d'une séquence de nombres aléatoires lors de
bifurcations de processus ayant le même PID. Rapport fait par Eric Wong.

https://security-tracker.debian.org/tracker/CVE-2012-4522;>CVE-2012-4522

La fonction rb_get_path_check de file.c dans Ruby 1.9.3 avant le niveau
du correction 286 et Ruby 2.0.0 avant r37163 permet à des attaquants en
fonction du contexte de créer des fichiers dans des emplacements inattendus
ou avec des noms inattendus à l'aide d'un octet NUL dans un chemin de
fichier.

https://security-tracker.debian.org/tracker/CVE-2013-0256;>CVE-2013-0256

darkfish.js dans RDoc 2.3.0 jusqu'à 3.12 et 4.x avant 4.0.0.preview2.1,
utilisé dans Ruby, ne génère pas correctement les documents. Cela permet à
des attaquants distants de conduire des attaques de script intersite (XSS)
à l'aide d'un URL contrefait.

https://security-tracker.debian.org/tracker/CVE-2013-2065;>CVE-2013-2065

(1) DL et (2) Fiddle dans Ruby 1.9 avant 1.9.3 correctif 426, et 2.0
avant 2.0.0 correction 195, ne réalise pas de vérification de souillure pour
les fonctions natives. Cela permet des attaquants en fonction du contexte de
contourner les restrictions de niveau de sécurité (« $SAFE level »)
voulues.

https://security-tracker.debian.org/tracker/CVE-2015-1855;>CVE-2015-1855

L'implémentation de comparaison de nom d'hôte par l'extension d'OpenSSL
viole la norme RFC 6125




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-235.data"
# $Id: dla-235.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $
#use 

Re: [RFR] wml://security/2017/dsa-3927.wml

2017-08-08 Par sujet JP Guillonneau
Bonjour,

suggestions.


Amicalement.

--
Jean-Paul
--- 0001.dsa-3927.wml	2017-08-08 21:39:26.452730007 +0200
+++ -	2017-08-08 22:01:43.112935375 +0200
@@ -10,7 +10,7 @@
 https://security-tracker.debian.org/tracker/CVE-2017-7346;>CVE-2017-7346
 
 Li Qiang a découvert que le pilote DRM pour les GPU virtuels de VMware ne
-vérifiaient pas correctement les valeurs, contrôlées par l'utilisateur, des
+vérifiait pas correctement les valeurs, contrôlées par l'utilisateur, des
 limites supérieures dans les fonctions vmw_surface_define_ioctl(). Un
 utilisateur local peut tirer avantage de ce défaut pour provoquer un déni de
 service.
@@ -39,7 +39,7 @@
 https://security-tracker.debian.org/tracker/CVE-2017-7542;>CVE-2017-7542
 
 Une vulnérabilité de dépassement d'entier dans la fonction
-ip6_find_1stfragopt() fonction a été découverte permettant à un attaquant
+ip6_find_1stfragopt() a été découverte permettant à un attaquant
 local avec les droits pour l'ouverture de sockets bruts de provoquer un déni
 de service.
 
@@ -73,7 +73,7 @@
 https://security-tracker.debian.org/tracker/CVE-2017-1000365;>CVE-2017-1000365
 
 Les pointeurs argument et environnement ne sont pas correctement pris en
-compte par les restrictions de taille imposées aux chaînes d'arguments et
+compte par les restrictions de taille imposées aux chaînes d'argument et
 d'environnement passées par RLIMIT_STACK/RLIMIT_INFINITY. Un attaquant local
 peut tirer avantage de ce défaut en conjonction avec d'autres défauts pour
 exécuter du code arbitraire.


[RFR] wml://security/2017/dsa-3927.wml

2017-08-08 Par sujet jean-pierre giraud
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou
des fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2017-7346;>CVE-2017-7346

Li Qiang a découvert que le pilote DRM pour les GPU virtuels de VMware ne
vérifiaient pas correctement les valeurs, contrôlées par l'utilisateur, des
limites supérieures dans les fonctions vmw_surface_define_ioctl(). Un
utilisateur local peut tirer avantage de ce défaut pour provoquer un déni de
service.

https://security-tracker.debian.org/tracker/CVE-2017-7482;>CVE-2017-7482

Shi Lei a découvert que le code de traitement de ticket RxRPC de
Kerberos 5 ne vérifiait pas correctement les métadonnées, menant à une
divulgation d'informations, à un déni de service ou éventuellement à
l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2017-7533;>CVE-2017-7533

Fan Wu et Shixiong Zhao ont découvert une situation de compétition entre
les événements d'inotify et les opérations de renommage de VFS, permettant à
un attaquant local non privilégié de provoquer un déni de service ou une
augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2017-7541;>CVE-2017-7541

Un défaut de dépassement de tampon dans le pilote de réseau sans fil
local IEEE802.11n PCIe SoftMAC de Broadcom pourrait permettre à un
utilisateur local de provoquer une corruption de la mémoire du noyau, menant
à un déni de service ou éventuellement à une augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2017-7542;>CVE-2017-7542

Une vulnérabilité de dépassement d'entier dans la fonction
ip6_find_1stfragopt() fonction a été découverte permettant à un attaquant
local avec les droits pour l'ouverture de sockets bruts de provoquer un déni
de service.

https://security-tracker.debian.org/tracker/CVE-2017-9605;>CVE-2017-9605

Murray McAllister a découvert que le pilote DRM pour les GPU virtuels de
VMware n'initialisait pas la mémoire correctement, permettant éventuellement
à un attaquant local d'obtenir des informations sensibles de la mémoire non
initialisée du noyau à l'aide d'un appel ioctl contrefait.

https://security-tracker.debian.org/tracker/CVE-2017-10810;>CVE-2017-10810

Li Qiang a découvert un défaut de fuite de mémoire dans le pilote de GPU
VirtIO ayant pour conséquence un déni de service (consommation de mémoire).

https://security-tracker.debian.org/tracker/CVE-2017-10911;>CVE-2017-10911 /
https://xenbits.xen.org/xsa/advisory-216.txt;>XSA-216

Anthony Perard de Citrix a découvert un défaut de fuite d'informations
dans le traitement des réponses blkif de Xen, permettant à un client
malveillant non privilégié d'obtenir des informations sensibles à partir de
l'hôte ou d'autres clients.

https://security-tracker.debian.org/tracker/CVE-2017-11176;>CVE-2017-11176

La fonction mq_notify() ne règle pas le pointeur « sock » à NULL lors de
son entrée dans la logique de réessai. Un attaquant peut tirer avantage de
ce défaut lors de la fermeture de l'espace utilisateur d'un socket Netlink
pour provoquer un déni de service ou éventuellement d'autres impacts.

https://security-tracker.debian.org/tracker/CVE-2017-1000365;>CVE-2017-1000365

Les pointeurs argument et environnement ne sont pas correctement pris en
compte par les restrictions de taille imposées aux chaînes d'arguments et
d'environnement passées par RLIMIT_STACK/RLIMIT_INFINITY. Un attaquant local
peut tirer avantage de ce défaut en conjonction avec d'autres défauts pour
exécuter du code arbitraire.



Pour la distribution oldstable (Jessie), ces problèmes seront corrigés
dans une annonce de sécurité ultérieure.

Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.30-2+deb9u3.

Nous vous recommandons de mettre à jour vos paquets linux.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3927.data"
# $Id: dsa-3927.wml,v 1.1 2017/08/08 16:17:02 jipege1-guest Exp $


Re: [RFR] wml://CD/live/index.wml

2017-08-08 Par sujet Alban Vidal
Bonjour,


On 08/08/2017 10:51 AM, JP Guillonneau wrote:
> une page vient d’être modifiée (mort du CD ?) :
> https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/live/index.wml?r1=1.17=1.18_format=h
> Voici une proposition de traduction.
> Le fichier en anglais est ici :
> https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/live/index.wml?view=co
>
> Merci d’avance pour vos relectures.
diff relu, RAS pour moi.

Concernant les CD, en effet en live il n'y en a plus, les images les
plus petites font 1.8Go
https://cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/

Cordialement,

Alban



Re: [LCFC] wml://CD/faq/index.wml

2017-08-08 Par sujet JP Guillonneau
Bonjour,

une page vient d’être légèrement modifiée :
https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/faq/index.wml?r1=1.136=1.137_format=h
Voici une proposition de traduction.

Le fichier en anglais est ici :
https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/faq/index.wml?view=co
Le fichier en français est ici :
https://anonscm.debian.org/viewvc/webwml/webwml/french/CD/faq/index.wml?view=co

Merci d’avance pour vos relectures.

Amicalement.


Amicalement.

--
Jean-Paul
--- 1.136_index.wml	2017-08-08 10:56:06.591482535 +0200
+++ index.wml	2017-08-08 11:05:12.742695365 +0200
@@ -1,6 +1,6 @@
 #use wml::debian::cdimage title="Foire Aux Questions concernant les CD Debian" NOHEADER=true BARETITLE=true
 #use wml::debian::toc
-#use wml::debian::translation-check translation="1.136" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="1.137 maintainer="Jean-Paul Guillonneau"
 #include "$(ENGLISHDIR)/releases/info"
 
 # translators:
@@ -10,7 +10,7 @@
 # David Kremer, 2008.
 # Guillaume Delacour, 2009.
 # David Prévot, 2010-2012, 2014.
-# Guillonneau Jean-Paul, 2015-2016
+# Guillonneau Jean-Paul, 2015-2017
 
 
 %body
@@ -345,11 +345,11 @@
 
 
 Oui. Un CD autonome, ou plus précisément système autonome, est
-un système complet préparé pour CD, DVD, clef USB ou autre support.
+un système complet préparé pour un DVD, une clef USB ou un autre support.
 
 Rien n'a besoin d'être installé sur le disque dur.
 
-Vous pouvez démarrer à partir du CD ou d'un autre support et commencer
+Vous pouvez démarrer à partir du support (DVD ou clef USB) et commencer
 à travailler tout de suite. Tous les programmes sont lancés directement
 depuis le support.
 


[RFR] wml://CD/live/index.wml

2017-08-08 Par sujet JP Guillonneau
Bonjour,

une page vient d’être modifiée (mort du CD ?) :
https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/live/index.wml?r1=1.17=1.18_format=h
Voici une proposition de traduction.
Le fichier en anglais est ici :
https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/live/index.wml?view=co

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::cdimage title="Images d'installation autonomes"
#use wml::debian::release_info
#use wml::debian::installer
#include "$(ENGLISHDIR)/releases/images.data"
#use wml::debian::translation-check translation="1.18" maintainer="Jean-Paul Guillonneau"

# Translators:
# David Prévot, 2011-2014.
# Jean-Paul Guillonneau, 2015-2017


Une image d'installation autonome (live) permet de démarrer
un système Debian sans modifier un seul fichier du disque dur et
permet aussi d'installer Debian à partir du contenu de l'image.



Une image autonome me conviendrait-elle ?

Voici quelques aspects à prendre en considération pour vous aider à en juger.



Alternatives : les images autonomes sont proposées dans plusieurs
variantes, proposant le choix de l’environnement de bureau (GNOME, KDE, LXDE,
Xfce, Cinnamon ou MATE). La plupart des utilisateurs se satisferont de ces
premières sélections de paquets, et installeront ensuite tout autre paquet dont
ils ont besoin à partir du réseau.

Architecture : seules les images pour les deux
architectures les plus répandues sont proposées :
PC 32 bits (i386) et 64 bits (amd64).


Taille : les images sont bien plus petites que l'ensemble complet de DVD
d’images, mais plus grandes que les supports d'installation par le réseau.


Langues : les images ne sont pas livrées
avec un ensemble complet de paquets localisés.

Si vous avez besoin de méthodes de saisie, de fontes ou de paquets de
langues supplémentaires, il vous faudra les installer par la suite.




Les images autonomes d'installation suivantes
sont disponibles au téléchargement :




Les images d'installation autonomes officielles pour la distribution
stable  ci-dessous.





Images d'installation autonomes officielles pour la distribution stable



Proposées en différentes alternatives, avec des variations de
taille comme expliqué plus haut, ces images conviennent pour
essayer un système Debian composé d'un ensemble par défaut de
paquets choisis puis pour l'installer à partir du même support.





DVD et USB (en utilisant BitTorrent)


Fichiers image ISO hybrides pour support DVD-R(W) et pour clef USB de
taille appropriée.

Veuillez utiliser BitTorrent si possible,
afin de réduire la charge de nos serveurs.

  




DVD et USB


Fichiers image ISO hybrides pour support DVD-R(W) et pour clef USB de
taille appropriée.

  




Pour plus de renseignements à propos de ces fichiers et de la façon
de les utiliser, veuillez consulter la FAQ.



Si vous avez l’intention d’installer Debian à partir des images téléchargées,
veuillez consulter les
renseignements
détaillés du processus d'installation.



Veuillez consulter la page
du projet Debian Live pour obtenir plus de renseignements
sur les systèmes Debian autonomes fournis par ces images.

--- 1.17_index.wml	2017-08-08 09:59:26.582432259 +0200
+++ index.wml	2017-08-08 10:41:08.311533101 +0200
@@ -2,10 +2,11 @@
 #use wml::debian::release_info
 #use wml::debian::installer
 #include "$(ENGLISHDIR)/releases/images.data"
-#use wml::debian::translation-check translation="1.17" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="1.18" maintainer="Jean-Paul Guillonneau"
 
 # Translators:
 # David Prévot, 2011-2014.
+# Jean-Paul Guillonneau, 2015-2017
 
 
 Une image d'installation autonome (live) permet de démarrer
@@ -20,35 +21,25 @@
 
 
 
-
-Lanceur : en plus des options d'installation en mode texte ou graphique
-du menu d'amorçage, les alternatives de bureau proposent un lanceur qui peut
-être utilisé pour installer tout en continuant à utiliser l'image autonome.
-
-
 Alternatives : les images autonomes sont proposées dans plusieurs
-saveurs, certaines proposant le choix de l’environnement de bureau (GNOME, KDE,
-LXDE, Xfce, Cinnamon ou MATE) et une seule en mode console textuelle : standard.
-La plupart des utilisateurs se satisferont de ces premières sélections de paquets,
-et installeront ensuite tout autre paquet dont ils ont besoin à partir du réseau.
+variantes, proposant le choix de l’environnement de bureau (GNOME, KDE, LXDE,
+Xfce, Cinnamon ou MATE). La plupart des utilisateurs se satisferont de ces
+premières sélections de paquets, et installeront ensuite tout autre paquet dont
+ils ont besoin à partir du réseau.
 
 Architecture : seules les images pour les deux
 architectures les plus répandues sont proposées :
 PC 32 bits (i386) et 64 bits (amd64).
 
 
-Taille : les images sont bien plus petites que
-l'ensemble complet d'images de CD ou DVD, mais plus
-grandes que les 

[RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml

2017-08-08 Par sujet JP Guillonneau
Bonjour,

Voici quelques traductions de dla adaptées de :
DLA DSA
443 3504

Merci d'avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Comme décrit dans DLA-437-1, clamav a été mis à
jour vers la plus récente version de l’amont, la version 0.99. En raison d’un
changement dans le soname de libclamav, les paquets dépendant de libclamav ont
besoin d’être recompilés pour fonctionner avec le récent paquet libclamav7. Au
moment de l’envoi de DLA-437-1, les paquets à jour n’étaient pas disponibles.


Une mise à jour pour dansguardian a maintenant été envoyée, et les paquets
seront bientôt disponibles. La recommandation dans DLA-437-1 de ne pas mettre
à niveau clamav si utilisé avec dansguardian n’est plus d’actualité.

La mise à niveau de clamav et dansguardian est recommandée pour les raisons
décrites dans DLA-437-1.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-440.data"
# $Id: dla-440.wml,v 1.1 2017/08/08 07:44:34 jptha-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Zero Day Initiative d’HP a identifié une vulnérabilité affectant le paquet
pcre3. L’identifiant ZDI, ZDI-CAN-3542, lui a été assigné. Un identifiant CVE
n’a pas encore été assigné.

PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code
Execution Vulnerability.

PCRE ne validait pas que la gestion du verbe (*ACCEPT) se produisait à
l’intérieur des limites du tampon de pile de cworkspace, menant à un
dépassement de tampon de pile.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 8.02-1.1+deb6u1.

Nous vous recommandons de mettre à jour vos paquets pcre3.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-441.data"
# $Id: dla-441.wml,v 1.1 2017/08/08 07:44:34 jptha-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS



https://security-tracker.debian.org/tracker/CVE-2013-6441;>CVE-2013-6441

Le script de modèle lxc-sshd avait l’habitude de se monter lui-même comme
/sbin/init dans le conteneur en utilisant un bind-mount modifiable.

Cette mise à jour résout le problème en utilisant un bind-mount
uniquement lisible, empêchant toute forme de dommage accidentel éventuel.


https://security-tracker.debian.org/tracker/CVE-2015-1335;>CVE-2015-1335

Lors du démarrage du conteneur, lxc règle l’arbre du système de fichiers
initial du conteneur en créant beaucoup de montages, en se guidant sur le
fichier de configuration.

La configuration du conteneur est entre les mains de l’administrateur ou de
l’utilisateur sur l’hôte, aussi nous n’essayons pas de protéger contre des
entrées mauvaises. Cependant, puisque la cible de montage est dans le
conteneur, il est possible que l’administrateur du conteneur pourrait
rediriger le montage avec des liens symboliques. Cela pourrait contourner le
propre démarrage du conteneur (c'est-à-dire, le confinement d’un conteneur de
l’administrateur par la politique restrictive d’AppArmor, en redirigeant
l’écriture requise vers /proc/self/attr/current), ou contourner la politique
d’AppArmor (basée sur les chemins) en redirigeant, par exemple, /proc vers
/mnt dans le conteneur.

Cette mise à jour implémente une fonction safe_mount() empêchant lxc de
réaliser des montages sur des liens symboliques.




# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-442.data"
# $Id: dla-442.wml,v 1.1 2017/08/08 07:44:34 jptha-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une vulnérabilité d’exécution de code à distance a été découverte dans
BeanShell, un interpréteur de source Java intégrable avec des caractéristiques
de langage objet de script.



https://security-tracker.debian.org/tracker/CVE-2016-2510;>CVE-2016-2510:

Une application incluant BeanShell dans son classpath peut être vulnérable
si une autre partie de l’application utilise la sérialisation Java ou XStream
pour la désérialisation des données à partir d’une source non fiable. Une
application vulnérable pourrait être exploitée pour l’exécution de code à
distance, y compris l’exécution de commandes d’interpréteur arbitraires.




Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 2.0b4-12+deb6u1.

Nous vous recommandons de mettre à jour vos paquets bsh.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-443.data"
# $Id: dla-443.wml,v 1.1 2017/08/08 07:44:34 jptha-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
Mise