[DONE] wml://security/2014/dla-4{5,6,7,8,9}.wml
Bonjour, merci à Jean-Pierre. Amicalement. -- Jean-Paul
[DONE] wml://security/2014/dla-5{0,1,2,3,4}.wml
Bonjour, merci à Jean-Pierre. Amicalement. -- Jean-Paul
[DONE] wml://security/2014/dla-{5,6,7,8,9}.wml
Bonjour, merci à Jean-Pierre. Amicalement. -- Jean-Paul
[DONE] wml://security/2014/dla-6{0,1,2,3,4}.wml
Bonjour, merci à Jean-Pierre. Amicalement. -- Jean-Paul
[DONE] wml://security/2014/dla-6{5,6,7,8,9}.wml
Bonjour, merci à Jean-Pierre. Amicalement. -- Jean-Paul
[RFR] wml://security/2015/dla-13{3,5,6,7,8,9}.wml
Bonjour, Voici quelques traductions de dla adaptées de : DLA DSA 136 3137 138 3138 139 3142 Merci d'avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS https://security-tracker.debian.org/tracker/CVE-2014-9274;>CVE-2014-9274 : Vérification que les accès à la table de couleurs restent dans des limites. Correctifs pris dans les envois de lâamont â https://security-tracker.debian.org/tracker/CVE-2014-9274;>CVE-2014-9274 : b0cef89a170a66bc48f8dd288ce562ea8ca91f7a https://security-tracker.debian.org/tracker/CVE-2014-9275;>CVE-2014-9275 : Divers plantages â https://security-tracker.debian.org/tracker/CVE-2014-9275;>CVE-2014-9275 : 1df886f2e65f7c512a6217588ae8d94d4bcbc63d 3c7ff3f888de0f0d957fe67b6bd4bec9c0d475f3 Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 0.19.3-1.1+deb6u1 de unrtf. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-133.data" # $Id: dla-133.wml,v 1.1 2017/08/09 05:44:25 jptha-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Les paquets ia32-libs et ia32-libs-gtk contiennent les versions 32 bits de diverses bibliothèques pour une utilisation sur les systèmes 64 bits. Cette mise à jour rassemble tous les correctifs de sécurité introduits pour ces bibliothèques depuis la mise à jour précédente dâia32-libs et dâia32-libs-gtk pour Squeeze LTS. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 20150116 dâia32-libs et ia32-libs-gtk. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-135.data" # $Id: dla-135.wml,v 1.1 2017/08/09 05:44:25 jptha-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS James Clawson a découvert que websvn, un outil pour visualiser les répertoires Subversion sur le web, suivait les liens symboliques dans un répertoire quand il présente des fichiers à télécharger. Un attaquant qui a accès en écriture au répertoire pourrait ainsi accéder à tout fichier présent sur le disque lisible par l'utilisateur qui utilise le serveur web. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 2.3.3-1+deb6u1 de websvn. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-136.data" # $Id: dla-136.wml,v 1.1 2017/08/09 05:44:26 jptha-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS La bibliothèque libevent était vulnérable à un dépassement potentiel de tas dans les API buffer et bufferevent. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1.4.13-stable-1+deb6u1 de libevent. Cette mise à jour a été préparée par Nguyen Cong qui a utilisé le correctif fourni par lâamont. Merci à eux ! # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-137.data" # $Id: dla-137.wml,v 1.1 2017/08/09 05:44:26 jptha-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Un défaut dû à un décalage d'entier, ayant pour conséquence un dépassement de tas (https://security-tracker.debian.org/tracker/CVE-2014-8157;>CVE-2014-8157), et un défaut d'utilisation non restreinte de mémoire de pile (https://security-tracker.debian.org/tracker/CVE-2014-8158;>CVE-2014-8158) ont été découverts dans JasPer, une bibliothèque pour manipuler les fichiers JPEG-2000. Un fichier contrefait pour l'occasion pourrait faire planter une application utilisant JasPer ou, éventuellement, exécuter du code arbitraire. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1.900.1-7+squeeze4 de jasper. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-138.data" # $Id: dla-138.wml,v 1.1 2017/08/09 05:44:26 jptha-guest Exp $ #use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité a été corrigée dans eglibc, la version de Debian de la bibliothèque GNU C : https://security-tracker.debian.org/tracker/CVE-2015-0235;>CVE-2015-0235 Qualys a découvert que les fonctions gethostbyname et gethostbyname2 étaient sujettes à un dépassement de tampon si on leur fournit des arguments d'adresses IP contrefaits. Cela pourrait être utilisé par un attaquant pour exécuter du code arbitraire dans les processus qui appellent les fonctions affectées. Le bogue original de glibc a été signalé par Peter Klotz. Pour Debian 6 Squeeze, ce problème a été corrigé dans la version 2.11.3-4+deb6u4 de eglibc. Nous vous recommandons de
[RFR] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
Bonjour, Voici 8 traductions de dla (dont 223 inspiré de dsa-3251, 226 de 3268 et 227 de 3269) Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783 et https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153 Apache Commons HttpClient 3.1 ne vérifiait pas que le nom d'hôte du serveur correspondait à un nom de domaine dans les champs Common Name (CN) ou subjectAltName du sujet du certificat X.509. Cela permet à des attaquants de type homme du milieu d'usurper l'identité de serveurs SSL à l'aide d'un certificat valable arbitraire. Merci à Alberto Fernandez Martinez pour le correctif. https://security-tracker.debian.org/tracker/CVE-2014-3577;>CVE-2014-3577 Il a été découvert que le correctif pour https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153 était incomplet : le code ajouté pour vérifier que le nom d'hôte du serveur correspond au nom de domaine dans le champ Common Name (CN) du sujet dans les certificats X.509 était fautif. Un attaquant de type homme du milieu pourrait utiliser ce défaut pour usurper l'identité d'un serveur SSL avec un certificat X.509 contrefait. Le correctif pour https://security-tracker.debian.org/tracker/CVE-2012-6153;>CVE-2012-6153 visait à corriger la correction incomplète pour https://security-tracker.debian.org/tracker/CVE-2012-5783;>CVE-2012-5783. Ce problème est maintenant complètement résolu en appliquant ce correctif et celui pour les précédents CVE. Cet envoi a été préparé par Markus Koschany. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-222.data" # $Id: dla-222.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Une vulnérabilité a été découverte dans nbd-server, le serveur pour le périphérique réseau en mode bloc de Linux (« Network Block Device ». https://security-tracker.debian.org/tracker/CVE-2015-0847;>CVE-2015-0847 Tuomas Räsänen a découvert qu'il y a un traitement de signal non sécurisé dans nbd-server. Cette vulnérabilité pourrait être exploitée par un client distant pour provoquer un déni de service. Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 1:2.9.16-8+squeeze2. Pour les distributions oldstable, stable et testing, ces problèmes seront corrigés prochainement. Nous vous recommandons de mettre à jour vos paquets nbd-server. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-223.data" # $Id: dla-223.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage Ruby, n'implémente pas correctement la comparaison de nom d'hôte, en violation de la norme RFC 6125. Cela pourrait permettre à des attaquants distants de réaliser à une attaque de type « homme du milieu » à l'aide de certificats SSL contrefaits. Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé dans la version 1.8.7.302-2squeeze4. Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.8.7.358-7.1+deb7u3. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-224.data" # $Id: dla-224.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS La vulnérabilité suivante a été découverte dans dnsmasq : https://security-tracker.debian.org/tracker/CVE-2015-3294;>CVE-2015-3294 Des attaquants distants pourraient lire la mémoire du processus et provoquer un déni de service à l'aide de requêtes DNS mal formées. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans dnsmasq version 2.55-2+deb6u1. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-225.data" # $Id: dla-225.wml,v 1.1 2017/08/08 22:04:17 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Tavis Ormandy a découvert que NTFS-3G, un pilote de lecture et écriture NTFS pour FUSE, n'effaçait pas l'environnement avant d'exécuter mount ou umount avec des droits élevés. Un utilisateur local peut tirer avantage de ce défaut pour écraser des fichiers arbitraires et gagner des privilèges plus élevés en accédant à des fonctionnalités de débogage à travers l'environnement, cela ne devrait pas normalement être sûr pour des utilisateurs sans droits. # do not modify
[RFR] wml://security/2015/dla-23{3,4,5,6,9}.wml
Bonjour, Voici 5 traductions de dla (dont 234 inspiré de dsa-3272, 236 de 3085 et 3428) Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS L'amont a publié la version 0.98.7.Avec elle, Sqeeze-lts est mise à niveau vers la dernière publication alignée sur l'approche utilisée pour les autres versions de Debian.. Les modifications ne sont pas strictement nécessaires pour une utilisation, mais les utilisateurs de la version précédente dans Squeeze pourraient être incapables dâutiliser toutes les signatures de virus actuelles, et pourraient recevoir des avertissements. Les corrections de bogues présentes dans cette version comprennent les correctifs de sécurité relatifs aux fichiers empaquetés ou chiffrés (https://security-tracker.debian.org/tracker/CVE-2014-9328;>CVE-2014-9328, https://security-tracker.debian.org/tracker/CVE-2015-1461;>CVE-2015-1461, https://security-tracker.debian.org/tracker/CVE-2015-1462;>CVE-2015-1462, https://security-tracker.debian.org/tracker/CVE-2015-1463;>CVE-2015-1463, https://security-tracker.debian.org/tracker/CVE-2015-2170;>CVE-2015-2170, https://security-tracker.debian.org/tracker/CVE-2015-2221;>CVE-2015-2221, https://security-tracker.debian.org/tracker/CVE-2015-;>CVE-2015- et https://security-tracker.debian.org/tracker/CVE-2015-2668;>CVE-2015-2668) et plusieurs correctifs pour la bibliothèque embarquée libmspack, y compris une potentielle boucle infinie dans le décodeur de Quantum (https://security-tracker.debian.org/tracker/CVE-2014-9556;>CVE-2014-9556). Si vous utilisez clamav, nous vous recommandons fortement de mettre à niveau vers cette version. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-233.data" # $Id: dla-233.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Javantea a découvert un défaut de déréférencement de pointeur NULL dans racoon, le démon Internet Key Exchange d'ipsec-tools. Un attaquant distant peut utiliser ce défaut pour provoquer le plantage du démon IKE grâce à des paquets UDP contrefaits pour l'occasion, avec pour conséquence un déni de service. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-234.data" # $Id: dla-234.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS https://security-tracker.debian.org/tracker/CVE-2011-0188;>CVE-2011-0188 La fonction VpMemAlloc dans bigdecimal.c de la classe BigDecimal dans les versions 1.9.2-p136 et précédentes de Ruby, utilisée sur Apple Mac OS X avant la version 10.6.7 et d'autres plateformes, n'alloue pas correctement la mémoire. Cela permet à des attaquants en fonction du contexte d'exécuter du code arbitraire ou de provoquer un déni de service (plantage de l'application) avec des moyens impliquant la création d'une grande valeur BigDecimal dans un processus 64 bits, liés à un « problème de troncature d'entier ». https://security-tracker.debian.org/tracker/CVE-2011-2705;>CVE-2011-2705 Utilisation de SVN r32050 de l'amont pour modifier l'état du PRNG afin d'empêcher la répétition d'une séquence de nombres aléatoires lors de bifurcations de processus ayant le même PID. Rapport fait par Eric Wong. https://security-tracker.debian.org/tracker/CVE-2012-4522;>CVE-2012-4522 La fonction rb_get_path_check de file.c dans Ruby 1.9.3 avant le niveau du correction 286 et Ruby 2.0.0 avant r37163 permet à des attaquants en fonction du contexte de créer des fichiers dans des emplacements inattendus ou avec des noms inattendus à l'aide d'un octet NUL dans un chemin de fichier. https://security-tracker.debian.org/tracker/CVE-2013-0256;>CVE-2013-0256 darkfish.js dans RDoc 2.3.0 jusqu'à  3.12 et 4.x avant 4.0.0.preview2.1, utilisé dans Ruby, ne génère pas correctement les documents. Cela permet à des attaquants distants de conduire des attaques de script intersite (XSS) à l'aide d'un URL contrefait. https://security-tracker.debian.org/tracker/CVE-2013-2065;>CVE-2013-2065 (1) DL et (2) Fiddle dans Ruby 1.9 avant 1.9.3 correctif 426, et 2.0 avant 2.0.0 correction 195, ne réalise pas de vérification de souillure pour les fonctions natives. Cela permet des attaquants en fonction du contexte de contourner les restrictions de niveau de sécurité (« $SAFE level ») voulues. https://security-tracker.debian.org/tracker/CVE-2015-1855;>CVE-2015-1855 L'implémentation de comparaison de nom d'hôte par l'extension d'OpenSSL viole la norme RFC 6125 # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-235.data" # $Id: dla-235.wml,v 1.1 2017/08/08 22:04:18 jipege1-guest Exp $ #use
Re: [RFR] wml://security/2017/dsa-3927.wml
Bonjour, suggestions. Amicalement. -- Jean-Paul --- 0001.dsa-3927.wml 2017-08-08 21:39:26.452730007 +0200 +++ - 2017-08-08 22:01:43.112935375 +0200 @@ -10,7 +10,7 @@ https://security-tracker.debian.org/tracker/CVE-2017-7346;>CVE-2017-7346 Li Qiang a découvert que le pilote DRM pour les GPU virtuels de VMware ne -vérifiaient pas correctement les valeurs, contrôlées par l'utilisateur, des +vérifiait pas correctement les valeurs, contrôlées par l'utilisateur, des limites supérieures dans les fonctions vmw_surface_define_ioctl(). Un utilisateur local peut tirer avantage de ce défaut pour provoquer un déni de service. @@ -39,7 +39,7 @@ https://security-tracker.debian.org/tracker/CVE-2017-7542;>CVE-2017-7542 Une vulnérabilité de dépassement d'entier dans la fonction -ip6_find_1stfragopt() fonction a été découverte permettant à un attaquant +ip6_find_1stfragopt() a été découverte permettant à un attaquant local avec les droits pour l'ouverture de sockets bruts de provoquer un déni de service. @@ -73,7 +73,7 @@ https://security-tracker.debian.org/tracker/CVE-2017-1000365;>CVE-2017-1000365 Les pointeurs argument et environnement ne sont pas correctement pris en -compte par les restrictions de taille imposées aux chaînes d'arguments et +compte par les restrictions de taille imposées aux chaînes d'argument et d'environnement passées par RLIMIT_STACK/RLIMIT_INFINITY. Un attaquant local peut tirer avantage de ce défaut en conjonction avec d'autres défauts pour exécuter du code arbitraire.
[RFR] wml://security/2017/dsa-3927.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou des fuites d'informations. https://security-tracker.debian.org/tracker/CVE-2017-7346;>CVE-2017-7346 Li Qiang a découvert que le pilote DRM pour les GPU virtuels de VMware ne vérifiaient pas correctement les valeurs, contrôlées par l'utilisateur, des limites supérieures dans les fonctions vmw_surface_define_ioctl(). Un utilisateur local peut tirer avantage de ce défaut pour provoquer un déni de service. https://security-tracker.debian.org/tracker/CVE-2017-7482;>CVE-2017-7482 Shi Lei a découvert que le code de traitement de ticket RxRPC de Kerberos 5 ne vérifiait pas correctement les métadonnées, menant à une divulgation d'informations, à un déni de service ou éventuellement à l'exécution de code arbitraire. https://security-tracker.debian.org/tracker/CVE-2017-7533;>CVE-2017-7533 Fan Wu et Shixiong Zhao ont découvert une situation de compétition entre les événements d'inotify et les opérations de renommage de VFS, permettant à un attaquant local non privilégié de provoquer un déni de service ou une augmentation de droits. https://security-tracker.debian.org/tracker/CVE-2017-7541;>CVE-2017-7541 Un défaut de dépassement de tampon dans le pilote de réseau sans fil local IEEE802.11n PCIe SoftMAC de Broadcom pourrait permettre à un utilisateur local de provoquer une corruption de la mémoire du noyau, menant à un déni de service ou éventuellement à une augmentation de droits. https://security-tracker.debian.org/tracker/CVE-2017-7542;>CVE-2017-7542 Une vulnérabilité de dépassement d'entier dans la fonction ip6_find_1stfragopt() fonction a été découverte permettant à un attaquant local avec les droits pour l'ouverture de sockets bruts de provoquer un déni de service. https://security-tracker.debian.org/tracker/CVE-2017-9605;>CVE-2017-9605 Murray McAllister a découvert que le pilote DRM pour les GPU virtuels de VMware n'initialisait pas la mémoire correctement, permettant éventuellement à un attaquant local d'obtenir des informations sensibles de la mémoire non initialisée du noyau à l'aide d'un appel ioctl contrefait. https://security-tracker.debian.org/tracker/CVE-2017-10810;>CVE-2017-10810 Li Qiang a découvert un défaut de fuite de mémoire dans le pilote de GPU VirtIO ayant pour conséquence un déni de service (consommation de mémoire). https://security-tracker.debian.org/tracker/CVE-2017-10911;>CVE-2017-10911 / https://xenbits.xen.org/xsa/advisory-216.txt;>XSA-216 Anthony Perard de Citrix a découvert un défaut de fuite d'informations dans le traitement des réponses blkif de Xen, permettant à un client malveillant non privilégié d'obtenir des informations sensibles à partir de l'hôte ou d'autres clients. https://security-tracker.debian.org/tracker/CVE-2017-11176;>CVE-2017-11176 La fonction mq_notify() ne règle pas le pointeur « sock » à NULL lors de son entrée dans la logique de réessai. Un attaquant peut tirer avantage de ce défaut lors de la fermeture de l'espace utilisateur d'un socket Netlink pour provoquer un déni de service ou éventuellement d'autres impacts. https://security-tracker.debian.org/tracker/CVE-2017-1000365;>CVE-2017-1000365 Les pointeurs argument et environnement ne sont pas correctement pris en compte par les restrictions de taille imposées aux chaînes d'arguments et d'environnement passées par RLIMIT_STACK/RLIMIT_INFINITY. Un attaquant local peut tirer avantage de ce défaut en conjonction avec d'autres défauts pour exécuter du code arbitraire. Pour la distribution oldstable (Jessie), ces problèmes seront corrigés dans une annonce de sécurité ultérieure. Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 4.9.30-2+deb9u3. Nous vous recommandons de mettre à jour vos paquets linux. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3927.data" # $Id: dsa-3927.wml,v 1.1 2017/08/08 16:17:02 jipege1-guest Exp $
Re: [RFR] wml://CD/live/index.wml
Bonjour, On 08/08/2017 10:51 AM, JP Guillonneau wrote: > une page vient d’être modifiée (mort du CD ?) : > https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/live/index.wml?r1=1.17=1.18_format=h > Voici une proposition de traduction. > Le fichier en anglais est ici : > https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/live/index.wml?view=co > > Merci d’avance pour vos relectures. diff relu, RAS pour moi. Concernant les CD, en effet en live il n'y en a plus, les images les plus petites font 1.8Go https://cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/ Cordialement, Alban
Re: [LCFC] wml://CD/faq/index.wml
Bonjour, une page vient d’être légèrement modifiée : https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/faq/index.wml?r1=1.136=1.137_format=h Voici une proposition de traduction. Le fichier en anglais est ici : https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/faq/index.wml?view=co Le fichier en français est ici : https://anonscm.debian.org/viewvc/webwml/webwml/french/CD/faq/index.wml?view=co Merci d’avance pour vos relectures. Amicalement. Amicalement. -- Jean-Paul --- 1.136_index.wml 2017-08-08 10:56:06.591482535 +0200 +++ index.wml 2017-08-08 11:05:12.742695365 +0200 @@ -1,6 +1,6 @@ #use wml::debian::cdimage title="Foire Aux Questions concernant les CD Debian" NOHEADER=true BARETITLE=true #use wml::debian::toc -#use wml::debian::translation-check translation="1.136" maintainer="Jean-Paul Guillonneau" +#use wml::debian::translation-check translation="1.137 maintainer="Jean-Paul Guillonneau" #include "$(ENGLISHDIR)/releases/info" # translators: @@ -10,7 +10,7 @@ # David Kremer, 2008. # Guillaume Delacour, 2009. # David Prévot, 2010-2012, 2014. -# Guillonneau Jean-Paul, 2015-2016 +# Guillonneau Jean-Paul, 2015-2017 %body @@ -345,11 +345,11 @@ Oui. Un CD autonome, ou plus précisément système autonome, est -un système complet préparé pour CD, DVD, clef USB ou autre support. +un système complet préparé pour un DVD, une clef USB ou un autre support. Rien n'a besoin d'être installé sur le disque dur. -Vous pouvez démarrer à partir du CD ou d'un autre support et commencer +Vous pouvez démarrer à partir du support (DVD ou clef USB) et commencer à travailler tout de suite. Tous les programmes sont lancés directement depuis le support.
[RFR] wml://CD/live/index.wml
Bonjour, une page vient d’être modifiée (mort du CD ?) : https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/live/index.wml?r1=1.17=1.18_format=h Voici une proposition de traduction. Le fichier en anglais est ici : https://anonscm.debian.org/viewvc/webwml/webwml/english/CD/live/index.wml?view=co Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::cdimage title="Images d'installation autonomes" #use wml::debian::release_info #use wml::debian::installer #include "$(ENGLISHDIR)/releases/images.data" #use wml::debian::translation-check translation="1.18" maintainer="Jean-Paul Guillonneau" # Translators: # David Prévot, 2011-2014. # Jean-Paul Guillonneau, 2015-2017 Une image d'installation autonome (live) permet de démarrer un système Debian sans modifier un seul fichier du disque dur et permet aussi d'installer Debian à partir du contenu de l'image. Une image autonome me conviendrait-elle ? Voici quelques aspects à prendre en considération pour vous aider à en juger. Alternatives : les images autonomes sont proposées dans plusieurs variantes, proposant le choix de lâenvironnement de bureau (GNOME, KDE, LXDE, Xfce, Cinnamon ou MATE). La plupart des utilisateurs se satisferont de ces premières sélections de paquets, et installeront ensuite tout autre paquet dont ils ont besoin à partir du réseau. Architecture : seules les images pour les deux architectures les plus répandues sont proposées : PC 32 bits (i386) et 64 bits (amd64). Taille : les images sont bien plus petites que l'ensemble complet de DVD dâimages, mais plus grandes que les supports d'installation par le réseau. Langues : les images ne sont pas livrées avec un ensemble complet de paquets localisés. Si vous avez besoin de méthodes de saisie, de fontes ou de paquets de langues supplémentaires, il vous faudra les installer par la suite. Les images autonomes d'installation suivantes sont disponibles au téléchargement : Les images d'installation autonomes officielles pour la distribution stable ci-dessous. Images d'installation autonomes officielles pour la distribution stable Proposées en différentes alternatives, avec des variations de taille comme expliqué plus haut, ces images conviennent pour essayer un système Debian composé d'un ensemble par défaut de paquets choisis puis pour l'installer à partir du même support. DVD et USB (en utilisant BitTorrent) Fichiers image ISO hybrides pour support DVD-R(W) et pour clef USB de taille appropriée. Veuillez utiliser BitTorrent si possible, afin de réduire la charge de nos serveurs. DVD et USB Fichiers image ISO hybrides pour support DVD-R(W) et pour clef USB de taille appropriée. Pour plus de renseignements à propos de ces fichiers et de la façon de les utiliser, veuillez consulter la FAQ. Si vous avez lâintention dâinstaller Debian à partir des images téléchargées, veuillez consulter les renseignements détaillés du processus d'installation. Veuillez consulter la page du projet Debian Live pour obtenir plus de renseignements sur les systèmes Debian autonomes fournis par ces images. --- 1.17_index.wml 2017-08-08 09:59:26.582432259 +0200 +++ index.wml 2017-08-08 10:41:08.311533101 +0200 @@ -2,10 +2,11 @@ #use wml::debian::release_info #use wml::debian::installer #include "$(ENGLISHDIR)/releases/images.data" -#use wml::debian::translation-check translation="1.17" maintainer="Jean-Paul Guillonneau" +#use wml::debian::translation-check translation="1.18" maintainer="Jean-Paul Guillonneau" # Translators: # David Prévot, 2011-2014. +# Jean-Paul Guillonneau, 2015-2017 Une image d'installation autonome (live) permet de démarrer @@ -20,35 +21,25 @@ - -Lanceur : en plus des options d'installation en mode texte ou graphique -du menu d'amorçage, les alternatives de bureau proposent un lanceur qui peut -être utilisé pour installer tout en continuant à utiliser l'image autonome. - - Alternatives : les images autonomes sont proposées dans plusieurs -saveurs, certaines proposant le choix de lâenvironnement de bureau (GNOME, KDE, -LXDE, Xfce, Cinnamon ou MATE) et une seule en mode console textuelle : standard. -La plupart des utilisateurs se satisferont de ces premières sélections de paquets, -et installeront ensuite tout autre paquet dont ils ont besoin à partir du réseau. +variantes, proposant le choix de lâenvironnement de bureau (GNOME, KDE, LXDE, +Xfce, Cinnamon ou MATE). La plupart des utilisateurs se satisferont de ces +premières sélections de paquets, et installeront ensuite tout autre paquet dont +ils ont besoin à partir du réseau. Architecture : seules les images pour les deux architectures les plus répandues sont proposées : PC 32 bits (i386) et 64 bits (amd64). -Taille : les images sont bien plus petites que -l'ensemble complet d'images de CD ou DVD, mais plus -grandes que les
[RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml
Bonjour, Voici quelques traductions de dla adaptées de : DLA DSA 443 3504 Merci d'avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Comme décrit dans DLA-437-1, clamav a été mis à jour vers la plus récente version de lâamont, la version 0.99. En raison dâun changement dans le soname de libclamav, les paquets dépendant de libclamav ont besoin dâêtre recompilés pour fonctionner avec le récent paquet libclamav7. Au moment de lâenvoi de DLA-437-1, les paquets à jour nâétaient pas disponibles. Une mise à jour pour dansguardian a maintenant été envoyée, et les paquets seront bientôt disponibles. La recommandation dans DLA-437-1 de ne pas mettre à niveau clamav si utilisé avec dansguardian nâest plus dâactualité. La mise à niveau de clamav et dansguardian est recommandée pour les raisons décrites dans DLA-437-1. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-440.data" # $Id: dla-440.wml,v 1.1 2017/08/08 07:44:34 jptha-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Zero Day Initiative dâHP a identifié une vulnérabilité affectant le paquet pcre3. Lâidentifiant ZDI, ZDI-CAN-3542, lui a été assigné. Un identifiant CVE nâa pas encore été assigné. PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code Execution Vulnerability. PCRE ne validait pas que la gestion du verbe (*ACCEPT) se produisait à lâintérieur des limites du tampon de pile de cworkspace, menant à un dépassement de tampon de pile. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 8.02-1.1+deb6u1. Nous vous recommandons de mettre à jour vos paquets pcre3. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-441.data" # $Id: dla-441.wml,v 1.1 2017/08/08 07:44:34 jptha-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS https://security-tracker.debian.org/tracker/CVE-2013-6441;>CVE-2013-6441 Le script de modèle lxc-sshd avait lâhabitude de se monter lui-même comme /sbin/init dans le conteneur en utilisant un bind-mount modifiable. Cette mise à jour résout le problème en utilisant un bind-mount uniquement lisible, empêchant toute forme de dommage accidentel éventuel. https://security-tracker.debian.org/tracker/CVE-2015-1335;>CVE-2015-1335 Lors du démarrage du conteneur, lxc règle lâarbre du système de fichiers initial du conteneur en créant beaucoup de montages, en se guidant sur le fichier de configuration. La configuration du conteneur est entre les mains de lâadministrateur ou de lâutilisateur sur lâhôte, aussi nous nâessayons pas de protéger contre des entrées mauvaises. Cependant, puisque la cible de montage est dans le conteneur, il est possible que lâadministrateur du conteneur pourrait rediriger le montage avec des liens symboliques. Cela pourrait contourner le propre démarrage du conteneur (c'est-à -dire, le confinement dâun conteneur de lâadministrateur par la politique restrictive dâAppArmor, en redirigeant lâécriture requise vers /proc/self/attr/current), ou contourner la politique dâAppArmor (basée sur les chemins) en redirigeant, par exemple, /proc vers /mnt dans le conteneur. Cette mise à jour implémente une fonction safe_mount() empêchant lxc de réaliser des montages sur des liens symboliques. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-442.data" # $Id: dla-442.wml,v 1.1 2017/08/08 07:44:34 jptha-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité dâexécution de code à distance a été découverte dans BeanShell, un interpréteur de source Java intégrable avec des caractéristiques de langage objet de script. https://security-tracker.debian.org/tracker/CVE-2016-2510;>CVE-2016-2510: Une application incluant BeanShell dans son classpath peut être vulnérable si une autre partie de lâapplication utilise la sérialisation Java ou XStream pour la désérialisation des données à partir dâune source non fiable. Une application vulnérable pourrait être exploitée pour lâexécution de code à distance, y compris lâexécution de commandes dâinterpréteur arbitraires. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 2.0b4-12+deb6u1. Nous vous recommandons de mettre à jour vos paquets bsh. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-443.data" # $Id: dla-443.wml,v 1.1 2017/08/08 07:44:34 jptha-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" Mise