[RFR2] wml://security/2016/dla-42{0,1,2,3,5,6,7}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

le dimanche 06 août  1:20, jean-pierre giraud a écrit :

>Suggestion et détails.
Merci, corrigés.
Je ne renvoie pas les fichiers pour si peu.
Merci d’avance pour vos autres relectures.

Amicalement.

--
Jean-Paul



[RFR] wml://security/2015/dla-21{0,1,2,3,4,5,6,8,9}.wml​

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Voici 9 traductions de dla
211 inspiré de dsa-3232
213 de 3234
214 de 3243
215 de dla 263
216 de dla 45
219 de dsa-3187
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Cette mise à jour corrige plusieurs problèmes de sécurité dans la
bibliothèque Qt.



https://security-tracker.debian.org/tracker/CVE-2013-0254;>CVE-2013-0254

La classe QSharedMemory utilise des permissions faibles (lecture et
écriture pour tout le monde) pour des segments de mémoire partagés. Cela
permet à des utilisateurs locaux de lire des informations sensibles ou de
modifier des données critiques du programme, comme démontré par la lecture
d'un pixmap envoyé à un serveur X.

https://security-tracker.debian.org/tracker/CVE-2015-0295;>CVE-2015-0295 / https://security-tracker.debian.org/tracker/CVE-2015-1858;>CVE-2015-1858 / https://security-tracker.debian.org/tracker/CVE-2015-1859;>CVE-2015-1859 / https://security-tracker.debian.org/tracker/CVE-2015-1860;>CVE-2015-1860

Déni de service (par erreurs de segmentation) grâce à des images
contrefaites (BMP, GIF, ICO).




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-210.data"
# $Id: dla-210.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque
de transfert par URL :



https://security-tracker.debian.org/tracker/CVE-2015-3143;>CVE-2015-3143

Des connexions authentifiées par NTLM pourraient être réutilisées à tort
pour des requêtes sans accréditation, aboutissant à ce que des requêtes HTTP
soient envoyées sur une connexion authentifiée sous un autre identifiant. Ce
problème est similaire à celui corrigé dans DSA-2849-1.

https://security-tracker.debian.org/tracker/CVE-2015-3148;>CVE-2015-3148

Lors de l'exécution de requêtes HTTP en utilisant la méthode
d'authentification « négociée » en parallèle à NTLM, la connexion utilisée
pourrait ne pas être marquée comme authentifiée, rendant possible sa
réutilisation et l'envoi de requêtes pour un utilisateur sur une connexion
authentifiée sous un autre identifiant.




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-211.data"
# $Id: dla-211.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2014-9705;>CVE-2014-9705

Un dépassement de tas dans la fonction enchant_broker_request_dict de
ext/enchant/enchant.c, dans PHP avant 5.4.38, 5.5.x avant 5.5.22 et 5.6.x
avant 5.6.6, permet à des attaquants distants d'exécuter du code arbitraire
grâce à des moyens qui déclenchent la création de multiples dictionnaires.

https://security-tracker.debian.org/tracker/CVE-2015-0232;>CVE-2015-0232

La fonction exif_process_unicode de ext/exif/exif.c, dans PHP
avant 5.4.37, 5.5.x avant 5.5.21 et 5.6.x avant 5.6.5, permet à des
attaquants distants d'exécuter du code arbitraire ou e provoquer un déni de
service (libération d'un pointeur non initialisé et plantage de
l'application) grâce à des données EXIF contrefaites dans une image JPEG.

https://security-tracker.debian.org/tracker/CVE-2015-2301;>CVE-2015-2301

Une vulnérabilité d'utilisation de mémoire après libération dans la
fonction phar_rename_archive de phar_object.c, dans PHP avant 5.5.22 et
5.6.x avant 5.6.6, permet à des attaquants distants de provoquer un déni de
service ou éventuellement d'avoir d'autres conséquences indéterminées par
des moyens qui déclenchent une tentative de renommer une archive Phar avec
le nom d'un fichier existant.

https://security-tracker.debian.org/tracker/CVE-2015-2331;>CVE-2015-2331

Un dépassement d'entier dans la fonction _zip_cdir_new de zip_dirent.c
dans libzip versions 0.11.2 et précédentes, telle qu'utilisée dans
l'extension ZIP de PHP avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x
avant 5.6.7 et d'autres produits, permet à des attaquants distants de
provoquer un déni de service (plantage de l'application) ou éventuellement
d'exécuter du code arbitraire à l'aide d'une archive ZIP qui contient
beaucoup d'entrées, menant à un dépassement de tas.

https://security-tracker.debian.org/tracker/CVE-2015-2783;>CVE-2015-2783

Lecture hors limites de tampon dans unserialize lors de l'analyse d'une
archive Phar.

https://security-tracker.debian.org/tracker/CVE-2015-2787;>CVE-2015-2787

Une vulnérabilité d'utilisation de mémoire après libération dans la
fonction process_nested_data de ext/standard/var_unserializer.re, dans PHP
avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, permet à des
attaquants distants 

[RFR] wml://security/2015/dla-20{0,2,3,4,5,6,7,9}.wml​

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Voici 8 traductions de dla
200 inspiré de dsa-3157
202 de 3218
203 de 3209
205 de 3228
206 de 3230
207 de 3231
209 de 2783
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2014-4975;>CVE-2014-4975

La fonction encodes() dans pack.c avait une erreur due à un décalage
d'entier qui pouvait conduire à un dépassement de pile. Cela pourrait
permettre à des attaquants distants de provoquer un déni de service
(plantage) ou l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2014-8080;>CVE-2014-8080,
https://security-tracker.debian.org/tracker/CVE-2014-8090;>CVE-2014-8090

L'analyseur REXML pourrait être contraint d'allouer des gros objets de
type chaîne de caractères qui pourraient utiliser toute la mémoire
disponible du système. Cela pourrait permettre à des attaquants distants de
provoquer un déni de service (plantage).




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-200.data"
# $Id: dla-200.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Ignacio R. Morelle a découvert que l'absence de restrictions de chemin
dans le jeu "Battle de Wesnoth" pourrait avoir pour conséquence la
divulgation de fichiers arbitraires dans le répertoire home de l'utilisateur
si des campagnes ou des cartes malveillantes sont chargées.

Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans
la version 1:1.8.5-1+deb6u1. Voir DSA-3218-1 pour
les versions des autres éditions de Debian.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-202.data"
# $Id: dla-202.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans OpenLDAP, une
implémentation libre du protocole « Lightweight Directory Access Protocol »
(LDAP).

Veuillez vérifier soigneusement si vous êtes affecté par https://security-tracker.debian.org/tracker/CVE-2014-9713;>CVE-2014-9713 :
si c'est le cas, vous devrez mettre à niveau vous-même votre configuration !
Pour plus de détails, voir plus bas. La mise à niveau des paquets pourrait
ne pas suffire !



https://security-tracker.debian.org/tracker/CVE-2012-1164;>CVE-2012-1164

Correction d'un plantage lors de la réalisation d'une recherche attrsOnly
dans une base de données configurée avec à la fois les surcouches RWM et
« translucent ».

https://security-tracker.debian.org/tracker/CVE-2013-4449;>CVE-2013-4449

Michael Vishchers de Seven Principles AG a découvert une vulnérabilité
de déni de service dans slapd, l'implémentation du serveur d'annuaire.
Lorsque le serveur est configuré pour utiliser la surcouche RWM, un
attaquant peut le faire planter en le libérant juste après la connexion, à
cause d'un problème de comptage de référence.

https://security-tracker.debian.org/tracker/CVE-2014-9713;>CVE-2014-9713

La configuration par défaut de Debian de la base de données d'annuaires
permet à chaque utilisateur de modifier ses propres attributs. Quand les
répertoires LDAP sont utilisés pour le contrôle d'accès, et que cela est
fait en utilisant les attributs de l'utilisateur, un utilisateur authentifié
peut utiliser cela pour obtenir l'accès à des ressources non autorisées.

Veuillez noter qu'il s'agit d'une vulnérabilité spécifique à Debian.

Le nouveau paquet n'utilisera pas la règle de contrôle d'accès non
sécurisée pour les nouvelles bases de données, mais les configurations
existantes ne seront pas automatiquement modifiées. Les administrateurs
sont invités à consulter le fichier README.Debian fourni par le paquet mis
à jour, s'ils ont besoin de corriger les règles de contrôle d'accès.

https://security-tracker.debian.org/tracker/CVE-2015-1545;>CVE-2015-1545

Ryan Tandy a découvert une vulnérabilité de déni de service dans slapd.
Lors de l'utilisation de la surcouche deref, la fourniture d'une liste
d'attributs vide dans une requête fait planter le démon.



Merci à Ryan Tandy pour la préparation de cette mise à jour.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-203.data"
# $Id: dla-203.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Cette mise à jour corrige le problème suivant dans le paquet file :



https://security-tracker.debian.org/tracker/CVE-2014-9653;>CVE-2014-9653

readelf.c ne tient pas compte du fait que les appels de pread ne lisent
parfois qu'un sous-ensemble des données 

Re: [RFR] po-debconf://fontconfig/fr.po

2017-08-09 Par sujet JP Guillonneau
Bonjour,

suggestions.
s/police/fonte/ ?


Amicalement.

--
Jean-Paul
--- fr.po	2017-08-09 22:42:00.121480180 +0200
+++ jp_fr.po	2017-08-09 23:39:20.178057677 +0200
@@ -28,7 +28,7 @@
 "Project-Id-Version: fontconfig 2.12.3-0.2\n"
 "Report-Msgid-Bugs-To: fontcon...@packages.debian.org\n"
 "POT-Creation-Date: 2017-07-05 11:29+0200\n"
-"PO-Revision-Date: 2017-08-09 22:18+0100\n"
+"PO-Revision-Date: 2017-08-09 23:39+0200\n"
 "Last-Translator: Alban Vidal \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -62,7 +62,7 @@
 #. Description
 #: ../fontconfig-config.templates:2002
 msgid "Font tuning method for screen (system default):"
-msgstr "Méthode d'amélioration des polices d'affichage par défaut du système :"
+msgstr "Méthode d'amélioration de rendu des polices d'affichage par défaut du système :"
 
 #. Type: select
 #. Description
@@ -86,7 +86,7 @@
 "une police de Microsoft ;\n"
 " « Automatique » si vous utilisez couramment d'autres polices "
 "« TrueType » ;\n"
-" « Aucune » si vous voulez du texte brut."
+" « Aucune » si vous voulez du texte flou."
 
 #. Type: select
 #. Choices
@@ -135,19 +135,19 @@
 "that aligns well to the pixel grid but will lose a greater amount of font "
 "shape. \"Slight\" is the default setting."
 msgstr ""
-"Méthode d'optimisation est la quantité de refonte nécessaire pour replacer "
-"la ligne sur la grille. « Léger » rend la police plus floue pour aligner la "
-"ligner sur la grille supérieure mais est meilleur pour la remise en forme de "
-"la police, tant que « Complet » donnera une police nette qui sera alignée "
-"sur le pixel de la grille mais perdre une plus grande remise en forme de la "
-"police. « Léger » est la valeur par défaut."
+"La méthode d'optimisation est la quantité de remodelage exécutée pour un "
+"alignement sur la grille. La méthode « Léger » rend l’alignement de la police "
+"plus imprécis mais est meilleure pour conserver sa forme, "
+"tandis que « Complet » donnera une police nette qui sera alignée "
+"sur la grille de pixels mais perdra une plus grande partie de sa forme. "
+"« Léger » est la valeur par défaut."
 
 #. Type: select
 #. Description
 #: ../fontconfig-config.templates:3002
 msgid "To revert to the pre-2.12 behavior, select \"Full\"."
 msgstr ""
-"Pour revenir au comportement antérieur à la version 2.12, sélectionnez "
+"Pour revenir au comportement antérieur à la version 2.12, sélectionnez "
 "« Complet »."
 
 #. Type: select
@@ -172,7 +172,7 @@
 #. Description
 #: ../fontconfig-config.templates:4002
 msgid "Enable subpixel rendering for screen:"
-msgstr "Activation du lissage de sous-pixels pour l'affichage :"
+msgstr "Activation du rendu par sous-pixels pour l'affichage :"
 
 #. Type: select
 #. Description
@@ -182,9 +182,9 @@
 "flat (LCD) screens, but can show color artifacts on CRT screens. The "
 "\"Automatic\" choice will enable it only if a LCD screen is detected."
 msgstr ""
-"Le lissage des sous-pixels donne un meilleur rendu sur un écran plat (LCD), "
-"mais peut faire apparaître des artefacts sur les écrans traditionnels (CRT). "
-"Si vous choisissez « Automatique », ce rendu sera activé si un écran LCD est "
+"Le rendu de texte au niveau sous-pixels donne un meilleur résultat sur un écran plat (LCD), "
+"mais peut faire apparaître des artefacts de couleur sur les écrans traditionnels (CRT). "
+"Si vous choisissez « Automatique », ce rendu sera activé seulement si un écran LCD est "
 "détecté."
 
 #. Type: boolean


[RFR2] wml://security/2016/dla-41{0,1,2,6,7,8,9}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

le dimanche 06 août  0:16, jean-pierre giraud a écrit :

>Quelques suggestions.
Merci, corrigés.
D’autres relectures ?

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle, avec pour conséquence des fuites
du bac à sable Java, la divulgation d'informations, un déni de service ou un
chiffrement non sûr.

https://security-tracker.debian.org/tracker/CVE-2015-7575;>CVE-2015-7575

Un défaut a été découvert dans la façon dont TLS 1.2 pourrait utiliser la
fonction de hachage MD5 lors de la signature de paquets ServerKeyExchange et
d'authentification du client pendant l’initialisation de connexion TLS.

https://security-tracker.debian.org/tracker/CVE-2015-8126;>CVE-2015-8126

Plusieurs dépassements de tampon dans les fonctions, (1) png_set_PLTE et
(2) png_get_PLTE, dans les versions de libpng avant 1.0.64, 1.1.x, 1.2.x avant
1.2.54, 1.3.x, 1.4.x avant 1.4.17, 1.5.x avant 1.5.24 et 1.6.x avant 1.6.19,
permettent à des attaquants distants de provoquer un déni de service (plantage
d'application) ou éventuellement d’avoir d’autres impacts non précisés, à
l’aide d'une faible valeur de profondeur de couleurs dans un tronçon d’IHDR
(c'est-à-dire, d'en-tête d’image) d’une image PNG.

https://security-tracker.debian.org/tracker/CVE-2015-8472;>CVE-2015-8472

Un dépassement de tampon dans la fonction png_set_PLTE des versions de
libpng avant 1.0.65, 1.1.x, 1.2.x avant 1.2.55, 1.3.x, 1.4.x avant 1.4.18,
1.5.x avant 1.5.25 et 1.6.x avant 1.6.20, permet à des attaquants distants de
provoquer un déni de service (plantage d'application) ou éventuellement d’avoir
d’autres impacts non précisés, à l’aide d'une faible valeur de profondeur de
couleurs dans un tronçon d’IHDR (c'est-à-dire, d'en-tête d’image) d’une image
PNG. REMARQUE : cette vulnérabilité existe à cause d’un correctif incomplet
pour https://security-tracker.debian.org/tracker/CVE-2015-8126;>CVE-2015-8126.


https://security-tracker.debian.org/tracker/CVE-2016-0402;>CVE-2016-0402

Une vulnérabilité non précisée dans les composants Java SE et Java SE
Embedded d’Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
Embedded 8u65, permet aux attaquants distants d’affecter l’intégrité à l’aide
de moyens non connus relatifs au réseautage.

https://security-tracker.debian.org/tracker/CVE-2016-0448;>CVE-2016-0448

Une vulnérabilité non précisée dans les composants Java SE et Java SE
Embedded d’Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
Embedded 8u65, permet à des utilisateurs distants d’affecter la confidentialité
à l’aide de moyens relatifs à JMX.

https://security-tracker.debian.org/tracker/CVE-2016-0466;>CVE-2016-0466

Le composant JAXP dans OpenJDK n’impose pas correctement la limite
totalEntitySizeLimit. Un attaquant pouvant faire qu’une application Java
traite un fichier XML contrefait pour l'occasion pourrait utiliser ce défaut
pour consommer excessivement de la mémoire.

https://security-tracker.debian.org/tracker/CVE-2016-0483;>CVE-2016-0483

Une vulnérabilité non précisée dans les composants Java SE et Java SE
Embedded d’Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
Embedded 8u65, et JRockit R28.3.8 permet à des attaquants distants d’affecter les
confidentialité, intégrité et disponibilité à l’aide de moyens relatifs à AWT.


https://security-tracker.debian.org/tracker/CVE-2016-0494;>CVE-2016-0494

Une vulnérabilité non précisée dans les composants Java SE et Java SE pour
l’embarqué des éditions d’Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
Embedded 8u65, permet aux attaquants distants d’affecter la confidentialité,
l'intégrité et la disponibilité à l’aide de moyens relatifs à 2D.



Pour Debian 6 Squeeze, ces problèmes ont été résolus dans la
version 6b38-1.13.10-1~deb6u1.

Nous vous recommandons de mettre à jour vos paquets openjdk-6.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-410.data"
# $Id: dla-410.wml,v 1.2 2017/08/09 20:37:15 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été corrigées dans la bibliothèque GNU C de
Debian, eglibc :



https://security-tracker.debian.org/tracker/CVE-2014-9761;>CVE-2014-9761

La fonction mathématique nan* ne gère pas correctement les chaînes de charge
utile, produisant une allocation de tas non limitée, basée sur la longueur des
arguments. Pour résoudre ce problème, l’analyse de la charge utile a été
réécrite hors de strtod dans une fonction séparée que nan* peut appeler
directement.

https://security-tracker.debian.org/tracker/CVE-2015-8776;>CVE-2015-8776


[RFR] po-debconf://fontconfig/fr.po

2017-08-09 Par sujet Alban Vidal
Bonsoir,


On 08/04/2017 06:24 PM, Alban Vidal wrote:
> Je vais continuer à reprendre quelques traductions po-debconf de
> Christian Perrier ;
>
> fontconfig
>
> RFR à suivre.

Proposition de traduction.

Je ne suis pas sur du tout pour la traduction ligne 220, votre aide est
la bienvenue.

Ci-joint le fichier complet ainsi que le diff de l'original.

Merci d'avance pour vos relectures.

Cordialement,

Alban
--- fr.po.ORIG  2017-08-04 10:50:01.124030715 +0200
+++ fr.po   2017-08-09 22:18:17.468390046 +0200
@@ -1,5 +1,9 @@
+# Translation of fontconfig debconf templates to French
+# Copyright (C) 2007, 2012, 2017 Debian French l10n team 

+# This file is distributed under the same license as the fontconfig package.
+#
 # translation of fr.po to French
 #
 #Translators, if you are not familiar with the PO format, gettext
 #documentation is worth reading, especially sections dedicated to
 #this format, e.g. by running:
@@ -14,24 +18,26 @@
 #
 # Former translators: Philippe Batailler 
 # Jean-Christophe Champarnaud 
 # Thomas Huriaux 
 #
+# Translators:
 # Christian Perrier , 2007, 2012.
+# Alban Vidal , 2017.
 msgid ""
 msgstr ""
-"Project-Id-Version: fontconfig\n"
+"Project-Id-Version: fontconfig 2.12.3-0.2\n"
 "Report-Msgid-Bugs-To: fontcon...@packages.debian.org\n"
 "POT-Creation-Date: 2017-07-05 11:29+0200\n"
-"PO-Revision-Date: 2012-05-03 08:51+0200\n"
-"Last-Translator: Christian Perrier \n"
+"PO-Revision-Date: 2017-08-09 22:18+0100\n"
+"Last-Translator: Alban Vidal \n"
 "Language-Team: French \n"
 "Language: fr\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Generator: Lokalize 1.2\n"
+"X-Generator: Lokalize 2.0\n"
 "Plural-Forms: nplurals=2; plural=(n > 1);\n"
 
 #. Type: select
 #. Choices
 #: ../fontconfig-config.templates:2001
@@ -73,53 +79,53 @@
 msgid ""
 "Select 'Native' if you mostly use DejaVu (the default in Debian) or any of "
 "the Microsoft fonts. Select 'Autohinter' if you mostly use other TrueType "
 "fonts. Select 'None' if you want blurry text."
 msgstr ""
-"Veuillez choisir « Natif » si vous utilisez couramment DejaVu (par défaut "
-"dans Debian) ou une police de Microsoft. Choisissez plutôt « Automatique » "
-"si vous utilisez couramment d'autres polices « TrueType ». Choisissez "
-"« Aucun » si vous voulez du texte brut."
+"Choisissez :\n"
+" « Native » si vous utilisez couramment DejaVu (par défaut dans Debian) ou "
+"une police de Microsoft ;\n"
+" « Automatique » si vous utilisez couramment d'autres polices "
+"« TrueType » ;\n"
+" « Aucune » si vous voulez du texte brut."
 
 #. Type: select
 #. Choices
 #: ../fontconfig-config.templates:3001
 msgid "Slight"
-msgstr ""
+msgstr "Léger"
 
 #. Type: select
 #. Choices
 #: ../fontconfig-config.templates:3001
 msgid "Medium"
-msgstr ""
+msgstr "Moyen"
 
 #. Type: select
 #. Choices
 #: ../fontconfig-config.templates:3001
 msgid "Full"
-msgstr ""
+msgstr "Complet"
 
 #. Type: select
 #. Description
 #: ../fontconfig-config.templates:3002
-#, fuzzy
 #| msgid "Font tuning method for screen (system default):"
 msgid "Automatic font hinting style:"
-msgstr "Méthode d'amélioration des polices d'affichage par défaut du système :"
+msgstr "Méthode d'optimisation automatique des polices :"
 
 #. Type: select
 #. Description
 #: ../fontconfig-config.templates:3002
-#, fuzzy
 #| msgid ""
 #| "Please select the preferred method for tuning fonts for screen rendering."
 msgid ""
 "Please select the preferred automatic font hinting style to be used as the "
 "system default."
 msgstr ""
-"Veuillez choisir la méthode que vous souhaitez utiliser pour l'amélioration "
-"de l'affichage des polices à l'écran."
+"Veuillez choisir la méthode d'optimisation automatique des polices que vous "
+"souhaitez utiliser par défaut."
 
 #. Type: select
 #. Description
 #: ../fontconfig-config.templates:3002
 msgid ""
@@ -127,16 +133,24 @@
 "grid. \"Slight\" will make the font more fuzzy to line up to the grid but "
 "will be better in retaining font shape, while \"Full\" will be a crisp font "
 "that aligns well to the pixel grid but will lose a greater amount of font "
 "shape. \"Slight\" is the default setting."
 msgstr ""
+"Méthode d'optimisation est la quantité de refonte nécessaire pour replacer "
+"la ligne sur la grille. « Léger » rend la police plus floue pour aligner la "
+"ligner sur la grille supérieure mais est meilleur pour la remise en forme de "
+"la police, tant que « Complet » donnera une police nette qui sera alignée "
+"sur le pixel de la grille mais perdre une plus grande remise en forme de la "
+"police. « Léger » est la valeur par défaut."
 
 #. Type: select
 #. Description
 #: 

[RFR2] wml://security/2016/dla-40{5,6,7,8,9}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

le samedi 05 août 22:49, jean-pierre giraud a écrit :

>Un détail.
Merci, corrigé.
D’autres relectures ?

Amicalement.

--
Jean-Paul



[LCFC2] wml://security/2016/dla-40{0,1,2,3,4}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

le mercredi 09 août 19:35, Baptiste Jammet a écrit :

>Typos après relecture tardive.
Merci, corrigé.
Autres relectures

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Cette mise à jour corrige certaines vulnérabilités de pound dans
Squeeze-lts en rétroportant la version dans Wheezy.



https://security-tracker.debian.org/tracker/CVE-2009-3555;>CVE-2009-3555

Le protocole TLS et le protocole SSL 3.0 ou éventuellement les versions
précédentes, tels qu’utilisés dans IIS 7.0 (Internet Information Services) de
Microsoft, mod_ssl dans Server 2.2.14 HTTP d’Apache et versions
précédentes, OpenSSL versions avant 0.9.8l, GnuTLS 2.8.5 et versions
précédentes, NSS (Network Security Services) de Mozilla versions 3.12.4 et
précédentes, de nombreux produits de Cisco et d’autres produits, n’associent
pas correctement les renégociations d’initialisation de connexion avec une
connexion existante. Cela permet aux attaquants de type « homme du milieu »
d’insérer des données dans des sessions HTTPS et, éventuellement, d’autres
types de sessions protégées par TLS ou SSL, en envoyant des requêtes non
authentifiées traitées rétroactivement par un serveur dans un contexte de
post-renégociation, lié à une attaque injection de texte en clair,
c'est-à-dire, un problème projet Mogul.

https://security-tracker.debian.org/tracker/CVE-2011-3389;>CVE-2011-3389

Le protocole SSL, tel qu’utilisé dans certaines configurations dans Microsoft
Windows et Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera et
d’autres produits, chiffre les données en utilisant le mode CBC avec les
vecteurs d'initialisation enchainés. Cela permet aux attaquants de type « homme
du milieu » d’obtenir les en-têtes HTTP en clair à l'aide d'une attaque BCBA
(blockwise chosen-boundary) dans une session HTTPS, en conjonction avec du code
JavaScript utilisant : (1) l’API HTML5 WebSocket, (2) l’Api Java URLConnection
ou (3) l’API Silverlight WebClient, c'est-à-dire, une attaque BEAST.


https://security-tracker.debian.org/tracker/CVE-2012-4929;>CVE-2012-4929

Le protocole TLS 1.2 et versions précédentes, tel qu’utilisé dans
Mozilla Firefox, Google Chrome, Qt et d’autres produits, peut chiffrer des
données compressées sans brouiller correctement la taille des données non
chiffrées. Cela permet aux attaquants de type « homme du milieu » d’obtenir les
en-têtes HTTP en clair, en observant des différences de taille lors d’une série
de suppositions dans lesquelles une chaîne dans une requête HTTP correspond
éventuellement à une chaîne inconnue dans un en-tête HTTP, c'est-à-dire, une
attaque CRIME.

https://security-tracker.debian.org/tracker/CVE-2014-3566;>CVE-2014-3566

Le protocole SSL 3.0, tel qu’utilisé dans OpenSSL jusqu’à 1.0.1i et d’autres
produits, utilise le formatage non-déterministe de CBC, permettant plus
facilement à des attaquants de type « homme du milieu » d’obtenir des données
en clair à l’aide d’une attaque padding-oracle, c'est-à-dire, un
problème POODLE.




# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-400.data"
# $Id: dla-400.wml,v 1.2 2017/08/09 20:21:41 jptha-guest Exp $


Re: [RFR2] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml

2017-08-09 Par sujet Baptiste Jammet
Bonjour, 

Dixit jean-pierre giraud, le 09/08/2017 :

>Suggestions reprises. Merci pour vos nouvelles relectures.

dla-228 :
s/prochainement corrigés/corrigés prochainement/
pour être homogène avec le reste ?

Baptiste


pgpcqf5DTwrcP.pgp
Description: OpenPGP digital signature


Re: [RFR2] wml://security/2015/dla-23{3,4,5,6,9}.wml

2017-08-09 Par sujet Baptiste Jammet
Bonjour, 

Dixit jean-pierre giraud, le 09/08/2017 :

>Adoptés. Merci d'avance pour vos nouvelles relectures.

Suggestion.

Baptiste

--- 07da.dla-235.wml	2017-08-09 19:52:10.325998777 +0200
+++ ./07da.dla-235-bj.wml	2017-08-09 19:52:50.501622400 +0200
@@ -24,7 +24,7 @@
 https://security-tracker.debian.org/tracker/CVE-2012-4522;>CVE-2012-4522
 
 La fonction rb_get_path_check de file.c dans Ruby 1.9.3 avant le niveau
-du correction 286 et Ruby 2.0.0 avant r37163 permet à des attaquants en
+du correctif 286 et Ruby 2.0.0 avant r37163 permet à des attaquants en
 fonction du contexte de créer des fichiers dans des emplacements inattendus
 ou avec des noms inattendus à l'aide d'un octet NUL dans un chemin de
 fichier.


pgpmqCvgOfRvs.pgp
Description: OpenPGP digital signature


Re: [RFR] po-debconf://apt-listchanges/fr.po

2017-08-09 Par sujet Baptiste Jammet
Bonjour, 

Dixit Alban Vidal, le 07/08/2017 :

>Merci d'avance pour les relectures de cette version « PI »
>d'apt-listchanges.

Relecture du diff, OK pour moi sauf
Ligne 226, « en-tête » est masculin
(https://fr.wiktionary.org/wiki/en-t%C3%AAte)

Baptiste


pgpiieKYhDtke.pgp
Description: OpenPGP digital signature


Re: [LCFC] wml://security/2016/dla-40{0,1,2,3,4}.wml

2017-08-09 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 09/08/2017 :

>dernières chances de commentaire.

Typos après relecture tardive.

Baptiste
--- 052e.dla-400.wml	2017-08-09 19:31:50.578910283 +0200
+++ ./052e.dla-400-bj.wml	2017-08-09 19:33:40.801877684 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Cette mise à jour corrigent certaines vulnérabilités de pound dans
+Cette mise à jour corrige certaines vulnérabilités de pound dans
 Squeeze-lts en rétroportant la version dans Wheezy.
 
 
@@ -37,7 +37,7 @@
 https://security-tracker.debian.org/tracker/CVE-2012-4929;>CVE-2012-4929
 
 Le protocole TLS 1.2 et les versions précédentes, tels qu’utilisés dans
-Mozilla Firefox, Google Chrome, Qt et d’autres produits, peuvent chiffrées des
+Mozilla Firefox, Google Chrome, Qt et d’autres produits, peut chiffrer des
 données compressées sans brouiller correctement la taille des données non
 chiffrées. Cela permet aux attaquants de type « homme du milieu » d’obtenir les
 en-têtes HTTP en clair, en observant des différences de taille lors d’une série


pgpgd1h1lXrq4.pgp
Description: OpenPGP digital signature


Re: [LCFC] wml://security/2015/dla-265.wml

2017-08-09 Par sujet Baptiste Jammet
Bonjour, 

Dixit Alban Vidal, le 09/08/2017 :

-utilisateur donné
+de utilisateur donné

Il manque un « l' » ?

Suggestion tardive.

Baptiste
--- 0483.dla-265.wml	2017-08-09 19:26:08.326116605 +0200
+++ ./0483.dla-265-bj.wml	2017-08-09 19:26:34.097875170 +0200
@@ -34,7 +34,7 @@
 publique permet une vérification anonyme).
 
 Avec cette version du paquet pykerberos, une nouvelle option est
-introduite pour la méthode checkPassword(). Mettre vérifier à « True » lors
+introduite pour la méthode checkPassword(). Définir « verify » à « True » lors
 de l'utilisation de checkPassword() réalisera une vérification de KDC. Pour
 que cela fonctionne, il faut fournir un fichier krb5.keytab contenant les
 clés du commettant pour le service que vous vous voulez utiliser.


pgp76HKKa9JxZ.pgp
Description: OpenPGP digital signature


[RFR2] wml://security/2016/dla-38{0,3}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

le samedi 05 août 22:06, jean-pierre giraud a écrit :

>Suggestions.
Merci, intégrées.
D’autres commentaires ?

Amicalement.

--
Jean-Paul



[RFR2] wml://security/2014/dla-12{0,1,2,3,4,5,6}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

le samedi 05 août 21:52, jean-pierre giraud a écrit :

>
>Pinaillages.
Merci, intégrés sauf dla-120 →
s/indication/mention/

Merci d’avance pour vos autres relectures

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Cette annonce a été annulée et remplacée par DLA-120-2.
Pour mention, voici le texte de l’annonce originale.

Ilja van Sprundel de IOActive a découvert plusieurs problèmes de sécurité
dans le serveur X de X.org qui pourraient conduire à une augmentation de droits
ou à un déni de service.

Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés
dans la version 2:1.7.7-18+deb6u1.

Nous vous recommandons de mettre à jour vos paquets xorg-server.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-120.data"
# $Id: dla-120.wml,v 1.2 2017/08/09 16:24:57 jptha-guest Exp $


Re: [RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 08/08/2017 à 09:45, JP Guillonneau a écrit :
> Bonjour,
> 
> Voici quelques traductions de dla adaptées de :
> DLA   DSA
> 443   3504
> 
> Merci d'avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
Relecture.
Amicalement,
jipege

--- dla-441.wml	2017-08-09 14:39:55.375642144 +0200
+++ dla-441jpg.wml	2017-08-09 15:32:23.458818595 +0200
@@ -5,8 +5,8 @@
 pcre3. L’identifiant ZDI, ZDI-CAN-3542, lui a été assigné. Un identifiant CVE
 n’a pas encore été assigné.
 
-PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code
-Execution Vulnerability.
+Vulnérabilité d'exécution de code à distance et de dépassement de tampon
+de pile dans la compilation d'expression rationnelle PCRE.
 
 PCRE ne validait pas que la gestion du verbe (*ACCEPT) se produisait à
 l’intérieur des limites du tampon de pile de cworkspace, menant à un
--- dla-443.wml	2017-08-09 14:39:55.435641731 +0200
+++ dla-443jpg.wml	2017-08-09 15:12:46.670392015 +0200
@@ -11,7 +11,7 @@
 
 Une application incluant BeanShell dans son classpath peut être vulnérable
 si une autre partie de l’application utilise la sérialisation Java ou XStream
-pour la désérialisation des données à partir d’une source non fiable. Une
+pour la désérialisation de données à partir d’une source non fiable. Une
 application vulnérable pourrait être exploitée pour l’exécution de code à
 distance, y compris l’exécution de commandes d’interpréteur arbitraires.
 
--- dla-444.wml	2017-08-09 14:39:55.471641484 +0200
+++ dla-444jpg.wml	2017-08-09 15:09:45.431519788 +0200
@@ -10,15 +10,15 @@
 bibliothèque BSD d’expressions rationnelles d’Henry Spencer (c'est-à-dire,
 rxspencer) version alpha3.8.g5 sur les plateformes 32 bits, telle qu’utilisée
 dans NetBSD jusqu’à la version 6.1.5 et d’autres produits, pourrait permettre,
-en fonction du contexte, à des attaquants d’exécuter du code arbitraire à
-l'aide d'une large expression rationnelle, conduisant à un dépassement de
+à des attaquants en fonction du contexte d’exécuter du code arbitraire à
+l'aide d'une longue expression rationnelle, conduisant à un dépassement de
 tas.
 
 https://security-tracker.debian.org/tracker/CVE-2015-2348;>CVE-2015-2348
 L’implémentation de move_uploaded_file dans ext/standard/basic_fonctions.c
 de PHP versions avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, tronque
-un nom de chemin si un caractère \x00 est rencontré. Cela permet aux
-attaquants distants de contourner les restrictions voulues d’extension et
+un nom de chemin si un caractère \x00 est rencontré. Cela permet à des
+attaquants distants de contourner les restrictions voulues d’extension et de
 créer des fichiers avec des noms inattendus à l'aide d'un second argument
 contrefait.
 
@@ -29,7 +29,7 @@
 terminaison NULL
 
 CVE-2016-tmp, Bogue n° 71089
-Absence de vérification de double de zend_extension
+Absence de vérification de double occurrence de zend_extension
 
 CVE-2016-tmp, Bogue n° 71201
 Erreur de segmentation pour round() dans les constructions 64 bits
@@ -38,7 +38,7 @@
 Dépassement d’entier dans iptcembed()
 
 CVE-2016-tmp, Bogue n° 71354
-Corruption de tas dans l’analyseur tar/zip/phar
+Corruption de tas dans l’analyseur d'archives tar/zip/phar
 
 CVE-2016-tmp, Bogue n° 71391
 Déréférence de pointeur NULL dans phar_tar_setupmetadata()


Re: [RFR] wml://security/2016/dla-43{2,4,5,7,9}.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 07/08/2017 à 07:37, JP Guillonneau a écrit :
> Bonjour,
> Voici quelques traductions de dla adaptées de :
> DLA   DSA
> 439   3503
> Merci d'avance pour vos relectures.
> Amicalement.
> --
> Jean-Paul
Relecture.
Amicalement,
jipege

--- dla-432.wml	2017-08-09 12:11:20.645524511 +0200
+++ dla-432jpg.wml	2017-08-09 13:04:39.247049782 +0200
@@ -2,11 +2,11 @@
 Mise à jour de sécurité pour LTS
 
 Plusieurs bogues ont été découverts dans PostgreSQL, un système de serveur
-de bases de données relationnelles. La branche 8.4 est obsolète pour l’amont,
-mais encore présente dans Squeeze de Debian. Cette nouvelle version mineure de
-LTS fournit des correctifs appliqués par l’amont à la version 9.1.20,
-rétroportée vers la version 8.4.22 qui est la dernière version publiée
-officiellement par les développeurs de PostgreSQL. Cet effort de LTS pour
+de bases de données relationnelles. La branche 8.4 a atteint sa fin de vies pour l’amont,
+mais elle est encore présente dans Squeeze de Debian. Cette nouvelle version mineure de
+LTS fournit les correctifs appliqués par l’amont à la version 9.1.20,
+rétroportée vers la version 8.4.22 qui était la dernière version publiée
+officiellement par les développeurs de PostgreSQL. Cette initiative de LTS pour
 Squeeze-lts est un projet de la communauté parrainé par credativ GmbH.
 
 Cette publication est la dernière mise à jour de LTS PostgreSQL 8.4. Les
@@ -15,7 +15,7 @@
 
 Migration vers la version 8.4.22lts6
 
-Un vidage et restauration n’est pas requis pour ceux utilisant la
+Un vidage et restauration n’est pas requis pour ceux qui utilisent la
 version 8.4.X. Cependant, si vous mettez à niveau à partir d’une version
 antérieure à la version 8.4.22, consultez les notes de publication.
 
@@ -25,20 +25,20 @@
 des expressions rationnelles (Tom Lane)
 
 Une très grande série de caractères dans des expressions entre crochets
-pourrait provoquer des boucles infinies dans certains cas ou dans d’autres,
+pourrait provoquer des boucles infinies dans certains cas ou, dans d’autres,
 des écrasements de mémoire
 (https://security-tracker.debian.org/tracker/CVE-2016-0773;>CVE-2016-0773).
 
 Réalisation d’un arrêt immédiat en cas de suppression du fichier
 postmaster.pid (Tom Lane)
 
-Le maître de poste dorénavant vérifie aux environs de chaque minute que le
+Dorénavant, le maître de poste vérifie chaque minute environ que le
 fichier postmaster.pid est présent et contient ses propres PID. Sinon, il
 réalise un arrêt immédiat comme s’il avait reçu un SIGQUIT. La principale
 motivation pour ce changement est de veiller que des échecs dans la grappe de
 construction soient nettoyés sans intervention manuelle. Mais il sert aussi à
 limiter les effets indésirables si un administrateur de base de données
-supprime par la force le fichier postmaster.pid et puis en redémarre un
+supprime par la force le fichier postmaster.pid et puis en démarre un
 nouveau.
 
 
--- dla-435.wml	2017-08-09 12:11:20.737523829 +0200
+++ dla-435jpg.wml	2017-08-09 14:10:14.511629401 +0200
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Tomcat 6, une implémentation de les spécifications dans la servlet et JSp
+Tomcat 6, une implémentation des spécifications dans la servlet et JSp
 (JavaServer Pages ) de Java, et un pur environnement de serveur Java, était
-affectés par de nombreux problèmes de sécurité avant la version 6.0.45.
+affecté par de nombreux problèmes de sécurité avant la version 6.0.45.
 
 
 
@@ -14,8 +14,8 @@
 avant 8.0.27, permet à des attaquants distants authentifiés de contourner les
 restrictions voulues de SecurityManager, et d’obtenir une liste du répertoire
 parent à l'aide d'un « /.. » (barre oblique point point) dans un nom de chemin
-utilisé par une application web  avec un appel getResource,
-getResourceAsStream ou getResourcePaths, comme montrée dans le répertoire
+utilisé par une application web avec un appel getResource,
+getResourceAsStream ou getResourcePaths, comme montré dans le répertoire
 $CATALINA_BASE/webapps.
 
 https://security-tracker.debian.org/tracker/CVE-2015-5345;>CVE-2015-5345
@@ -38,7 +38,7 @@
 Tomcat d’Apache versions 6.x avant 6.0.45, 7.x avant 7.0.68, 8.x
 avant 8.0.31, et 9.x avant 9.0.0.M2, ne place pas
 org.apache.catalina.manager.StatusManagerServlet dans la liste
-/catalina/core/RestrictedServlets.properties d’org/apache. Cela permet à des
+org/apache/catalina/core/RestrictedServlets.properties . Cela permet à des
 utilisateurs distants authentifiés de contourner les restrictions voulues de
 SecurityManager et lire des requêtes HTTP arbitraires, et par la suite
 découvrir les valeurs des ID de sessions, à l'aide d'une application web
@@ -46,12 +46,12 @@
 
 

[LCFC] wml://security/2014/dla-11{0,1,2,5,6,7,8,9}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.


Amicalement.

--
Jean-Paul



[RFR2] wml://security/2015/dla-23{0,1,2,7,8}.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 07/08/2017 à 20:35, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Suggestions reprises.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Les vulnérabilités suivantes ont été découvertes dans Tomcat 6 d'Apache :



https://security-tracker.debian.org/tracker/CVE-2014-0227;>CVE-2014-0227

L'équipe de sécurité de Tomcat a identifié qu'il était possible de
conduire des attaques de dissimulation de requête HTTP ou provoquer un déni
de service en envoyant des données mal formées.

https://security-tracker.debian.org/tracker/CVE-2014-0230;>CVE-2014-0230

AntBean@secdig, de l'équipe de sécurité de Baidu, a révélé qu'il était
possible de provoquer une attaque par déni de service limitée en fournissant
une série d’essais d’envoi avorté de données.

https://security-tracker.debian.org/tracker/CVE-2014-7810;>CVE-2014-7810

L'équipe de sécurité de Tomcat a identifié que des applications web
malveillantes pourraient utiliser l'Expression Language pour contourner le
gestionnaire de sécurité.



Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans tomcat6
version 6.0.41-2+squeeze7.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-232.data"
# $Id: dla-232.wml,v 1.2 2017/08/09 10:24:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2014-9462;>CVE-2014-9462

Jesse Hertz de Matasano Security a découvert que Mercurial, un système de
gestion de versions décentralisé, est prédisposé à une vulnérabilité
d'injection de commande à l'aide d'un nom de dépôt contrefait dans une
commande clone.

https://security-tracker.debian.org/tracker/CVE-2014-9390;>CVE-2014-9390

Il existe une vulnérabilité de sécurité qui affecte les dépôts de
Mercurial dans un système de fichiers insensible à la casse (par exemple
VFAT ou HFS+). Elle permet l'exécution de code à distance d'un dépôt
contrefait pour l'occasion. Cette vulnérabilité est moins sévère pour une
installation normale de Debian qui est habituellement configurée avec des
systèmes de fichiers sensibles à la casse.




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-237.data"
# $Id: dla-237.wml,v 1.2 2017/08/09 10:24:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Tavis Ormandy a découvert que FUSE, un système de fichiers pour espace
utilisateur, n'effaçait pas l'environnement avant d'exécuter mount ou umount
avec des droits élevés. Un utilisateur local peut tirer avantage de ce
défaut pour écraser des fichiers arbitraires et gagner des privilèges plus
élevés en accédant à des fonctionnalités de débogage à travers
l'environnement, cela ne devrait pas normalement être sans danger pour des
utilisateurs sans droits.

Pour la distribution old-oldstable (squeeze-lts), ce problème a été
corrigé dans la version 2.8.4-1.1+deb6u1.

Nous vous recommandons de mettre à jour vos paquets fuse.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-238.data"
# $Id: dla-238.wml,v 1.2 2017/08/09 10:24:26 jipege1-guest Exp $


[RFR2] wml://security/2015/dla-23{3,4,5,6,9}.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 09/08/2017 à 10:44, JP Guillonneau a écrit :
> Bonjour,
> détails.
> Amicalement.
> --
> Jean-Paul
Adoptés. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

L'amont a publié la version 0.98.7. Avec elle, Sqeeze-lts est mise à
niveau vers la dernière publication alignée sur l'approche utilisée pour les
autres versions de Debian.

Les modifications ne sont pas strictement nécessaires pour une
utilisation, mais les utilisateurs de la version précédente dans Squeeze
pourraient être incapables d’utiliser toutes les signatures de virus
actuelles, et pourraient recevoir des avertissements.

Les corrections de bogues présentes dans cette version comprennent les
correctifs de sécurité relatifs aux fichiers empaquetés ou chiffrés
(https://security-tracker.debian.org/tracker/CVE-2014-9328;>CVE-2014-9328, https://security-tracker.debian.org/tracker/CVE-2015-1461;>CVE-2015-1461, https://security-tracker.debian.org/tracker/CVE-2015-1462;>CVE-2015-1462,
https://security-tracker.debian.org/tracker/CVE-2015-1463;>CVE-2015-1463, https://security-tracker.debian.org/tracker/CVE-2015-2170;>CVE-2015-2170, https://security-tracker.debian.org/tracker/CVE-2015-2221;>CVE-2015-2221, https://security-tracker.debian.org/tracker/CVE-2015-;>CVE-2015- et https://security-tracker.debian.org/tracker/CVE-2015-2668;>CVE-2015-2668)
et plusieurs correctifs pour la bibliothèque embarquée libmspack, y compris
une potentielle boucle infinie dans le décodeur de Quantum (https://security-tracker.debian.org/tracker/CVE-2014-9556;>CVE-2014-9556).

Si vous utilisez clamav, nous vous recommandons fortement de mettre à
niveau vers cette version.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-233.data"
# $Id: dla-233.wml,v 1.3 2017/08/09 09:59:06 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2011-0188;>CVE-2011-0188

La fonction VpMemAlloc dans bigdecimal.c de la classe BigDecimal dans les
versions 1.9.2-p136 et précédentes de Ruby, utilisée sur Apple Mac OS X
avant la version 10.6.7 et d'autres plateformes, n'alloue pas correctement
la mémoire. Cela permet à des attaquants en fonction du contexte d'exécuter
du code arbitraire ou de provoquer un déni de service (plantage de
l'application) avec des moyens impliquant la création d'une grande valeur
BigDecimal dans un processus 64 bits, liés à un « problème de troncature
d'entier ».

https://security-tracker.debian.org/tracker/CVE-2011-2705;>CVE-2011-2705

Utilisation de SVN r32050 de l'amont pour modifier l'état du PRNG afin
d'empêcher la répétition d'une séquence de nombres aléatoires lors de
bifurcations de processus ayant le même PID. Rapport fait par Eric Wong.

https://security-tracker.debian.org/tracker/CVE-2012-4522;>CVE-2012-4522

La fonction rb_get_path_check de file.c dans Ruby 1.9.3 avant le niveau
du correction 286 et Ruby 2.0.0 avant r37163 permet à des attaquants en
fonction du contexte de créer des fichiers dans des emplacements inattendus
ou avec des noms inattendus à l'aide d'un octet NUL dans un chemin de
fichier.

https://security-tracker.debian.org/tracker/CVE-2013-0256;>CVE-2013-0256

darkfish.js dans RDoc 2.3.0 jusqu'à 3.12 et 4.x avant 4.0.0.preview2.1,
utilisé dans Ruby, ne génère pas correctement les documents. Cela permet à
des attaquants distants de conduire des attaques de script intersite (XSS)
à l'aide d'un URL contrefait.

https://security-tracker.debian.org/tracker/CVE-2013-2065;>CVE-2013-2065

(1) DL et (2) Fiddle dans Ruby 1.9 avant 1.9.3 correctif 426, et 2.0
avant 2.0.0 correction 195, ne réalise pas de vérification de souillure pour
les fonctions natives. Cela permet des attaquants en fonction du contexte de
contourner les restrictions de niveau de sécurité (« $SAFE level »)
voulues.

https://security-tracker.debian.org/tracker/CVE-2015-1855;>CVE-2015-1855

L'implémentation de comparaison de noms d'hôte par l'extension d'OpenSSL
viole la norme RFC 6125




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-235.data"
# $Id: dla-235.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

De multiples problèmes de sécurité ont été corrigés dans la version
Debian Squeeze-lts de Wordpress :

des attaquants distants pourraient...

 ... envoyer des fichiers avec des noms non valables ou non sûrs ;
 ... monter des attaques par ingénierie sociale ;
 ... compromettre un site grâce à un script intersite ;
 ... injecter des commandes SQL ;
 ... provoquer un déni de service ou la divulgation d'informations.





[RFR2] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 09/08/2017 à 11:12, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Suggestions reprises. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Une vulnérabilité a été découverte dans nbd-server, le serveur pour le
périphérique réseau en mode bloc de Linux (« Network Block Device »).



https://security-tracker.debian.org/tracker/CVE-2015-0847;>CVE-2015-0847

Tuomas Räsänen a découvert qu'il y a un traitement de signal non sécurisé
dans nbd-server. Cette vulnérabilité pourrait être exploitée par un client
distant pour provoquer un déni de service.



Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 1:2.9.16-8+squeeze2.

Pour les distributions oldstable, stable et testing, ces problèmes seront
corrigés prochainement.

Nous vous recommandons de mettre à jour vos paquets nbd-server.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-223.data"
# $Id: dla-223.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage
Ruby, n'implémente pas correctement la comparaison de noms d'hôte, en
violation de la norme RFC 6125. Cela pourrait permettre à des attaquants
distants de réaliser à une attaque de type « homme du milieu » à l'aide de
certificats SSL contrefaits.

Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 1.8.7.302-2squeeze4.

Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans
la version 1.8.7.358-7.1+deb7u3.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-224.data"
# $Id: dla-224.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans PostgreSQL, un système
de serveur de base de données relationnelle. Pour l'amont, la branche 8.4 a
atteint sa fin de vie, mais elle est encore présente dans Debian Squeeze.
Cette nouvelle version mineure LTS fournit les correctifs appliqués par
l'amont à la version 9.0.20, rétroportés vers 8.4.22 qui était la dernière
version officielle publiée par les développeurs de PostgreSQL. Cette
initiative de LTS pour Squeeze-lts est un projet de la communauté parrainé
par credativ GmbH.



https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165

Plantage distant :

La déconnexion de clients SSL juste avant l'expiration du délai
d'authentification peut causer le plantage du serveur.

https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166

Fuite d'informations :

L'implémentation de remplacement de snprintf() ne vérifie pas
correctement les erreurs signalées par les appels de la bibliothèque système
sous-jacente ; les cas les plus courants, qui peuvent passer inaperçus, sont
des situations de saturation de mémoire. Dans le pire des cas, cela peut
mener à une fuite d'informations.

https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167

Possible divulgation de clé par canal auxiliaire :

Dans contrib/pgcrypto, certains cas de déchiffrement avec une clé
incorrecte pourraient rapporter d'autres textes de message d'erreur.
Correction par l'utilisation d'un message uniforme.

Notez que le prochain cycle de révisions pour PostgreSQL a déjà été
programmé pour le début du mois de juin 2015. Cela correspondra à une mise à
jour de 8.4.22lts3 en même temps.




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-227.data"
# $Id: dla-227.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $


[DONE] wml://security/2017/dsa-39{18,19,20}.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 02/08/2017 à 12:36, jean-pierre giraud a écrit :
> Bonjour,
> Le 27/07/2017 à 22:55, jean-pierre giraud a écrit :
>> Le 27/07/2017 à 09:25, JP Guillonneau a écrit :
>>> Bonjour,
>>> suggestions.
>>> Amicalement.
>>> --
>>> Jean-Paul 
Terminé. Merci à Jean-Paul et Alban pour leurs relectures (dont j'ai
intégré la suggestion).
Amicalement,
jipege



[LCFC] wml://security/2014/dla-10{0,1,2,3,4,5,6,7,8,9}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

le samedi 05 août 22:30, jean-pierre giraud a écrit :

>Juste un détail.
Merci, fichier inchangé, l’espace n’apparaissant pas sur le site. 
Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://security/2014/dla-2{0,3,4,5,6,7,8,9}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

Dernière chance de commentaire ?

Amicalement.

--
Jean-Paul



[LCFC] wml://security/2014/dla-3{0,4,5,6,7,8,9}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

le samedi 29 juillet 19:30, jean-pierre giraud a écrit :

>Pour dla-38 onto the wire : "sur le réseau" plutôt que sur le réseau
>câblé

Merci, tout intégré.
Dernière chance de commentaires.

Amicalement.

--
Jean-Paul



[LCFC] wml://security/2014/dla-3{0,4,5,6,7,8,9}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaires.

Amicalement.

--
Jean-Paul



[LCFC] wml://security/2014/dla-4{0,1,2,3,4}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

le samedi 29 juillet 18:27, jean-pierre giraud a écrit :
 
>Juste un détail de préférence personnelle.
Merci, intégré.
Dernière chance de commentaire.


Amicalement.

--
Jean-Paul



Re: [RFR] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

suggestions.


Amicalement.

--
Jean-Paul
--- 0014.dla-223.wml	2017-08-09 10:49:28.201268442 +0200
+++ -	2017-08-09 10:50:38.158212871 +0200
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Une vulnérabilité a été découverte dans nbd-server, le serveur pour le
-périphérique réseau en mode bloc de Linux (« Network Block Device ».
+périphérique réseau en mode bloc de Linux (« Network Block Device »).
 
 
 
--- 0016.dla-224.wml	2017-08-09 10:51:02.001664314 +0200
+++ -	2017-08-09 10:52:12.085044857 +0200
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage
-Ruby, n'implémente pas correctement la comparaison de nom d'hôte, en
+Ruby, n'implémente pas correctement la comparaison de noms d'hôte, en
 violation de la norme RFC 6125. Cela pourrait permettre à des attaquants
 distants de réaliser à une attaque de type « homme du milieu » à l'aide de
 certificats SSL contrefaits.
--- 001e.dla-227.wml	2017-08-09 11:01:00.946112328 +0200
+++ -	2017-08-09 11:03:45.738998943 +0200
@@ -12,12 +12,16 @@
 
 
 
-https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165 Plantage distant :
+https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165
+
+Plantage distant :
 
 La déconnexion de clients SSL juste avant l'expiration du délai
 d'authentification peut causer le plantage du serveur.
 
-https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166 Fuite d'informations :
+https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166
+
+Fuite d'informations :
 
 L'implémentation de remplacement de snprintf() ne vérifie pas
 correctement les erreurs signalées par les appels de la bibliothèque système
@@ -25,7 +29,9 @@
 des situations de saturation de mémoire. Dans le pire des cas, cela peut
 mener à une fuite d'informations.
 
-https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167 Possible divulgation de clé par canal auxiliaire :
+https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167
+
+Possible divulgation de clé par canal auxiliaire :
 
 Dans contrib/pgcrypto, certains cas de déchiffrement avec une clé
 incorrecte pourraient rapporter d'autres textes de message d'erreur.


Re: [RFR] wml://security/2015/dla-23{3,4,5,6,9}.wml

2017-08-09 Par sujet JP Guillonneau
Bonjour,

détails.

Amicalement.

--
Jean-Paul
--- 0003.dla-233.wml	2017-08-09 08:20:31.454829548 +0200
+++ -	2017-08-09 08:23:24.863798241 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité pour LTS
 
-L'amont a publié la version 0.98.7.Avec elle, Sqeeze-lts est mise à
+L'amont a publié la version 0.98.7. Avec elle, Sqeeze-lts est mise à
 niveau vers la dernière publication alignée sur l'approche utilisée pour les
 autres versions de Debian..
 
--- 0009.dla-235.wml	2017-08-09 08:33:33.283072910 +0200
+++ -	2017-08-09 08:37:49.476230432 +0200
@@ -46,7 +46,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2015-1855;>CVE-2015-1855
 
-L'implémentation de comparaison de nom d'hôte par l'extension d'OpenSSL
+L'implémentation de comparaison de noms d'hôte par l'extension d'OpenSSL
 viole la norme RFC 6125
 
 
--- 0007.dla-236.wml	2017-08-09 08:25:01.496247753 +0200
+++ -	2017-08-09 08:33:11.682321874 +0200
@@ -31,7 +31,7 @@
 
 Javier Nieto Arevalo et Andres Rojas Guerrero ont signalé un potentiel
 déni de service dans la manière dont la bibliothèque phpass est utilisée
-pour gérer les mots de passe dans la mesure aucune longueur maximum de mot
+pour gérer les mots de passe, dans la mesure où aucune longueur maximum de mot
 de passe n'est imposée.
 
 https://security-tracker.debian.org/tracker/CVE-2014-9035;>CVE-2014-9035
@@ -48,7 +48,7 @@
 https://security-tracker.debian.org/tracker/CVE-2014-9037;>CVE-2014-9037
 
 David Anderson a signalé une vulnérabilité de comparaison de hachage pour
-les mots de passes stockés utilisant le schéma MD5 d'ancien style. Bien que
+les mots de passe stockés utilisant le schéma MD5 d'ancien style. Bien que
 cela soit peu probable, cela pourrait être exploité pour compromettre un
 compte, si l'utilisateur ne s'est pas connecté depuis la mise à niveau vers
 Wordpress 2.5 (introduite dans Debian le 2 avril 2008), et provoquer une
@@ -70,7 +70,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2015-3438;>CVE-2015-3438
 
-Cedric Van Bockhaven a signalé et Gary Pendergast, Mike Adams, et Andrew
+Cedric Van Bockhaven a signalé et Gary Pendergast, Mike Adams et Andrew
 Nacin de l'équipe de sécurité de WordPress ont corrigé une vulnérabilité de
 script intersite, qui pourrait permettre à des utilisateurs anonymes de
 compromettre un site.
--- 000b.dla-239.wml	2017-08-09 08:38:33.020133025 +0200
+++ -	2017-08-09 10:42:02.201385713 +0200
@@ -17,7 +17,7 @@
 exécuter du code arbitraire sur la machine cible.
 
 Ce bogue est exploitable dans les configurations par défaut, et n'a pas
-besoin de droits spéciaux autre que la capacité d'impression de base.
+besoin de droits spéciaux autres que la capacité d'impression de base.
 
 https://security-tracker.debian.org/tracker/CVE-2015-1159;>CVE-2015-1159
 


Re: [LCFC] wml://security/2015/dla-265.wml

2017-08-09 Par sujet Alban Vidal
Bonjour,


On 08/09/2017 09:17 AM, jean-pierre giraud wrote:
> Passage en LCFC. Texte inchangé depuis le RFR.
> Merci de vos ultimes relectures.

Relu, très léger détail.

« Commettant » je n'avais jamais vu, en Français j'ai toujours utilisé «
principal ».
Du coup ça fait des phrases étranges quand on ne connais pas la
traduction...

Cordialement,

Alban
--- dla-265.wml 2017-08-09 10:01:30.807859990 +0200
+++ av.dla-265.wml  2017-08-09 10:19:45.910875914 +0200
@@ -11,7 +11,7 @@
 sécurisé dans les versions précédentes. Elle exécutait (et exécute encore
 par défaut) un kinit (AS-REQ) pour demander à un centre de distribution de
 clés (KDC) un « Ticket Granting Ticket » (TGT) pour le commettant
-utilisateur donné, et interprète son succès ou son échec comme
+de utilisateur donné, et interprète son succès ou son échec comme
 l'indication que le mot de passe est correct ou non. Il ne vérifie pas,
 néanmoins, qu'il parle vraiment à un KDC de confiance : un attaquant peut
 simplement répondre plutôt avec un AS-REP qui correspond au mot de passe


[LCFC] wml://security/2017/dsa-3924.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 02/08/2017 à 17:14, jean-pierre giraud a écrit :
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction.
Passage en LCFC. Texte inchangé depuis le RFR. Merci pour vos ultimes
relectures.
Amicalement,
jipege



[RFR2] wml://security/2017/dsa-392{5,6}.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 07/08/2017 à 08:53, JP Guillonneau a écrit :
> Bonjour,
> préférence.
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur
rapide de processeur :



https://security-tracker.debian.org/tracker/CVE-2017-9524;>CVE-2017-9524

Déni de service dans le serveur qemu-nbd

https://security-tracker.debian.org/tracker/CVE-2017-10806;>CVE-2017-10806

Dépassement de tampon dans le redirecteur USB

https://security-tracker.debian.org/tracker/CVE-2017-11334;>CVE-2017-11334

Accès mémoire hors bande dans les opérations DMA

https://security-tracker.debian.org/tracker/CVE-2017-11434;>CVE-2017-11434

Accès mémoire hors bande dans SLIRP/DHCP



Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 1:2.8+dfsg-6+deb9u2.

Nous vous recommandons de mettre à jour vos paquets qemu.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3925.data"
# $Id: dsa-3925.wml,v 1.2 2017/08/09 07:37:18 jipege1-guest Exp $


[RFR2] wml://security/2015/dla-24{0,1,2,3,5,6,7}.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 04/08/2017 à 14:51, JP Guillonneau a écrit :
> Bonjour,
> détails.
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Un défaut de divulgation d'informations dû au traitement incorrect de
directives JkMount/JkUnmount a été découvert dans le module mod_jk
d'Apache 2 pour transmettre des requêtes d'un serveur web Apache à Tomcat.
Une règle JkUnmount pour un sous-arbre d'une règle JkMount antérieure
pourrait être ignorée. Cela pourrait permettre à un attaquant distant
d'accéder éventuellement à un artéfact privé dans un arbre qui autrement ne
lui aurait pas été accessible.

Pour la distribution squeeze, ce problème a été corrigé dans la
version 1:1.2.30-1squeeze2.

Nous vous recommandons de mettre à jour vos paquets libapache-mod-jk.

Cette mise à jour a été préparé par Markus Koschany.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-240.data"
# $Id: dla-240.wml,v 1.2 2017/08/09 07:31:27 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Cette mise à jour corrige un grand nombre de problèmes de sécurité
potentiels dûs à une validation insuffisante des données lors de l'analyse
de différents formats d'entrée. La plupart de ces problèmes n'ont pas reçu
de numéro de CVE.

Même si les implications de sécurité de tous ces problèmes ne sont pas
toutes complètement connues, il est fortement recommandé d'effectuer la
mise à jour.

La mise à jour corrige les vulnérabilités identifiées suivantes :



https://security-tracker.debian.org/tracker/CVE-2012-3437;>CVE-2012-3437

validation incorrecte de taille de tampon de PNG, menant à un déni de
service lors de l'utilisation de fichiers PNG contrefaits pour l'occasion ;

https://security-tracker.debian.org/tracker/CVE-2014-8354;>CVE-2014-8354

accès mémoire hors limites dans le redimensionnement ;

https://security-tracker.debian.org/tracker/CVE-2014-8355;>CVE-2014-8355

dépassement de tampon dans le lecteur de PCX ;

https://security-tracker.debian.org/tracker/CVE-2014-8562;>CVE-2014-8562

dépassement de tampon dans les lecteurs de DCM.




# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-242.data"
# $Id: dla-242.wml,v 1.2 2017/08/09 07:31:27 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

La mise à jour de linux-2.6 parue sous le nom de DLA-246-1 provoquait des
régressions. Cette nouvelle mise à jour rectifie les correctifs défectueux
appliqués dans la mise à jour et causant les problèmes. Voici, en référence,
le texte de l'annonce originale.

Cette mise à jour corrige les CVE décrits ci-dessous :



https://security-tracker.debian.org/tracker/CVE-2011-5321;>CVE-2011-5321

Jiri Slaby a découvert que tty_driver_lookup_tty() peut divulguer une
référence au pilote tty. Un utilisateur local pourrait utiliser ce défaut
pour planter le système.

https://security-tracker.debian.org/tracker/CVE-2012-6689;>CVE-2012-6689

Pablo Neira Ayuso a découvert que des processus d'un espace utilisateur
non privilégié peuvent envoyer des notifications Netlink contrefaites à
d'autres processus. Un utilisateur local pourrait utiliser ce défaut pour
un déni de service ou une augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2014-3184;>CVE-2014-3184

Ben Hawkes a découvert que divers pilotes HID peuvent effectuer une
lecture hors limite du tampon du descripteur de rapport, aboutissant
éventuellement à un plantage si un HID avec un descripteur contrefait est
connecté.

https://security-tracker.debian.org/tracker/CVE-2014-8159;>CVE-2014-8159

Le sous-système InfiniBand/RDMA du noyau Linux ne nettoyait pas
correctement les paramètres d'entrée en enregistrant des régions mémoire
depuis l'espace utilisateur avec l'API (u)verbs. Un utilisateur local ayant
accès à un périphérique /dev/infiniband/uverbsX pourrait utiliser ce défaut
pour planter le système ou, éventuellement, augmenter ses droits sur le
système.

https://security-tracker.debian.org/tracker/CVE-2014-9683;>CVE-2014-9683

Dmitry Chernenkov a découvert qu'eCryptfs écrit au-delà de la fin du
tampon alloué lors du décodage de noms de fichier chiffrés, résultant en un
déni de service local.

https://security-tracker.debian.org/tracker/CVE-2014-9728;>CVE-2014-9728 / https://security-tracker.debian.org/tracker/CVE-2014-9729;>CVE-2014-9729 / https://security-tracker.debian.org/tracker/CVE-2014-9730;>CVE-2014-9730 / https://security-tracker.debian.org/tracker/CVE-2014-9731;>CVE-2014-9731 / https://security-tracker.debian.org/tracker/CVE-2015-4167;>CVE-2015-4167

Carl Henrik Lunde a 

[LCFC] po-debcnonf://sash/fr.po 3u

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 02/08/2017 à 17:27, jean-pierre giraud a écrit :
> Bonjour,Le 29/07/2017 à 20:22, JP Guillonneau a écrit :
>> Bonjour,
>> ma préférence (podebconf-display-po fr.po).
>> Amicalement.
>> --
>> Jean-Paul
Passage en LCFC. Texte inchangé depuis le RFR.
Merci de vos ultimes relectures.
Amicalement,
jipege



[LCFC] wml://security/2015/dla-265.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 02/08/2017 à 18:41, jean-pierre giraud a écrit :
> Bonjour,
> Le 31/07/2017 à 06:34, JP Guillonneau a écrit :
>> Bonjour,
>> suggestions :
>> https://en.wikipedia.org/wiki/Principal_(computer_security)
>> Amicalement.
>> --
>> Jean-Paul
Passage en LCFC. Texte inchangé depuis le RFR.
Merci de vos ultimes relectures.
Amicalement,
jipege



[LCFC] wml://security/2015/dla-26{0,1,2,3,4}.wml

2017-08-09 Par sujet jean-pierre giraud
Bonjour,
Le 02/08/2017 à 14:20, jean-pierre giraud a écrit :
> Bonjour,
> Le 29/07/2017 à 09:15, JP Guillonneau a écrit :
>> Bonjour,
>> détails.
>> Amicalement.
>> --
>> Jean-Paul
Passage en LCFC. Textes inchangés depuis le RFR.
Merci de vos ultimes relectures.
Amicalement,
jipege