[RFR2] wml://security/2016/dla-42{0,1,2,3,5,6,7}.wml
Bonjour, le dimanche 06 août 1:20, jean-pierre giraud a écrit : >Suggestion et détails. Merci, corrigés. Je ne renvoie pas les fichiers pour si peu. Merci d’avance pour vos autres relectures. Amicalement. -- Jean-Paul
[RFR] wml://security/2015/dla-21{0,1,2,3,4,5,6,8,9}.wml
Bonjour, Voici 9 traductions de dla 211 inspiré de dsa-3232 213 de 3234 214 de 3243 215 de dla 263 216 de dla 45 219 de dsa-3187 Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Cette mise à jour corrige plusieurs problèmes de sécurité dans la bibliothèque Qt. https://security-tracker.debian.org/tracker/CVE-2013-0254;>CVE-2013-0254 La classe QSharedMemory utilise des permissions faibles (lecture et écriture pour tout le monde) pour des segments de mémoire partagés. Cela permet à des utilisateurs locaux de lire des informations sensibles ou de modifier des données critiques du programme, comme démontré par la lecture d'un pixmap envoyé à un serveur X. https://security-tracker.debian.org/tracker/CVE-2015-0295;>CVE-2015-0295 / https://security-tracker.debian.org/tracker/CVE-2015-1858;>CVE-2015-1858 / https://security-tracker.debian.org/tracker/CVE-2015-1859;>CVE-2015-1859 / https://security-tracker.debian.org/tracker/CVE-2015-1860;>CVE-2015-1860 Déni de service (par erreurs de segmentation) grâce à des images contrefaites (BMP, GIF, ICO). # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-210.data" # $Id: dla-210.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque de transfert par URL : https://security-tracker.debian.org/tracker/CVE-2015-3143;>CVE-2015-3143 Des connexions authentifiées par NTLM pourraient être réutilisées à tort pour des requêtes sans accréditation, aboutissant à ce que des requêtes HTTP soient envoyées sur une connexion authentifiée sous un autre identifiant. Ce problème est similaire à celui corrigé dans DSA-2849-1. https://security-tracker.debian.org/tracker/CVE-2015-3148;>CVE-2015-3148 Lors de l'exécution de requêtes HTTP en utilisant la méthode d'authentification « négociée » en parallèle à NTLM, la connexion utilisée pourrait ne pas être marquée comme authentifiée, rendant possible sa réutilisation et l'envoi de requêtes pour un utilisateur sur une connexion authentifiée sous un autre identifiant. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-211.data" # $Id: dla-211.wml,v 1.1 2017/08/09 21:54:56 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.4" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS https://security-tracker.debian.org/tracker/CVE-2014-9705;>CVE-2014-9705 Un dépassement de tas dans la fonction enchant_broker_request_dict de ext/enchant/enchant.c, dans PHP avant 5.4.38, 5.5.x avant 5.5.22 et 5.6.x avant 5.6.6, permet à des attaquants distants d'exécuter du code arbitraire grâce à des moyens qui déclenchent la création de multiples dictionnaires. https://security-tracker.debian.org/tracker/CVE-2015-0232;>CVE-2015-0232 La fonction exif_process_unicode de ext/exif/exif.c, dans PHP avant 5.4.37, 5.5.x avant 5.5.21 et 5.6.x avant 5.6.5, permet à des attaquants distants d'exécuter du code arbitraire ou e provoquer un déni de service (libération d'un pointeur non initialisé et plantage de l'application) grâce à des données EXIF contrefaites dans une image JPEG. https://security-tracker.debian.org/tracker/CVE-2015-2301;>CVE-2015-2301 Une vulnérabilité d'utilisation de mémoire après libération dans la fonction phar_rename_archive de phar_object.c, dans PHP avant 5.5.22 et 5.6.x avant 5.6.6, permet à des attaquants distants de provoquer un déni de service ou éventuellement d'avoir d'autres conséquences indéterminées par des moyens qui déclenchent une tentative de renommer une archive Phar avec le nom d'un fichier existant. https://security-tracker.debian.org/tracker/CVE-2015-2331;>CVE-2015-2331 Un dépassement d'entier dans la fonction _zip_cdir_new de zip_dirent.c dans libzip versions 0.11.2 et précédentes, telle qu'utilisée dans l'extension ZIP de PHP avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7 et d'autres produits, permet à des attaquants distants de provoquer un déni de service (plantage de l'application) ou éventuellement d'exécuter du code arbitraire à l'aide d'une archive ZIP qui contient beaucoup d'entrées, menant à un dépassement de tas. https://security-tracker.debian.org/tracker/CVE-2015-2783;>CVE-2015-2783 Lecture hors limites de tampon dans unserialize lors de l'analyse d'une archive Phar. https://security-tracker.debian.org/tracker/CVE-2015-2787;>CVE-2015-2787 Une vulnérabilité d'utilisation de mémoire après libération dans la fonction process_nested_data de ext/standard/var_unserializer.re, dans PHP avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, permet à des attaquants distants
[RFR] wml://security/2015/dla-20{0,2,3,4,5,6,7,9}.wml
Bonjour, Voici 8 traductions de dla 200 inspiré de dsa-3157 202 de 3218 203 de 3209 205 de 3228 206 de 3230 207 de 3231 209 de 2783 Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS https://security-tracker.debian.org/tracker/CVE-2014-4975;>CVE-2014-4975 La fonction encodes() dans pack.c avait une erreur due à un décalage d'entier qui pouvait conduire à un dépassement de pile. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) ou l'exécution de code arbitraire. https://security-tracker.debian.org/tracker/CVE-2014-8080;>CVE-2014-8080, https://security-tracker.debian.org/tracker/CVE-2014-8090;>CVE-2014-8090 L'analyseur REXML pourrait être contraint d'allouer des gros objets de type chaîne de caractères qui pourraient utiliser toute la mémoire disponible du système. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage). # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-200.data" # $Id: dla-200.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Ignacio R. Morelle a découvert que l'absence de restrictions de chemin dans le jeu "Battle de Wesnoth" pourrait avoir pour conséquence la divulgation de fichiers arbitraires dans le répertoire home de l'utilisateur si des campagnes ou des cartes malveillantes sont chargées. Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1:1.8.5-1+deb6u1. Voir DSA-3218-1 pour les versions des autres éditions de Debian. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-202.data" # $Id: dla-202.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans OpenLDAP, une implémentation libre du protocole « Lightweight Directory Access Protocol » (LDAP). Veuillez vérifier soigneusement si vous êtes affecté par https://security-tracker.debian.org/tracker/CVE-2014-9713;>CVE-2014-9713 : si c'est le cas, vous devrez mettre à niveau vous-même votre configuration ! Pour plus de détails, voir plus bas. La mise à niveau des paquets pourrait ne pas suffire ! https://security-tracker.debian.org/tracker/CVE-2012-1164;>CVE-2012-1164 Correction d'un plantage lors de la réalisation d'une recherche attrsOnly dans une base de données configurée avec à la fois les surcouches RWM et « translucent ». https://security-tracker.debian.org/tracker/CVE-2013-4449;>CVE-2013-4449 Michael Vishchers de Seven Principles AG a découvert une vulnérabilité de déni de service dans slapd, l'implémentation du serveur d'annuaire. Lorsque le serveur est configuré pour utiliser la surcouche RWM, un attaquant peut le faire planter en le libérant juste après la connexion, à cause d'un problème de comptage de référence. https://security-tracker.debian.org/tracker/CVE-2014-9713;>CVE-2014-9713 La configuration par défaut de Debian de la base de données d'annuaires permet à chaque utilisateur de modifier ses propres attributs. Quand les répertoires LDAP sont utilisés pour le contrôle d'accès, et que cela est fait en utilisant les attributs de l'utilisateur, un utilisateur authentifié peut utiliser cela pour obtenir l'accès à des ressources non autorisées. Veuillez noter qu'il s'agit d'une vulnérabilité spécifique à Debian. Le nouveau paquet n'utilisera pas la règle de contrôle d'accès non sécurisée pour les nouvelles bases de données, mais les configurations existantes ne seront pas automatiquement modifiées. Les administrateurs sont invités à consulter le fichier README.Debian fourni par le paquet mis à jour, s'ils ont besoin de corriger les règles de contrôle d'accès. https://security-tracker.debian.org/tracker/CVE-2015-1545;>CVE-2015-1545 Ryan Tandy a découvert une vulnérabilité de déni de service dans slapd. Lors de l'utilisation de la surcouche deref, la fourniture d'une liste d'attributs vide dans une requête fait planter le démon. Merci à Ryan Tandy pour la préparation de cette mise à jour. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-203.data" # $Id: dla-203.wml,v 1.1 2017/08/09 21:54:55 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Cette mise à jour corrige le problème suivant dans le paquet file : https://security-tracker.debian.org/tracker/CVE-2014-9653;>CVE-2014-9653 readelf.c ne tient pas compte du fait que les appels de pread ne lisent parfois qu'un sous-ensemble des données
Re: [RFR] po-debconf://fontconfig/fr.po
Bonjour, suggestions. s/police/fonte/ ? Amicalement. -- Jean-Paul --- fr.po 2017-08-09 22:42:00.121480180 +0200 +++ jp_fr.po 2017-08-09 23:39:20.178057677 +0200 @@ -28,7 +28,7 @@ "Project-Id-Version: fontconfig 2.12.3-0.2\n" "Report-Msgid-Bugs-To: fontcon...@packages.debian.org\n" "POT-Creation-Date: 2017-07-05 11:29+0200\n" -"PO-Revision-Date: 2017-08-09 22:18+0100\n" +"PO-Revision-Date: 2017-08-09 23:39+0200\n" "Last-Translator: Alban Vidal\n" "Language-Team: French \n" "Language: fr\n" @@ -62,7 +62,7 @@ #. Description #: ../fontconfig-config.templates:2002 msgid "Font tuning method for screen (system default):" -msgstr "Méthode d'amélioration des polices d'affichage par défaut du système :" +msgstr "Méthode d'amélioration de rendu des polices d'affichage par défaut du système :" #. Type: select #. Description @@ -86,7 +86,7 @@ "une police de Microsoft ;\n" " « Automatique » si vous utilisez couramment d'autres polices " "« TrueType » ;\n" -" « Aucune » si vous voulez du texte brut." +" « Aucune » si vous voulez du texte flou." #. Type: select #. Choices @@ -135,19 +135,19 @@ "that aligns well to the pixel grid but will lose a greater amount of font " "shape. \"Slight\" is the default setting." msgstr "" -"Méthode d'optimisation est la quantité de refonte nécessaire pour replacer " -"la ligne sur la grille. « Léger » rend la police plus floue pour aligner la " -"ligner sur la grille supérieure mais est meilleur pour la remise en forme de " -"la police, tant que « Complet » donnera une police nette qui sera alignée " -"sur le pixel de la grille mais perdre une plus grande remise en forme de la " -"police. « Léger » est la valeur par défaut." +"La méthode d'optimisation est la quantité de remodelage exécutée pour un " +"alignement sur la grille. La méthode « Léger » rend lâalignement de la police " +"plus imprécis mais est meilleure pour conserver sa forme, " +"tandis que « Complet » donnera une police nette qui sera alignée " +"sur la grille de pixels mais perdra une plus grande partie de sa forme. " +"« Léger » est la valeur par défaut." #. Type: select #. Description #: ../fontconfig-config.templates:3002 msgid "To revert to the pre-2.12 behavior, select \"Full\"." msgstr "" -"Pour revenir au comportement antérieur à la version 2.12, sélectionnez " +"Pour revenir au comportement antérieur à la version 2.12, sélectionnez " "« Complet »." #. Type: select @@ -172,7 +172,7 @@ #. Description #: ../fontconfig-config.templates:4002 msgid "Enable subpixel rendering for screen:" -msgstr "Activation du lissage de sous-pixels pour l'affichage :" +msgstr "Activation du rendu par sous-pixels pour l'affichage :" #. Type: select #. Description @@ -182,9 +182,9 @@ "flat (LCD) screens, but can show color artifacts on CRT screens. The " "\"Automatic\" choice will enable it only if a LCD screen is detected." msgstr "" -"Le lissage des sous-pixels donne un meilleur rendu sur un écran plat (LCD), " -"mais peut faire apparaître des artefacts sur les écrans traditionnels (CRT). " -"Si vous choisissez « Automatique », ce rendu sera activé si un écran LCD est " +"Le rendu de texte au niveau sous-pixels donne un meilleur résultat sur un écran plat (LCD), " +"mais peut faire apparaître des artefacts de couleur sur les écrans traditionnels (CRT). " +"Si vous choisissez « Automatique », ce rendu sera activé seulement si un écran LCD est " "détecté." #. Type: boolean
[RFR2] wml://security/2016/dla-41{0,1,2,6,7,8,9}.wml
Bonjour, le dimanche 06 août 0:16, jean-pierre giraud a écrit : >Quelques suggestions. Merci, corrigés. D’autres relectures ? Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plateforme Java d'Oracle, avec pour conséquence des fuites du bac à sable Java, la divulgation d'informations, un déni de service ou un chiffrement non sûr. https://security-tracker.debian.org/tracker/CVE-2015-7575;>CVE-2015-7575 Un défaut a été découvert dans la façon dont TLS 1.2 pourrait utiliser la fonction de hachage MD5 lors de la signature de paquets ServerKeyExchange et d'authentification du client pendant lâinitialisation de connexion TLS. https://security-tracker.debian.org/tracker/CVE-2015-8126;>CVE-2015-8126 Plusieurs dépassements de tampon dans les fonctions, (1) png_set_PLTE et (2) png_get_PLTE, dans les versions de libpng avant 1.0.64, 1.1.x, 1.2.x avant 1.2.54, 1.3.x, 1.4.x avant 1.4.17, 1.5.x avant 1.5.24 et 1.6.x avant 1.6.19, permettent à des attaquants distants de provoquer un déni de service (plantage d'application) ou éventuellement dâavoir dâautres impacts non précisés, à lâaide d'une faible valeur de profondeur de couleurs dans un tronçon dâIHDR (c'est-à -dire, d'en-tête dâimage) dâune image PNG. https://security-tracker.debian.org/tracker/CVE-2015-8472;>CVE-2015-8472 Un dépassement de tampon dans la fonction png_set_PLTE des versions de libpng avant 1.0.65, 1.1.x, 1.2.x avant 1.2.55, 1.3.x, 1.4.x avant 1.4.18, 1.5.x avant 1.5.25 et 1.6.x avant 1.6.20, permet à des attaquants distants de provoquer un déni de service (plantage d'application) ou éventuellement dâavoir dâautres impacts non précisés, à lâaide d'une faible valeur de profondeur de couleurs dans un tronçon dâIHDR (c'est-à -dire, d'en-tête dâimage) dâune image PNG. REMARQUE : cette vulnérabilité existe à cause dâun correctif incomplet pour https://security-tracker.debian.org/tracker/CVE-2015-8126;>CVE-2015-8126. https://security-tracker.debian.org/tracker/CVE-2016-0402;>CVE-2016-0402 Une vulnérabilité non précisée dans les composants Java SE et Java SE Embedded dâOracle Java SE 6u105, 7u91 et 8u66 et Java SE Embedded 8u65, permet aux attaquants distants dâaffecter lâintégrité à lâaide de moyens non connus relatifs au réseautage. https://security-tracker.debian.org/tracker/CVE-2016-0448;>CVE-2016-0448 Une vulnérabilité non précisée dans les composants Java SE et Java SE Embedded dâOracle Java SE 6u105, 7u91 et 8u66 et Java SE Embedded 8u65, permet à des utilisateurs distants dâaffecter la confidentialité à lâaide de moyens relatifs à JMX. https://security-tracker.debian.org/tracker/CVE-2016-0466;>CVE-2016-0466 Le composant JAXP dans OpenJDK nâimpose pas correctement la limite totalEntitySizeLimit. Un attaquant pouvant faire quâune application Java traite un fichier XML contrefait pour l'occasion pourrait utiliser ce défaut pour consommer excessivement de la mémoire. https://security-tracker.debian.org/tracker/CVE-2016-0483;>CVE-2016-0483 Une vulnérabilité non précisée dans les composants Java SE et Java SE Embedded dâOracle Java SE 6u105, 7u91 et 8u66 et Java SE Embedded 8u65, et JRockit R28.3.8 permet à des attaquants distants dâaffecter les confidentialité, intégrité et disponibilité à lâaide de moyens relatifs à AWT. https://security-tracker.debian.org/tracker/CVE-2016-0494;>CVE-2016-0494 Une vulnérabilité non précisée dans les composants Java SE et Java SE pour lâembarqué des éditions dâOracle Java SE 6u105, 7u91 et 8u66 et Java SE Embedded 8u65, permet aux attaquants distants dâaffecter la confidentialité, l'intégrité et la disponibilité à lâaide de moyens relatifs à 2D. Pour Debian 6 Squeeze, ces problèmes ont été résolus dans la version 6b38-1.13.10-1~deb6u1. Nous vous recommandons de mettre à jour vos paquets openjdk-6. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-410.data" # $Id: dla-410.wml,v 1.2 2017/08/09 20:37:15 jptha-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été corrigées dans la bibliothèque GNU C de Debian, eglibc : https://security-tracker.debian.org/tracker/CVE-2014-9761;>CVE-2014-9761 La fonction mathématique nan* ne gère pas correctement les chaînes de charge utile, produisant une allocation de tas non limitée, basée sur la longueur des arguments. Pour résoudre ce problème, lâanalyse de la charge utile a été réécrite hors de strtod dans une fonction séparée que nan* peut appeler directement. https://security-tracker.debian.org/tracker/CVE-2015-8776;>CVE-2015-8776
[RFR] po-debconf://fontconfig/fr.po
Bonsoir, On 08/04/2017 06:24 PM, Alban Vidal wrote: > Je vais continuer à reprendre quelques traductions po-debconf de > Christian Perrier ; > > fontconfig > > RFR à suivre. Proposition de traduction. Je ne suis pas sur du tout pour la traduction ligne 220, votre aide est la bienvenue. Ci-joint le fichier complet ainsi que le diff de l'original. Merci d'avance pour vos relectures. Cordialement, Alban --- fr.po.ORIG 2017-08-04 10:50:01.124030715 +0200 +++ fr.po 2017-08-09 22:18:17.468390046 +0200 @@ -1,5 +1,9 @@ +# Translation of fontconfig debconf templates to French +# Copyright (C) 2007, 2012, 2017 Debian French l10n team+# This file is distributed under the same license as the fontconfig package. +# # translation of fr.po to French # #Translators, if you are not familiar with the PO format, gettext #documentation is worth reading, especially sections dedicated to #this format, e.g. by running: @@ -14,24 +18,26 @@ # # Former translators: Philippe Batailler # Jean-Christophe Champarnaud # Thomas Huriaux # +# Translators: # Christian Perrier , 2007, 2012. +# Alban Vidal , 2017. msgid "" msgstr "" -"Project-Id-Version: fontconfig\n" +"Project-Id-Version: fontconfig 2.12.3-0.2\n" "Report-Msgid-Bugs-To: fontcon...@packages.debian.org\n" "POT-Creation-Date: 2017-07-05 11:29+0200\n" -"PO-Revision-Date: 2012-05-03 08:51+0200\n" -"Last-Translator: Christian Perrier \n" +"PO-Revision-Date: 2017-08-09 22:18+0100\n" +"Last-Translator: Alban Vidal \n" "Language-Team: French \n" "Language: fr\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" -"X-Generator: Lokalize 1.2\n" +"X-Generator: Lokalize 2.0\n" "Plural-Forms: nplurals=2; plural=(n > 1);\n" #. Type: select #. Choices #: ../fontconfig-config.templates:2001 @@ -73,53 +79,53 @@ msgid "" "Select 'Native' if you mostly use DejaVu (the default in Debian) or any of " "the Microsoft fonts. Select 'Autohinter' if you mostly use other TrueType " "fonts. Select 'None' if you want blurry text." msgstr "" -"Veuillez choisir « Natif » si vous utilisez couramment DejaVu (par défaut " -"dans Debian) ou une police de Microsoft. Choisissez plutôt « Automatique » " -"si vous utilisez couramment d'autres polices « TrueType ». Choisissez " -"« Aucun » si vous voulez du texte brut." +"Choisissez :\n" +" « Native » si vous utilisez couramment DejaVu (par défaut dans Debian) ou " +"une police de Microsoft ;\n" +" « Automatique » si vous utilisez couramment d'autres polices " +"« TrueType » ;\n" +" « Aucune » si vous voulez du texte brut." #. Type: select #. Choices #: ../fontconfig-config.templates:3001 msgid "Slight" -msgstr "" +msgstr "Léger" #. Type: select #. Choices #: ../fontconfig-config.templates:3001 msgid "Medium" -msgstr "" +msgstr "Moyen" #. Type: select #. Choices #: ../fontconfig-config.templates:3001 msgid "Full" -msgstr "" +msgstr "Complet" #. Type: select #. Description #: ../fontconfig-config.templates:3002 -#, fuzzy #| msgid "Font tuning method for screen (system default):" msgid "Automatic font hinting style:" -msgstr "Méthode d'amélioration des polices d'affichage par défaut du système :" +msgstr "Méthode d'optimisation automatique des polices :" #. Type: select #. Description #: ../fontconfig-config.templates:3002 -#, fuzzy #| msgid "" #| "Please select the preferred method for tuning fonts for screen rendering." msgid "" "Please select the preferred automatic font hinting style to be used as the " "system default." msgstr "" -"Veuillez choisir la méthode que vous souhaitez utiliser pour l'amélioration " -"de l'affichage des polices à l'écran." +"Veuillez choisir la méthode d'optimisation automatique des polices que vous " +"souhaitez utiliser par défaut." #. Type: select #. Description #: ../fontconfig-config.templates:3002 msgid "" @@ -127,16 +133,24 @@ "grid. \"Slight\" will make the font more fuzzy to line up to the grid but " "will be better in retaining font shape, while \"Full\" will be a crisp font " "that aligns well to the pixel grid but will lose a greater amount of font " "shape. \"Slight\" is the default setting." msgstr "" +"Méthode d'optimisation est la quantité de refonte nécessaire pour replacer " +"la ligne sur la grille. « Léger » rend la police plus floue pour aligner la " +"ligner sur la grille supérieure mais est meilleur pour la remise en forme de " +"la police, tant que « Complet » donnera une police nette qui sera alignée " +"sur le pixel de la grille mais perdre une plus grande remise en forme de la " +"police. « Léger » est la valeur par défaut." #. Type: select #. Description #:
[RFR2] wml://security/2016/dla-40{5,6,7,8,9}.wml
Bonjour, le samedi 05 août 22:49, jean-pierre giraud a écrit : >Un détail. Merci, corrigé. D’autres relectures ? Amicalement. -- Jean-Paul
[LCFC2] wml://security/2016/dla-40{0,1,2,3,4}.wml
Bonjour, le mercredi 09 août 19:35, Baptiste Jammet a écrit : >Typos après relecture tardive. Merci, corrigé. Autres relectures Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Cette mise à jour corrige certaines vulnérabilités de pound dans Squeeze-lts en rétroportant la version dans Wheezy. https://security-tracker.debian.org/tracker/CVE-2009-3555;>CVE-2009-3555 Le protocole TLS et le protocole SSL 3.0 ou éventuellement les versions précédentes, tels quâutilisés dans IIS 7.0 (Internet Information Services) de Microsoft, mod_ssl dans Server 2.2.14 HTTP dâApache et versions précédentes, OpenSSL versions avant 0.9.8l, GnuTLS 2.8.5 et versions précédentes, NSS (Network Security Services) de Mozilla versions 3.12.4 et précédentes, de nombreux produits de Cisco et dâautres produits, nâassocient pas correctement les renégociations dâinitialisation de connexion avec une connexion existante. Cela permet aux attaquants de type « homme du milieu » dâinsérer des données dans des sessions HTTPS et, éventuellement, dâautres types de sessions protégées par TLS ou SSL, en envoyant des requêtes non authentifiées traitées rétroactivement par un serveur dans un contexte de post-renégociation, lié à une attaque injection de texte en clair, c'est-à -dire, un problème projet Mogul. https://security-tracker.debian.org/tracker/CVE-2011-3389;>CVE-2011-3389 Le protocole SSL, tel quâutilisé dans certaines configurations dans Microsoft Windows et Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera et dâautres produits, chiffre les données en utilisant le mode CBC avec les vecteurs d'initialisation enchainés. Cela permet aux attaquants de type « homme du milieu » dâobtenir les en-têtes HTTP en clair à l'aide d'une attaque BCBA (blockwise chosen-boundary) dans une session HTTPS, en conjonction avec du code JavaScript utilisant : (1) lâAPI HTML5 WebSocket, (2) lâApi Java URLConnection ou (3) lâAPI Silverlight WebClient, c'est-à -dire, une attaque BEAST. https://security-tracker.debian.org/tracker/CVE-2012-4929;>CVE-2012-4929 Le protocole TLS 1.2 et versions précédentes, tel quâutilisé dans Mozilla Firefox, Google Chrome, Qt et dâautres produits, peut chiffrer des données compressées sans brouiller correctement la taille des données non chiffrées. Cela permet aux attaquants de type « homme du milieu » dâobtenir les en-têtes HTTP en clair, en observant des différences de taille lors dâune série de suppositions dans lesquelles une chaîne dans une requête HTTP correspond éventuellement à une chaîne inconnue dans un en-tête HTTP, c'est-à -dire, une attaque CRIME. https://security-tracker.debian.org/tracker/CVE-2014-3566;>CVE-2014-3566 Le protocole SSL 3.0, tel quâutilisé dans OpenSSL jusquâà  1.0.1i et dâautres produits, utilise le formatage non-déterministe de CBC, permettant plus facilement à des attaquants de type « homme du milieu » dâobtenir des données en clair à lâaide dâune attaque padding-oracle, c'est-à -dire, un problème POODLE. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-400.data" # $Id: dla-400.wml,v 1.2 2017/08/09 20:21:41 jptha-guest Exp $
Re: [RFR2] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
Bonjour, Dixit jean-pierre giraud, le 09/08/2017 : >Suggestions reprises. Merci pour vos nouvelles relectures. dla-228 : s/prochainement corrigés/corrigés prochainement/ pour être homogène avec le reste ? Baptiste pgpcqf5DTwrcP.pgp Description: OpenPGP digital signature
Re: [RFR2] wml://security/2015/dla-23{3,4,5,6,9}.wml
Bonjour, Dixit jean-pierre giraud, le 09/08/2017 : >Adoptés. Merci d'avance pour vos nouvelles relectures. Suggestion. Baptiste --- 07da.dla-235.wml 2017-08-09 19:52:10.325998777 +0200 +++ ./07da.dla-235-bj.wml 2017-08-09 19:52:50.501622400 +0200 @@ -24,7 +24,7 @@ https://security-tracker.debian.org/tracker/CVE-2012-4522;>CVE-2012-4522 La fonction rb_get_path_check de file.c dans Ruby 1.9.3 avant le niveau -du correction 286 et Ruby 2.0.0 avant r37163 permet à des attaquants en +du correctif 286 et Ruby 2.0.0 avant r37163 permet à des attaquants en fonction du contexte de créer des fichiers dans des emplacements inattendus ou avec des noms inattendus à l'aide d'un octet NUL dans un chemin de fichier. pgpmqCvgOfRvs.pgp Description: OpenPGP digital signature
Re: [RFR] po-debconf://apt-listchanges/fr.po
Bonjour, Dixit Alban Vidal, le 07/08/2017 : >Merci d'avance pour les relectures de cette version « PI » >d'apt-listchanges. Relecture du diff, OK pour moi sauf Ligne 226, « en-tête » est masculin (https://fr.wiktionary.org/wiki/en-t%C3%AAte) Baptiste pgpiieKYhDtke.pgp Description: OpenPGP digital signature
Re: [LCFC] wml://security/2016/dla-40{0,1,2,3,4}.wml
Bonjour, Dixit JP Guillonneau, le 09/08/2017 : >dernières chances de commentaire. Typos après relecture tardive. Baptiste --- 052e.dla-400.wml 2017-08-09 19:31:50.578910283 +0200 +++ ./052e.dla-400-bj.wml 2017-08-09 19:33:40.801877684 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS -Cette mise à jour corrigent certaines vulnérabilités de pound dans +Cette mise à jour corrige certaines vulnérabilités de pound dans Squeeze-lts en rétroportant la version dans Wheezy. @@ -37,7 +37,7 @@ https://security-tracker.debian.org/tracker/CVE-2012-4929;>CVE-2012-4929 Le protocole TLS 1.2 et les versions précédentes, tels quâutilisés dans -Mozilla Firefox, Google Chrome, Qt et dâautres produits, peuvent chiffrées des +Mozilla Firefox, Google Chrome, Qt et dâautres produits, peut chiffrer des données compressées sans brouiller correctement la taille des données non chiffrées. Cela permet aux attaquants de type « homme du milieu » dâobtenir les en-têtes HTTP en clair, en observant des différences de taille lors dâune série pgpgd1h1lXrq4.pgp Description: OpenPGP digital signature
Re: [LCFC] wml://security/2015/dla-265.wml
Bonjour, Dixit Alban Vidal, le 09/08/2017 : -utilisateur donné +de utilisateur donné Il manque un « l' » ? Suggestion tardive. Baptiste --- 0483.dla-265.wml 2017-08-09 19:26:08.326116605 +0200 +++ ./0483.dla-265-bj.wml 2017-08-09 19:26:34.097875170 +0200 @@ -34,7 +34,7 @@ publique permet une vérification anonyme). Avec cette version du paquet pykerberos, une nouvelle option est -introduite pour la méthode checkPassword(). Mettre vérifier à « True » lors +introduite pour la méthode checkPassword(). Définir « verify » à « True » lors de l'utilisation de checkPassword() réalisera une vérification de KDC. Pour que cela fonctionne, il faut fournir un fichier krb5.keytab contenant les clés du commettant pour le service que vous vous voulez utiliser. pgp76HKKa9JxZ.pgp Description: OpenPGP digital signature
[RFR2] wml://security/2016/dla-38{0,3}.wml
Bonjour, le samedi 05 août 22:06, jean-pierre giraud a écrit : >Suggestions. Merci, intégrées. D’autres commentaires ? Amicalement. -- Jean-Paul
[RFR2] wml://security/2014/dla-12{0,1,2,3,4,5,6}.wml
Bonjour, le samedi 05 août 21:52, jean-pierre giraud a écrit : > >Pinaillages. Merci, intégrés sauf dla-120 → s/indication/mention/ Merci d’avance pour vos autres relectures Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Cette annonce a été annulée et remplacée par DLA-120-2. Pour mention, voici le texte de lâannonce originale. Ilja van Sprundel de IOActive a découvert plusieurs problèmes de sécurité dans le serveur X de X.org qui pourraient conduire à une augmentation de droits ou à un déni de service. Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 2:1.7.7-18+deb6u1. Nous vous recommandons de mettre à jour vos paquets xorg-server. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-120.data" # $Id: dla-120.wml,v 1.2 2017/08/09 16:24:57 jptha-guest Exp $
Re: [RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml
Bonjour, Le 08/08/2017 à 09:45, JP Guillonneau a écrit : > Bonjour, > > Voici quelques traductions de dla adaptées de : > DLA DSA > 443 3504 > > Merci d'avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul Relecture. Amicalement, jipege --- dla-441.wml 2017-08-09 14:39:55.375642144 +0200 +++ dla-441jpg.wml 2017-08-09 15:32:23.458818595 +0200 @@ -5,8 +5,8 @@ pcre3. Lâidentifiant ZDI, ZDI-CAN-3542, lui a été assigné. Un identifiant CVE nâa pas encore été assigné. -PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code -Execution Vulnerability. +Vulnérabilité d'exécution de code à distance et de dépassement de tampon +de pile dans la compilation d'expression rationnelle PCRE. PCRE ne validait pas que la gestion du verbe (*ACCEPT) se produisait à lâintérieur des limites du tampon de pile de cworkspace, menant à un --- dla-443.wml 2017-08-09 14:39:55.435641731 +0200 +++ dla-443jpg.wml 2017-08-09 15:12:46.670392015 +0200 @@ -11,7 +11,7 @@ Une application incluant BeanShell dans son classpath peut être vulnérable si une autre partie de lâapplication utilise la sérialisation Java ou XStream -pour la désérialisation des données à partir dâune source non fiable. Une +pour la désérialisation de données à partir dâune source non fiable. Une application vulnérable pourrait être exploitée pour lâexécution de code à distance, y compris lâexécution de commandes dâinterpréteur arbitraires. --- dla-444.wml 2017-08-09 14:39:55.471641484 +0200 +++ dla-444jpg.wml 2017-08-09 15:09:45.431519788 +0200 @@ -10,15 +10,15 @@ bibliothèque BSD dâexpressions rationnelles dâHenry Spencer (c'est-à -dire, rxspencer) version alpha3.8.g5 sur les plateformes 32 bits, telle quâutilisée dans NetBSD jusquâà la version 6.1.5 et dâautres produits, pourrait permettre, -en fonction du contexte, à des attaquants dâexécuter du code arbitraire à -l'aide d'une large expression rationnelle, conduisant à un dépassement de +à des attaquants en fonction du contexte dâexécuter du code arbitraire à +l'aide d'une longue expression rationnelle, conduisant à un dépassement de tas. https://security-tracker.debian.org/tracker/CVE-2015-2348;>CVE-2015-2348 Lâimplémentation de move_uploaded_file dans ext/standard/basic_fonctions.c de PHP versions avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, tronque -un nom de chemin si un caractère \x00 est rencontré. Cela permet aux -attaquants distants de contourner les restrictions voulues dâextension et +un nom de chemin si un caractère \x00 est rencontré. Cela permet à des +attaquants distants de contourner les restrictions voulues dâextension et de créer des fichiers avec des noms inattendus à l'aide d'un second argument contrefait. @@ -29,7 +29,7 @@ terminaison NULL CVE-2016-tmp, Bogue n° 71089 -Absence de vérification de double de zend_extension +Absence de vérification de double occurrence de zend_extension CVE-2016-tmp, Bogue n° 71201 Erreur de segmentation pour round() dans les constructions 64 bits @@ -38,7 +38,7 @@ Dépassement dâentier dans iptcembed() CVE-2016-tmp, Bogue n° 71354 -Corruption de tas dans lâanalyseur tar/zip/phar +Corruption de tas dans lâanalyseur d'archives tar/zip/phar CVE-2016-tmp, Bogue n° 71391 Déréférence de pointeur NULL dans phar_tar_setupmetadata()
Re: [RFR] wml://security/2016/dla-43{2,4,5,7,9}.wml
Bonjour, Le 07/08/2017 à 07:37, JP Guillonneau a écrit : > Bonjour, > Voici quelques traductions de dla adaptées de : > DLA DSA > 439 3503 > Merci d'avance pour vos relectures. > Amicalement. > -- > Jean-Paul Relecture. Amicalement, jipege --- dla-432.wml 2017-08-09 12:11:20.645524511 +0200 +++ dla-432jpg.wml 2017-08-09 13:04:39.247049782 +0200 @@ -2,11 +2,11 @@ Mise à jour de sécurité pour LTS Plusieurs bogues ont été découverts dans PostgreSQL, un système de serveur -de bases de données relationnelles. La branche 8.4 est obsolète pour lâamont, -mais encore présente dans Squeeze de Debian. Cette nouvelle version mineure de -LTS fournit des correctifs appliqués par lâamont à la version 9.1.20, -rétroportée vers la version 8.4.22 qui est la dernière version publiée -officiellement par les développeurs de PostgreSQL. Cet effort de LTS pour +de bases de données relationnelles. La branche 8.4 a atteint sa fin de vies pour lâamont, +mais elle est encore présente dans Squeeze de Debian. Cette nouvelle version mineure de +LTS fournit les correctifs appliqués par lâamont à la version 9.1.20, +rétroportée vers la version 8.4.22 qui était la dernière version publiée +officiellement par les développeurs de PostgreSQL. Cette initiative de LTS pour Squeeze-lts est un projet de la communauté parrainé par credativ GmbH. Cette publication est la dernière mise à jour de LTS PostgreSQL 8.4. Les @@ -15,7 +15,7 @@ Migration vers la version 8.4.22lts6 -Un vidage et restauration nâest pas requis pour ceux utilisant la +Un vidage et restauration nâest pas requis pour ceux qui utilisent la version 8.4.X. Cependant, si vous mettez à niveau à partir dâune version antérieure à la version 8.4.22, consultez les notes de publication. @@ -25,20 +25,20 @@ des expressions rationnelles (Tom Lane) Une très grande série de caractères dans des expressions entre crochets -pourrait provoquer des boucles infinies dans certains cas ou dans dâautres, +pourrait provoquer des boucles infinies dans certains cas ou, dans dâautres, des écrasements de mémoire (https://security-tracker.debian.org/tracker/CVE-2016-0773;>CVE-2016-0773). Réalisation dâun arrêt immédiat en cas de suppression du fichier postmaster.pid (Tom Lane) -Le maître de poste dorénavant vérifie aux environs de chaque minute que le +Dorénavant, le maître de poste vérifie chaque minute environ que le fichier postmaster.pid est présent et contient ses propres PID. Sinon, il réalise un arrêt immédiat comme sâil avait reçu un SIGQUIT. La principale motivation pour ce changement est de veiller que des échecs dans la grappe de construction soient nettoyés sans intervention manuelle. Mais il sert aussi à limiter les effets indésirables si un administrateur de base de données -supprime par la force le fichier postmaster.pid et puis en redémarre un +supprime par la force le fichier postmaster.pid et puis en démarre un nouveau. --- dla-435.wml 2017-08-09 12:11:20.737523829 +0200 +++ dla-435jpg.wml 2017-08-09 14:10:14.511629401 +0200 @@ -1,9 +1,9 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS -Tomcat 6, une implémentation de les spécifications dans la servlet et JSp +Tomcat 6, une implémentation des spécifications dans la servlet et JSp (JavaServer Pages ) de Java, et un pur environnement de serveur Java, était -affectés par de nombreux problèmes de sécurité avant la version 6.0.45. +affecté par de nombreux problèmes de sécurité avant la version 6.0.45. @@ -14,8 +14,8 @@ avant 8.0.27, permet à des attaquants distants authentifiés de contourner les restrictions voulues de SecurityManager, et dâobtenir une liste du répertoire parent à l'aide d'un « /.. » (barre oblique point point) dans un nom de chemin -utilisé par une application web avec un appel getResource, -getResourceAsStream ou getResourcePaths, comme montrée dans le répertoire +utilisé par une application web avec un appel getResource, +getResourceAsStream ou getResourcePaths, comme montré dans le répertoire $CATALINA_BASE/webapps. https://security-tracker.debian.org/tracker/CVE-2015-5345;>CVE-2015-5345 @@ -38,7 +38,7 @@ Tomcat dâApache versions 6.x avant 6.0.45, 7.x avant 7.0.68, 8.x avant 8.0.31, et 9.x avant 9.0.0.M2, ne place pas org.apache.catalina.manager.StatusManagerServlet dans la liste -/catalina/core/RestrictedServlets.properties dâorg/apache. Cela permet à des +org/apache/catalina/core/RestrictedServlets.properties . Cela permet à des utilisateurs distants authentifiés de contourner les restrictions voulues de SecurityManager et lire des requêtes HTTP arbitraires, et par la suite découvrir les valeurs des ID de sessions, à l'aide d'une application web @@ -46,12 +46,12 @@
[LCFC] wml://security/2014/dla-11{0,1,2,5,6,7,8,9}.wml
Bonjour, dernière chance de commentaire. Amicalement. -- Jean-Paul
[RFR2] wml://security/2015/dla-23{0,1,2,7,8}.wml
Bonjour, Le 07/08/2017 à 20:35, JP Guillonneau a écrit : > Bonjour, > suggestions. > Amicalement. > -- > Jean-Paul Suggestions reprises. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Les vulnérabilités suivantes ont été découvertes dans Tomcat 6 d'Apache : https://security-tracker.debian.org/tracker/CVE-2014-0227;>CVE-2014-0227 L'équipe de sécurité de Tomcat a identifié qu'il était possible de conduire des attaques de dissimulation de requête HTTP ou provoquer un déni de service en envoyant des données mal formées. https://security-tracker.debian.org/tracker/CVE-2014-0230;>CVE-2014-0230 AntBean@secdig, de l'équipe de sécurité de Baidu, a révélé qu'il était possible de provoquer une attaque par déni de service limitée en fournissant une série dâessais dâenvoi avorté de données. https://security-tracker.debian.org/tracker/CVE-2014-7810;>CVE-2014-7810 L'équipe de sécurité de Tomcat a identifié que des applications web malveillantes pourraient utiliser l'Expression Language pour contourner le gestionnaire de sécurité. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans tomcat6 version 6.0.41-2+squeeze7. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-232.data" # $Id: dla-232.wml,v 1.2 2017/08/09 10:24:26 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS https://security-tracker.debian.org/tracker/CVE-2014-9462;>CVE-2014-9462 Jesse Hertz de Matasano Security a découvert que Mercurial, un système de gestion de versions décentralisé, est prédisposé à une vulnérabilité d'injection de commande à l'aide d'un nom de dépôt contrefait dans une commande clone. https://security-tracker.debian.org/tracker/CVE-2014-9390;>CVE-2014-9390 Il existe une vulnérabilité de sécurité qui affecte les dépôts de Mercurial dans un système de fichiers insensible à la casse (par exemple VFAT ou HFS+). Elle permet l'exécution de code à distance d'un dépôt contrefait pour l'occasion. Cette vulnérabilité est moins sévère pour une installation normale de Debian qui est habituellement configurée avec des systèmes de fichiers sensibles à la casse. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-237.data" # $Id: dla-237.wml,v 1.2 2017/08/09 10:24:26 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Tavis Ormandy a découvert que FUSE, un système de fichiers pour espace utilisateur, n'effaçait pas l'environnement avant d'exécuter mount ou umount avec des droits élevés. Un utilisateur local peut tirer avantage de ce défaut pour écraser des fichiers arbitraires et gagner des privilèges plus élevés en accédant à des fonctionnalités de débogage à travers l'environnement, cela ne devrait pas normalement être sans danger pour des utilisateurs sans droits. Pour la distribution old-oldstable (squeeze-lts), ce problème a été corrigé dans la version 2.8.4-1.1+deb6u1. Nous vous recommandons de mettre à jour vos paquets fuse. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-238.data" # $Id: dla-238.wml,v 1.2 2017/08/09 10:24:26 jipege1-guest Exp $
[RFR2] wml://security/2015/dla-23{3,4,5,6,9}.wml
Bonjour, Le 09/08/2017 à 10:44, JP Guillonneau a écrit : > Bonjour, > détails. > Amicalement. > -- > Jean-Paul Adoptés. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS L'amont a publié la version 0.98.7. Avec elle, Sqeeze-lts est mise à niveau vers la dernière publication alignée sur l'approche utilisée pour les autres versions de Debian. Les modifications ne sont pas strictement nécessaires pour une utilisation, mais les utilisateurs de la version précédente dans Squeeze pourraient être incapables dâutiliser toutes les signatures de virus actuelles, et pourraient recevoir des avertissements. Les corrections de bogues présentes dans cette version comprennent les correctifs de sécurité relatifs aux fichiers empaquetés ou chiffrés (https://security-tracker.debian.org/tracker/CVE-2014-9328;>CVE-2014-9328, https://security-tracker.debian.org/tracker/CVE-2015-1461;>CVE-2015-1461, https://security-tracker.debian.org/tracker/CVE-2015-1462;>CVE-2015-1462, https://security-tracker.debian.org/tracker/CVE-2015-1463;>CVE-2015-1463, https://security-tracker.debian.org/tracker/CVE-2015-2170;>CVE-2015-2170, https://security-tracker.debian.org/tracker/CVE-2015-2221;>CVE-2015-2221, https://security-tracker.debian.org/tracker/CVE-2015-;>CVE-2015- et https://security-tracker.debian.org/tracker/CVE-2015-2668;>CVE-2015-2668) et plusieurs correctifs pour la bibliothèque embarquée libmspack, y compris une potentielle boucle infinie dans le décodeur de Quantum (https://security-tracker.debian.org/tracker/CVE-2014-9556;>CVE-2014-9556). Si vous utilisez clamav, nous vous recommandons fortement de mettre à niveau vers cette version. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-233.data" # $Id: dla-233.wml,v 1.3 2017/08/09 09:59:06 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS https://security-tracker.debian.org/tracker/CVE-2011-0188;>CVE-2011-0188 La fonction VpMemAlloc dans bigdecimal.c de la classe BigDecimal dans les versions 1.9.2-p136 et précédentes de Ruby, utilisée sur Apple Mac OS X avant la version 10.6.7 et d'autres plateformes, n'alloue pas correctement la mémoire. Cela permet à des attaquants en fonction du contexte d'exécuter du code arbitraire ou de provoquer un déni de service (plantage de l'application) avec des moyens impliquant la création d'une grande valeur BigDecimal dans un processus 64 bits, liés à un « problème de troncature d'entier ». https://security-tracker.debian.org/tracker/CVE-2011-2705;>CVE-2011-2705 Utilisation de SVN r32050 de l'amont pour modifier l'état du PRNG afin d'empêcher la répétition d'une séquence de nombres aléatoires lors de bifurcations de processus ayant le même PID. Rapport fait par Eric Wong. https://security-tracker.debian.org/tracker/CVE-2012-4522;>CVE-2012-4522 La fonction rb_get_path_check de file.c dans Ruby 1.9.3 avant le niveau du correction 286 et Ruby 2.0.0 avant r37163 permet à des attaquants en fonction du contexte de créer des fichiers dans des emplacements inattendus ou avec des noms inattendus à l'aide d'un octet NUL dans un chemin de fichier. https://security-tracker.debian.org/tracker/CVE-2013-0256;>CVE-2013-0256 darkfish.js dans RDoc 2.3.0 jusqu'à  3.12 et 4.x avant 4.0.0.preview2.1, utilisé dans Ruby, ne génère pas correctement les documents. Cela permet à des attaquants distants de conduire des attaques de script intersite (XSS) à l'aide d'un URL contrefait. https://security-tracker.debian.org/tracker/CVE-2013-2065;>CVE-2013-2065 (1) DL et (2) Fiddle dans Ruby 1.9 avant 1.9.3 correctif 426, et 2.0 avant 2.0.0 correction 195, ne réalise pas de vérification de souillure pour les fonctions natives. Cela permet des attaquants en fonction du contexte de contourner les restrictions de niveau de sécurité (« $SAFE level ») voulues. https://security-tracker.debian.org/tracker/CVE-2015-1855;>CVE-2015-1855 L'implémentation de comparaison de noms d'hôte par l'extension d'OpenSSL viole la norme RFC 6125 # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-235.data" # $Id: dla-235.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS De multiples problèmes de sécurité ont été corrigés dans la version Debian Squeeze-lts de Wordpress : des attaquants distants pourraient... ... envoyer des fichiers avec des noms non valables ou non sûrs ; ... monter des attaques par ingénierie sociale ; ... compromettre un site grâce à un script intersite ; ... injecter des commandes SQL ; ... provoquer un déni de service ou la divulgation d'informations.
[RFR2] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
Bonjour, Le 09/08/2017 à 11:12, JP Guillonneau a écrit : > Bonjour, > suggestions. > Amicalement. > -- > Jean-Paul Suggestions reprises. Merci pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Une vulnérabilité a été découverte dans nbd-server, le serveur pour le périphérique réseau en mode bloc de Linux (« Network Block Device »). https://security-tracker.debian.org/tracker/CVE-2015-0847;>CVE-2015-0847 Tuomas Räsänen a découvert qu'il y a un traitement de signal non sécurisé dans nbd-server. Cette vulnérabilité pourrait être exploitée par un client distant pour provoquer un déni de service. Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 1:2.9.16-8+squeeze2. Pour les distributions oldstable, stable et testing, ces problèmes seront corrigés prochainement. Nous vous recommandons de mettre à jour vos paquets nbd-server. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-223.data" # $Id: dla-223.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage Ruby, n'implémente pas correctement la comparaison de noms d'hôte, en violation de la norme RFC 6125. Cela pourrait permettre à des attaquants distants de réaliser à une attaque de type « homme du milieu » à l'aide de certificats SSL contrefaits. Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé dans la version 1.8.7.302-2squeeze4. Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.8.7.358-7.1+deb7u3. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-224.data" # $Id: dla-224.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans PostgreSQL, un système de serveur de base de données relationnelle. Pour l'amont, la branche 8.4 a atteint sa fin de vie, mais elle est encore présente dans Debian Squeeze. Cette nouvelle version mineure LTS fournit les correctifs appliqués par l'amont à la version 9.0.20, rétroportés vers 8.4.22 qui était la dernière version officielle publiée par les développeurs de PostgreSQL. Cette initiative de LTS pour Squeeze-lts est un projet de la communauté parrainé par credativ GmbH. https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165 Plantage distant : La déconnexion de clients SSL juste avant l'expiration du délai d'authentification peut causer le plantage du serveur. https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166 Fuite d'informations : L'implémentation de remplacement de snprintf() ne vérifie pas correctement les erreurs signalées par les appels de la bibliothèque système sous-jacente ; les cas les plus courants, qui peuvent passer inaperçus, sont des situations de saturation de mémoire. Dans le pire des cas, cela peut mener à une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167 Possible divulgation de clé par canal auxiliaire : Dans contrib/pgcrypto, certains cas de déchiffrement avec une clé incorrecte pourraient rapporter d'autres textes de message d'erreur. Correction par l'utilisation d'un message uniforme. Notez que le prochain cycle de révisions pour PostgreSQL a déjà été programmé pour le début du mois de juin 2015. Cela correspondra à une mise à jour de 8.4.22lts3 en même temps. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-227.data" # $Id: dla-227.wml,v 1.2 2017/08/09 09:57:39 jipege1-guest Exp $
[DONE] wml://security/2017/dsa-39{18,19,20}.wml
Bonjour, Le 02/08/2017 à 12:36, jean-pierre giraud a écrit : > Bonjour, > Le 27/07/2017 à 22:55, jean-pierre giraud a écrit : >> Le 27/07/2017 à 09:25, JP Guillonneau a écrit : >>> Bonjour, >>> suggestions. >>> Amicalement. >>> -- >>> Jean-Paul Terminé. Merci à Jean-Paul et Alban pour leurs relectures (dont j'ai intégré la suggestion). Amicalement, jipege
[LCFC] wml://security/2014/dla-10{0,1,2,3,4,5,6,7,8,9}.wml
Bonjour, le samedi 05 août 22:30, jean-pierre giraud a écrit : >Juste un détail. Merci, fichier inchangé, l’espace n’apparaissant pas sur le site. Dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://security/2014/dla-2{0,3,4,5,6,7,8,9}.wml
Bonjour, Dernière chance de commentaire ? Amicalement. -- Jean-Paul
[LCFC] wml://security/2014/dla-3{0,4,5,6,7,8,9}.wml
Bonjour, le samedi 29 juillet 19:30, jean-pierre giraud a écrit : >Pour dla-38 onto the wire : "sur le réseau" plutôt que sur le réseau >câblé Merci, tout intégré. Dernière chance de commentaires. Amicalement. -- Jean-Paul
[LCFC] wml://security/2014/dla-3{0,4,5,6,7,8,9}.wml
Bonjour, dernière chance de commentaires. Amicalement. -- Jean-Paul
[LCFC] wml://security/2014/dla-4{0,1,2,3,4}.wml
Bonjour, le samedi 29 juillet 18:27, jean-pierre giraud a écrit : >Juste un détail de préférence personnelle. Merci, intégré. Dernière chance de commentaire. Amicalement. -- Jean-Paul
Re: [RFR] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
Bonjour, suggestions. Amicalement. -- Jean-Paul --- 0014.dla-223.wml 2017-08-09 10:49:28.201268442 +0200 +++ - 2017-08-09 10:50:38.158212871 +0200 @@ -2,7 +2,7 @@ Mise à jour de sécurité pour LTS Une vulnérabilité a été découverte dans nbd-server, le serveur pour le -périphérique réseau en mode bloc de Linux (« Network Block Device ». +périphérique réseau en mode bloc de Linux (« Network Block Device »). --- 0016.dla-224.wml 2017-08-09 10:51:02.001664314 +0200 +++ - 2017-08-09 10:52:12.085044857 +0200 @@ -2,7 +2,7 @@ Mise à jour de sécurité pour LTS L'extension OpenSSL de Ruby, qui fait partie de l'interpréteur du langage -Ruby, n'implémente pas correctement la comparaison de nom d'hôte, en +Ruby, n'implémente pas correctement la comparaison de noms d'hôte, en violation de la norme RFC 6125. Cela pourrait permettre à des attaquants distants de réaliser à une attaque de type « homme du milieu » à l'aide de certificats SSL contrefaits. --- 001e.dla-227.wml 2017-08-09 11:01:00.946112328 +0200 +++ - 2017-08-09 11:03:45.738998943 +0200 @@ -12,12 +12,16 @@ -https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165 Plantage distant : +https://security-tracker.debian.org/tracker/CVE-2015-3165;>CVE-2015-3165 + +Plantage distant : La déconnexion de clients SSL juste avant l'expiration du délai d'authentification peut causer le plantage du serveur. -https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166 Fuite d'informations : +https://security-tracker.debian.org/tracker/CVE-2015-3166;>CVE-2015-3166 + +Fuite d'informations : L'implémentation de remplacement de snprintf() ne vérifie pas correctement les erreurs signalées par les appels de la bibliothèque système @@ -25,7 +29,9 @@ des situations de saturation de mémoire. Dans le pire des cas, cela peut mener à une fuite d'informations. -https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167 Possible divulgation de clé par canal auxiliaire : +https://security-tracker.debian.org/tracker/CVE-2015-3167;>CVE-2015-3167 + +Possible divulgation de clé par canal auxiliaire : Dans contrib/pgcrypto, certains cas de déchiffrement avec une clé incorrecte pourraient rapporter d'autres textes de message d'erreur.
Re: [RFR] wml://security/2015/dla-23{3,4,5,6,9}.wml
Bonjour, détails. Amicalement. -- Jean-Paul --- 0003.dla-233.wml 2017-08-09 08:20:31.454829548 +0200 +++ - 2017-08-09 08:23:24.863798241 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS -L'amont a publié la version 0.98.7.Avec elle, Sqeeze-lts est mise à +L'amont a publié la version 0.98.7. Avec elle, Sqeeze-lts est mise à niveau vers la dernière publication alignée sur l'approche utilisée pour les autres versions de Debian.. --- 0009.dla-235.wml 2017-08-09 08:33:33.283072910 +0200 +++ - 2017-08-09 08:37:49.476230432 +0200 @@ -46,7 +46,7 @@ https://security-tracker.debian.org/tracker/CVE-2015-1855;>CVE-2015-1855 -L'implémentation de comparaison de nom d'hôte par l'extension d'OpenSSL +L'implémentation de comparaison de noms d'hôte par l'extension d'OpenSSL viole la norme RFC 6125 --- 0007.dla-236.wml 2017-08-09 08:25:01.496247753 +0200 +++ - 2017-08-09 08:33:11.682321874 +0200 @@ -31,7 +31,7 @@ Javier Nieto Arevalo et Andres Rojas Guerrero ont signalé un potentiel déni de service dans la manière dont la bibliothèque phpass est utilisée -pour gérer les mots de passe dans la mesure aucune longueur maximum de mot +pour gérer les mots de passe, dans la mesure où aucune longueur maximum de mot de passe n'est imposée. https://security-tracker.debian.org/tracker/CVE-2014-9035;>CVE-2014-9035 @@ -48,7 +48,7 @@ https://security-tracker.debian.org/tracker/CVE-2014-9037;>CVE-2014-9037 David Anderson a signalé une vulnérabilité de comparaison de hachage pour -les mots de passes stockés utilisant le schéma MD5 d'ancien style. Bien que +les mots de passe stockés utilisant le schéma MD5 d'ancien style. Bien que cela soit peu probable, cela pourrait être exploité pour compromettre un compte, si l'utilisateur ne s'est pas connecté depuis la mise à niveau vers Wordpress 2.5 (introduite dans Debian le 2 avril 2008), et provoquer une @@ -70,7 +70,7 @@ https://security-tracker.debian.org/tracker/CVE-2015-3438;>CVE-2015-3438 -Cedric Van Bockhaven a signalé et Gary Pendergast, Mike Adams, et Andrew +Cedric Van Bockhaven a signalé et Gary Pendergast, Mike Adams et Andrew Nacin de l'équipe de sécurité de WordPress ont corrigé une vulnérabilité de script intersite, qui pourrait permettre à des utilisateurs anonymes de compromettre un site. --- 000b.dla-239.wml 2017-08-09 08:38:33.020133025 +0200 +++ - 2017-08-09 10:42:02.201385713 +0200 @@ -17,7 +17,7 @@ exécuter du code arbitraire sur la machine cible. Ce bogue est exploitable dans les configurations par défaut, et n'a pas -besoin de droits spéciaux autre que la capacité d'impression de base. +besoin de droits spéciaux autres que la capacité d'impression de base. https://security-tracker.debian.org/tracker/CVE-2015-1159;>CVE-2015-1159
Re: [LCFC] wml://security/2015/dla-265.wml
Bonjour, On 08/09/2017 09:17 AM, jean-pierre giraud wrote: > Passage en LCFC. Texte inchangé depuis le RFR. > Merci de vos ultimes relectures. Relu, très léger détail. « Commettant » je n'avais jamais vu, en Français j'ai toujours utilisé « principal ». Du coup ça fait des phrases étranges quand on ne connais pas la traduction... Cordialement, Alban --- dla-265.wml 2017-08-09 10:01:30.807859990 +0200 +++ av.dla-265.wml 2017-08-09 10:19:45.910875914 +0200 @@ -11,7 +11,7 @@ sécurisé dans les versions précédentes. Elle exécutait (et exécute encore par défaut) un kinit (AS-REQ) pour demander à un centre de distribution de clés (KDC) un « Ticket Granting Ticket » (TGT) pour le commettant -utilisateur donné, et interprète son succès ou son échec comme +de utilisateur donné, et interprète son succès ou son échec comme l'indication que le mot de passe est correct ou non. Il ne vérifie pas, néanmoins, qu'il parle vraiment à un KDC de confiance : un attaquant peut simplement répondre plutôt avec un AS-REP qui correspond au mot de passe
[LCFC] wml://security/2017/dsa-3924.wml
Bonjour, Le 02/08/2017 à 17:14, jean-pierre giraud a écrit : > Bonjour, > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Passage en LCFC. Texte inchangé depuis le RFR. Merci pour vos ultimes relectures. Amicalement, jipege
[RFR2] wml://security/2017/dsa-392{5,6}.wml
Bonjour, Le 07/08/2017 à 08:53, JP Guillonneau a écrit : > Bonjour, > préférence. > Amicalement. > -- > Jean-Paul Corrigé. Merci pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de processeur : https://security-tracker.debian.org/tracker/CVE-2017-9524;>CVE-2017-9524 Déni de service dans le serveur qemu-nbd https://security-tracker.debian.org/tracker/CVE-2017-10806;>CVE-2017-10806 Dépassement de tampon dans le redirecteur USB https://security-tracker.debian.org/tracker/CVE-2017-11334;>CVE-2017-11334 Accès mémoire hors bande dans les opérations DMA https://security-tracker.debian.org/tracker/CVE-2017-11434;>CVE-2017-11434 Accès mémoire hors bande dans SLIRP/DHCP Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 1:2.8+dfsg-6+deb9u2. Nous vous recommandons de mettre à jour vos paquets qemu. # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3925.data" # $Id: dsa-3925.wml,v 1.2 2017/08/09 07:37:18 jipege1-guest Exp $
[RFR2] wml://security/2015/dla-24{0,1,2,3,5,6,7}.wml
Bonjour, Le 04/08/2017 à 14:51, JP Guillonneau a écrit : > Bonjour, > détails. > Amicalement. > -- > Jean-Paul Corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Un défaut de divulgation d'informations dû au traitement incorrect de directives JkMount/JkUnmount a été découvert dans le module mod_jk d'Apache 2 pour transmettre des requêtes d'un serveur web Apache à Tomcat. Une règle JkUnmount pour un sous-arbre d'une règle JkMount antérieure pourrait être ignorée. Cela pourrait permettre à un attaquant distant d'accéder éventuellement à un artéfact privé dans un arbre qui autrement ne lui aurait pas été accessible. Pour la distribution squeeze, ce problème a été corrigé dans la version 1:1.2.30-1squeeze2. Nous vous recommandons de mettre à jour vos paquets libapache-mod-jk. Cette mise à jour a été préparé par Markus Koschany. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-240.data" # $Id: dla-240.wml,v 1.2 2017/08/09 07:31:27 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Cette mise à jour corrige un grand nombre de problèmes de sécurité potentiels dûs à une validation insuffisante des données lors de l'analyse de différents formats d'entrée. La plupart de ces problèmes n'ont pas reçu de numéro de CVE. Même si les implications de sécurité de tous ces problèmes ne sont pas toutes complètement connues, il est fortement recommandé d'effectuer la mise à jour. La mise à jour corrige les vulnérabilités identifiées suivantes : https://security-tracker.debian.org/tracker/CVE-2012-3437;>CVE-2012-3437 validation incorrecte de taille de tampon de PNG, menant à un déni de service lors de l'utilisation de fichiers PNG contrefaits pour l'occasion ; https://security-tracker.debian.org/tracker/CVE-2014-8354;>CVE-2014-8354 accès mémoire hors limites dans le redimensionnement ; https://security-tracker.debian.org/tracker/CVE-2014-8355;>CVE-2014-8355 dépassement de tampon dans le lecteur de PCX ; https://security-tracker.debian.org/tracker/CVE-2014-8562;>CVE-2014-8562 dépassement de tampon dans les lecteurs de DCM. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-242.data" # $Id: dla-242.wml,v 1.2 2017/08/09 07:31:27 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS La mise à jour de linux-2.6 parue sous le nom de DLA-246-1 provoquait des régressions. Cette nouvelle mise à jour rectifie les correctifs défectueux appliqués dans la mise à jour et causant les problèmes. Voici, en référence, le texte de l'annonce originale. Cette mise à jour corrige les CVE décrits ci-dessous : https://security-tracker.debian.org/tracker/CVE-2011-5321;>CVE-2011-5321 Jiri Slaby a découvert que tty_driver_lookup_tty() peut divulguer une référence au pilote tty. Un utilisateur local pourrait utiliser ce défaut pour planter le système. https://security-tracker.debian.org/tracker/CVE-2012-6689;>CVE-2012-6689 Pablo Neira Ayuso a découvert que des processus d'un espace utilisateur non privilégié peuvent envoyer des notifications Netlink contrefaites à d'autres processus. Un utilisateur local pourrait utiliser ce défaut pour un déni de service ou une augmentation de droits. https://security-tracker.debian.org/tracker/CVE-2014-3184;>CVE-2014-3184 Ben Hawkes a découvert que divers pilotes HID peuvent effectuer une lecture hors limite du tampon du descripteur de rapport, aboutissant éventuellement à un plantage si un HID avec un descripteur contrefait est connecté. https://security-tracker.debian.org/tracker/CVE-2014-8159;>CVE-2014-8159 Le sous-système InfiniBand/RDMA du noyau Linux ne nettoyait pas correctement les paramètres d'entrée en enregistrant des régions mémoire depuis l'espace utilisateur avec l'API (u)verbs. Un utilisateur local ayant accès à un périphérique /dev/infiniband/uverbsX pourrait utiliser ce défaut pour planter le système ou, éventuellement, augmenter ses droits sur le système. https://security-tracker.debian.org/tracker/CVE-2014-9683;>CVE-2014-9683 Dmitry Chernenkov a découvert qu'eCryptfs écrit au-delà de la fin du tampon alloué lors du décodage de noms de fichier chiffrés, résultant en un déni de service local. https://security-tracker.debian.org/tracker/CVE-2014-9728;>CVE-2014-9728 / https://security-tracker.debian.org/tracker/CVE-2014-9729;>CVE-2014-9729 / https://security-tracker.debian.org/tracker/CVE-2014-9730;>CVE-2014-9730 / https://security-tracker.debian.org/tracker/CVE-2014-9731;>CVE-2014-9731 / https://security-tracker.debian.org/tracker/CVE-2015-4167;>CVE-2015-4167 Carl Henrik Lunde a
[LCFC] po-debcnonf://sash/fr.po 3u
Bonjour, Le 02/08/2017 à 17:27, jean-pierre giraud a écrit : > Bonjour,Le 29/07/2017 à 20:22, JP Guillonneau a écrit : >> Bonjour, >> ma préférence (podebconf-display-po fr.po). >> Amicalement. >> -- >> Jean-Paul Passage en LCFC. Texte inchangé depuis le RFR. Merci de vos ultimes relectures. Amicalement, jipege
[LCFC] wml://security/2015/dla-265.wml
Bonjour, Le 02/08/2017 à 18:41, jean-pierre giraud a écrit : > Bonjour, > Le 31/07/2017 à 06:34, JP Guillonneau a écrit : >> Bonjour, >> suggestions : >> https://en.wikipedia.org/wiki/Principal_(computer_security) >> Amicalement. >> -- >> Jean-Paul Passage en LCFC. Texte inchangé depuis le RFR. Merci de vos ultimes relectures. Amicalement, jipege
[LCFC] wml://security/2015/dla-26{0,1,2,3,4}.wml
Bonjour, Le 02/08/2017 à 14:20, jean-pierre giraud a écrit : > Bonjour, > Le 29/07/2017 à 09:15, JP Guillonneau a écrit : >> Bonjour, >> détails. >> Amicalement. >> -- >> Jean-Paul Passage en LCFC. Textes inchangés depuis le RFR. Merci de vos ultimes relectures. Amicalement, jipege