[DONE] wml://News/2019/20190427.wml

2019-05-08 Par sujet Jean-Pierre Giraud

Bonjour,
Le 02/05/2019 à 14:59, Jean-Pierre Giraud a écrit :

Le 27/04/2019 à 01:06, Jean-Pierre Giraud a écrit :

Bonjour, Le 26/04/2019 à 12:00, Baptiste Jammet a écrit :

Bonjour, Dixit Jean-Pierre Giraud, le 26/04/2019 :
Merci pour vos nouvelles relectures. 
Quelques détails. « proposed-updates » est une section des dépôts, 
XUL est un acronyme. Baptiste 
Corrections appliquées. Merci d'avance pour vos nouvelles relectures. 
Le fichier original est à cet emplacement : 
https://salsa.debian.org/publicity-team/announcements/blob/master/en/2019/20190427.wml 


Passage en LCFC. Texte inchangé depuis le RFR3. Merci d'avance pour 
vos ultimes relectures. 

Terminé. Merci à Jean-Paul et Baptiste pour leurs relectures.
Amicalement,
jipege



[DONE] md://publicity/bits/2019/ask-dpl-anything-session.md

2019-05-08 Par sujet Jean-Pierre Giraud

Bonjour,
Le 02/05/2019 à 14:56, Jean-Pierre Giraud a écrit :

Bonjour, Le 26/04/2019 à 16:13, Jean-Pierre Giraud a écrit :

Bonjour, Le 26/04/2019 à 15:54, Baptiste Jammet a écrit :

Bonjour, Dixit Jean-Pierre Giraud, le 26/04/2019 :
Un message annonçant une session IRC avec le nouveau DPL va 
paraître sur Bits from debian. 
s/10:00 UTC/10h00 UTC/ ? Baptiste 
selon termium 
(https://www.btb.termiumplus.gc.ca/tpv2guides/guides/clefsfp/index-eng.html?lang=eng=indx_catlog_h=9Ix3w11_n52g.html) 
il faut en effet plutôt mettre un h. Je renvoie le texte corrigé avec 
des modifications du texte original. 
https://salsa.debian.org/publicity-team/bits/blob/master/content/2019/ask-dpl-anything-session.md 
Merci d'avance pour vos nouvelles relectures. 
Passage en LCFC. Texte inchangé depuis le Re: RFR. Merci d'avance pour 

Terminé. Merci à Baptiste pour sa relecture.
Amicalement,
jipege



[DONE] md://publicity/bits/2019/results-dpl-election.md

2019-05-08 Par sujet Jean-Pierre Giraud

Bonjour,
Le 02/05/2019 à 14:54, Jean-Pierre Giraud a écrit :

Bonjour, Le 26/04/2019 à 15:13, Jean-Pierre Giraud a écrit :
Bonjour, Un message annonçant le résultat de l'élection du DPL est 
paru sur Bits from debian. En voici une proposition de traduction. 
Merci d'avance pour vos relectures. le texte original est à cette 
adresse : 
https://salsa.debian.org/publicity-team/bits/blob/master/content/2019/results-dpl-election.md 


Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos 
ultimes relectures. 

Terminé.
Amicalement,
jipege



[LCFC] po://xlog/po/fr.po 324t;3f;8u

2019-05-08 Par sujet Jean-Pierre Giraud

Bonjour,

Le 01/05/2019 à 14:43, Jean-Pierre Giraud a écrit :

Bonjour,
Le 27/04/2019 à 12:56, Jean-Pierre Giraud a écrit :

Bonjour,
Le 06/04/2019 à 08:06, Alban Vidal a écrit :

Bonjour Jean-Luc, Je me permet de faire une relance de mon dernier
message sur des traductions à mettre à jour. Le 17/02/2019 à 12:38,
Alban Vidal a écrit :

Les traduction po des paquets xlog et xdx semblent ne pas être à
jour. Voici les statistiques : xlog : 324t;3f;6u xdx : 89t;3f;8u
Veux-tu t'en occuper ou pouvons-nous prendre le relais ?

Cordialement, Alban

Je vais m'en occuper.
Amicalement,
jipege

Voici une proposition de traduction mise à jour. Merci d'avance pour vos
relectures.
Amicalement,
jipege
Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour 
vos ultimes relectures.

Amicalement,
jipege



[LCFC] wml://security/2019/dsa-4437.wml

2019-05-08 Par sujet Jean-Pierre Giraud

Bonjour,

Le 30/04/2019 à 18:28, Jean-Pierre Giraud a écrit :

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos 
ultimes relectures.


Amicalement,

jipege



Re: [RFR2] wml://lts/security/2019/dla-17{71,80}.wml

2019-05-08 Par sujet Steve Petruzzello

Hello,

Le mercredi 08 mai 2019, Jean-Pierre Giraud a écrit :


La traduction des annonces de sécurité se fait à partir du script :
.../webwml/french/security/dsa-translator.pl
datant de 2009 ou d’une adaptation.
statistiques pour les DSA :


Biaisées vu l'utilisation du script depuis 2009.


– augmentation des droits → 14
– augmentation des privilèges → 15
– élévation des privilèges → 0
– privilèges → 361
– droits → 1112
D’autres avis ?
Merci à vous deux.
Autre chance de commentaire.

Amicalement.

--
Jean-Paul
Un petit tour dans https://search.debian.org/?q==10=fr 
me donne

augmentation de droits = 50
augmentation de droit = 1
augmentation des droits = 20
augmentation des privilèges = 20
augmentation de privilège = 3
augmentation de privilèges = 17
escalade de privilèges = 20
escalade de privilège = 8

Je pense qu'on peut continuer à traduire augmentation de droits 
(notamment du fait de l'existence du script).


D'autres avis ?


Je crois qu'on est là face à une question de définition plutôt que de
traduction stricte. Qu'entend-on par privilèges et droits ? Dans ma
compréhension, les droits (lecture, écriture, exécutions, accès physique
à un serveur, etc…) sont les privilèges accordés à une ressource
(utilisateur ou autre). Une bonne politique de sécurité est de suivre le
principe de moindre privilège (tous les ports d'un firewall sont fermés
par défaut, on n'ouvre que ce qui est nécessaire).  Un bogue permettant
à un attaquant d'ouvrir un port dans un firewall lui confère un nouveau
privilège (qu'il ne devrait pas avoir selon le principe de moindre
privilège). La gestion des privilèges est la faculté donnée à une
ressource de donner un certains nombres de droits choisis à un
utilisateur ou à un groupe d'utilisateurs.


Par conséquent, je serais en faveur de modifier le script
dsa-translator.pl dans ce sens.


Steve



[DONE] wml://lts/security/2019/dla-17{60,62,63,64}.wml

2019-05-08 Par sujet JP Guillonneau
Bonjour,

Merci à Jean-Pierre et Steve.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2019/dla-17{58,59,61}.wml

2019-05-08 Par sujet JP Guillonneau
Bonjour,

merci à Baptiste.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2018/dla-141{0..9}wml

2019-05-08 Par sujet JP Guillonneau
Bonjour,

merci à Baptiste.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2018/dla-142{0..9}wml

2019-05-08 Par sujet JP Guillonneau
Bonjour,

merci à Baptiste.

Amicalement.

--
Jean-Paul



[LCFC] wml://doc/ddp.wml

2019-05-08 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://ports/hurd/hurd-install.wml

2019-05-08 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://devel/debian-accessibility/index.wml

2019-05-08 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.

Amicalement.

--
Jean-Paul



Re: [RFR2] wml://lts/security/2019/dla-17{71,80}.wml

2019-05-08 Par sujet Jean-Pierre Giraud

Bonjour,

Le 08/05/2019 à 08:50, JP Guillonneau a écrit :

Bonjour,

le mardi 07 mai 17:38, Baptiste Jammet a écrit :

Propositions.

Propositions intégrées.

le mardi 07 mai 16:00, Steve Petruzzello a écrit :

Dans la VO, on trouve « privilege escalation ». Il semble que la
traduction consacrée est « élévation des privilèges » plutôt que
« augmentation des droits ».

La traduction des annonces de sécurité se fait à partir du script :
.../webwml/french/security/dsa-translator.pl
datant de 2009 ou d’une adaptation.
statistiques pour les DSA :
– augmentation des droits → 14
– augmentation des privilèges → 15
– élévation des privilèges → 0
– privilèges → 361
– droits → 1112
D’autres avis ?
Merci à vous deux.
Autre chance de commentaire.

Amicalement.

--
Jean-Paul
Un petit tour dans https://search.debian.org/?q==10=fr me 
donne

augmentation de droits = 50
augmentation de droit = 1
augmentation des droits = 20
augmentation des privilèges = 20
augmentation de privilège = 3
augmentation de privilèges = 17
escalade de privilèges = 20
escalade de privilège = 8

Je pense qu'on peut continuer à traduire augmentation de droits 
(notamment du fait de l'existence du script).


D'autres avis ?

Amicalement,

jipege




[RFR2] wml://lts/security/2019/dla-17{71,80}.wml

2019-05-08 Par sujet JP Guillonneau
Bonjour,

le mardi 07 mai 17:38, Baptiste Jammet a écrit :
>Propositions.
Propositions intégrées.

le mardi 07 mai 16:00, Steve Petruzzello a écrit :
>Dans la VO, on trouve « privilege escalation ». Il semble que la
>traduction consacrée est « élévation des privilèges » plutôt que
>« augmentation des droits ».
La traduction des annonces de sécurité se fait à partir du script :
.../webwml/french/security/dsa-translator.pl 
datant de 2009 ou d’une adaptation.
statistiques pour les DSA :
– augmentation des droits → 14
– augmentation des privilèges → 15
– élévation des privilèges → 0
– privilèges → 361
– droits → 1112
D’autres avis ?
Merci à vous deux. 
Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="311fc8ec2d42b504557421d195cc5f020a977dbc" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou une
fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2018-14625;>CVE-2018-14625

Un bogue d’utilisation de mémoire après libération a été découvert dans le
pilote vhost pour le protocole Virtual Socket. Si ce pilote est utilisé pour
communiquer avec un invité de machine virtuelle malveillant, l’invité pourrait
lire des informations sensibles du noyau de l’hôte.

https://security-tracker.debian.org/tracker/CVE-2018-16884;>CVE-2018-16884

Un défaut a été découvert dans l’implémentation de client NFS 4.1. Monter des
partages NFS dans plusieurs espaces de noms réseau au même moment pourrait
conduire à une utilisation après libération. Des utilisateurs locaux peuvent
être capables d’utiliser cela pour un déni de service (corruption de mémoire ou
plantage) ou éventuellement pour une augmentation de droits.

Cela peut être mitigé en désactivant la faculté pour des utilisateurs non
privilégiés de créer des espaces de noms, ce qui est fait par défaut dans
Debian.

https://security-tracker.debian.org/tracker/CVE-2018-19824;>CVE-2018-19824

Hui Peng et Mathias Payer ont découvert un bogue d’utilisation de mémoire
après libération dans le pilote audio USB. Un attaquant physiquement présent,
capable de relier un périphérique USB spécialement conçu, pourrait utiliser cela
pour une augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2018-19985;>CVE-2018-19985

Hui Peng et Mathias Payer ont découvert une vérification manquante de limites
dans le pilote série USB hso. Un attaquant physiquement présent, capable de
relier un périphérique USB spécialement conçu, pourrait utiliser cela pour lire
des informations sensibles du noyau ou pour provoquer un déni de service
(plantage).

https://security-tracker.debian.org/tracker/CVE-2018-20169;>CVE-2018-20169

Hui Peng et Mathias Payer ont découvert une vérification manquante de limites
dans le cœur d’USB. Un attaquant physiquement présent, capable de relier un
périphérique USB spécialement conçu, pourrait utiliser cela pour provoquer un
déni de service (plantage) ou éventuellement pour une augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2018-126;>CVE-2018-126

Linux pourrait propager des paquets réseau regroupés avec une taille de
segmentation trop grande pour le périphérique de sortie. Dans le cas particulier
des adaptateurs 10 Gb NetXtremeII de Broadcom, cela pourrait aboutir à un déni
de service (plantage du micrologiciel). Cette mise à jour ajoute une mitigation
au pilote bnx2x pour ce matériel.

https://security-tracker.debian.org/tracker/CVE-2019-3459;>CVE-2019-3459, https://security-tracker.debian.org/tracker/CVE-2019-3460;>CVE-2019-3460

Shlomi Oberman, Yuli Shapiro et l’équipe de recherche Karamba Security Ltd.
ont découvert une vérification manquante d’intervalle dans l’implémentation
Bluetooth L2CAP. Si Bluetooth est activé, un attaquant à proximité pourrait
utiliser cela pour lire des informations sensibles du noyau.

https://security-tracker.debian.org/tracker/CVE-2019-3701;>CVE-2019-3701

Muyu Yu et Marcus Meissner ont signalé que l’implémentation de passerelle CAN
permettait de modifier la longueur de trame, conduisant classiquement à des
mappages en mémoire d’écritures E/S hors limites. Sur un système avec des
périphériques CAN présents, un utilisateur local avec la capacité CAP_NET_ADMIN
dans l’espace de noms net initial pourrait utiliser cela pour provoquer a
plantage (oops) ou un autre impact fonction du matériel.

https://security-tracker.debian.org/tracker/CVE-2019-3819;>CVE-2019-3819

Une boucle infinie potentielle a été découverte dans l’interface HID debugfs
exposée sous /sys/kernel/debug/hid. Un utilisateur avec accès à ces fichiers
pourrait utiliser cela pour un déni de service.

Cette interface est seulement accessible au superutilisateur par défaut,