Re: [RFR] wml://security/2019/dsa-4497.wml
Bonjour, On 8/15/19 7:48 AM, Jean-Pierre Giraud wrote: > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. rien à signaler. Bien cordialement, Grégoire
Re: [RFR] wml://devel/website/content_negotiation.wml
Bonjour, On 8/14/19 5:07 PM, JP Guillonneau wrote: > cette page vient d’être modifiée. > > Voici une proposition de traduction. > Le fichier en anglais est téléchargeable ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/devel/website/content_negotiation.wml > Le fichier en français est téléchargeable ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/devel/website/content_negotiation.wml rien à signaler. Bien cordialement, Grégoire
[RFR2] wml://security/2019/dsa-449{5,6}.wml
Bonjour, Le 14/08/2019 à 04:02, Grégoire Scano a écrit : > Bonjour, > > On 8/13/19 6:25 PM, Jean-Pierre Giraud wrote: >> deux nouvelles annonces de sécurité viennent d'être publiées. > quelques suggestions après relecture complète. > > Bien cordialement, > Grégoire Corrections effectuées. De nouvelles relectures ? Amicalement, jipege #use wml::debian::translation-check translation="2b74abc752f8e4232fe85da5b7c01782113a2f4d" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou des fuites d'informations. https://security-tracker.debian.org/tracker/CVE-2018-20836;>CVE-2018-20836 chenxiang a signalé une situation de compétition dans libsas, le sous-système du noyau prenant en charge les périphériques SAS (Serial Attached SCSI), qui pourrait conduire à une utilisation de mémoire après libération. La manière dont cela pourrait être exploité n'est pas évidente. https://security-tracker.debian.org/tracker/CVE-2019-1125;>CVE-2019-1125 La plupart des processeurs x86 pourraient de façon spéculative ignorer une instruction SWAPGS conditionnelle utilisée lorsqu'elle est entrée dans le noyau à partir de l'espace utilisateur, et/ou pourraient l'exécuter de façon spéculative alors qu'elle devrait être ignorée. Il s'agit d'un sous-type de Spectre variante 1 qui pourrait permettre à des utilisateurs locaux d'obtenir des informations sensibles du noyau ou d'autres processus. Le problème a été pallié en utilisant des barrières de mémoire pour limiter l'exécution spéculative. Les systèmes utilisant un noyau i386 ne sont pas affectés dans le mesure où le noyau n'utilise pas d'instruction SWAPGS. https://security-tracker.debian.org/tracker/CVE-2019-1999;>CVE-2019-1999 Une situation de compétition a été découverte dans un pilote de création de lien d'Android qui pourrait conduire à une utilisation de mémoire après libération. Si ce pilote est chargé, un utilisateur local pourrait être capable d'utiliser cela pour un déni de service (corruption de mémoire) ou pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-10207;>CVE-2019-10207 L'outil syzkaller a découvert un éventuel déréférencement de pointeur NULL dans divers pilotes pour des adaptateurs Bluetooth avec une connexion UART. Un utilisateur local doté d'un accès à un périphérique de pseudo-terminal ou un autre périphérique tty adapté pourrait utiliser cela pour un déni de service (bogue ou oops). https://security-tracker.debian.org/tracker/CVE-2019-10638;>CVE-2019-10638 Amit Klein et Benny Pinkas ont découvert que la génération d'identifiants de paquet d'IP utilisait une fonction de hachage faible, jhash. Cela pourrait permettre de pister des ordinateurs particuliers alors qu'ils communiquent avec divers serveurs distants et à partir de réseaux différents. La fonction siphash est maintenant utilisée à la place. https://security-tracker.debian.org/tracker/CVE-2019-12817;>CVE-2019-12817 Sur l'architecture PowerPC (ppc64el), le code de table de hachage des pages (HPT) ne gérait pas correctement hfork() dans un processus mappé en mémoire à des adresses supérieures à 512 To. Cela pourrait conduire à une utilisation de mémoire après libération dans le noyau, ou au partage involontaire de mémoire entre des processus de l'utilisateur. Un utilisateur local pourrait utiliser cela pour une élévation des privilèges. Les machines utilisant l'unité de gestion de mémoire de base ou un noyau personnalisé avec une taille de page de 4 ko ne sont pas affectées. https://security-tracker.debian.org/tracker/CVE-2019-12984;>CVE-2019-12984 L'implémentation du protocole NFC ne validait pas correctement un message de contrôle de netlink, menant éventuellement à un déréférencement de pointeur NULL. Un utilisateur local sur une machine avec une interface NFC pourrait utiliser cela pour un déni de service (bogue ou oops). https://security-tracker.debian.org/tracker/CVE-2019-13233;>CVE-2019-13233 Jann Horn a découvert une situation de compétition sur l'architecture x86 dans l'utilisation de la table locale de descripteurs (LDT). Cela pourrait conduire à une utilisation de mémoire après libération. Un utilisateur local pourrait éventuellement utiliser cela pour un déni de service. https://security-tracker.debian.org/tracker/CVE-2019-13631;>CVE-2019-13631 Le pilote gtco pour les tablettes graphiques USB pourrait provoquer un débordement de tampon de pile avec des données constantes lors de l'analyse du descripteur du périphérique. Un utilisateur physiquement présent avec un périphérique USB spécialement construit pourrait utiliser cela pour provoquer un déni de service (bogue ou oops), ou éventuellement pour une élévation des privilèges.
[RFR] wml://security/2019/dsa-4497.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="c13faedbded510feb7e5f7ea5a004d0206db58d4" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou des fuites d'informations. https://security-tracker.debian.org/tracker/CVE-2015-8553;>CVE-2015-8553 Jan Beulich a découvert que https://security-tracker.debian.org/tracker/CVE-2015-2150;>CVE-2015-2150 n'était pas complètement corrigé. Si une fonction physique PCI est transmise à un client Xen, le client peut accéder aux régions de mémoire et d'entrée/sortie avant d'activer le décodage de ces régions. Cela pourrait avoir pour conséquence un déni de service (NMI inattendue) sur l'hôte. Le correctif pour cela est incompatible avec les versions de qemu antérieures à  2.5. https://security-tracker.debian.org/tracker/CVE-2017-18509;>CVE-2017-18509 Denis Andzakovic a signalé une absence de vérification de type dans la mise en Åuvre du routage multicast IPv4. Un utilisateur doté de la capacité CAP_NET_ADMIN (dans n'importe quel espace de noms) pourrait utiliser cela pour un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2018-5995;>CVE-2018-5995 ADLab de VenusTech a découvert que le noyau enregistrait les adresses virtuelles assignées aux données par processeur, ce qui pourrait faciliter l'exploitation d'autres vulnérabilités. https://security-tracker.debian.org/tracker/CVE-2018-20836;>CVE-2018-20836 chenxiang a signalé une situation de compétition dans libsas, le sous-système du noyau prenant en charge les périphériques SAS (Serial Attached SCSI), qui pourrait conduire à une utilisation de mémoire après libération. La manière dont cela pourrait être exploité n'est pas évidente. https://security-tracker.debian.org/tracker/CVE-2018-20856;>CVE-2018-20856 Xiao Jin a signalé une possible double libération de zone de mémoire dans le sous-système de bloc au cas où une erreur survient lors de l'initialisation de l'ordonnanceur d'entrée/sortie pour un périphérique bloc. La manière dont cela pourrait être exploité n'est pas évidente. https://security-tracker.debian.org/tracker/CVE-2019-1125;>CVE-2019-1125 La plupart des processeurs x86 pourraient de façon spéculative ignorer une instruction SWAPGS conditionnelle utilisée lorsqu'elle est entrée dans le noyau à partir de l'espace utilisateur, et/ou pourraient l'exécuter de façon spéculative alors qu'elle devrait être ignorée. Il s'agit d'un sous-type de Spectre variante 1 qui pourrait permettre à des utilisateurs locaux d'obtenir des informations sensibles du noyau ou d'autres processus. Le problème a été pallié en utilisant des barrières de mémoire pour limiter l'exécution spéculative. Les systèmes utilisant un noyau i386 ne sont pas affectés dans le mesure où le noyau n'utilise pas d'instruction SWAPGS. https://security-tracker.debian.org/tracker/CVE-2019-3882;>CVE-2019-3882 Il a été découvert que l'implémentation de vfio ne limitait pas le nombre de DMA mappant la mémoire du périphérique. Un utilisateur local à qui a été octroyée la propriété d'un périphérique vfio pourrait utiliser cela pour provoquer un déni de service (condition d'épuisement de mémoire). https://security-tracker.debian.org/tracker/CVE-2019-3900;>CVE-2019-3900 Les pilotes vhost ne contrôlaient pas correctement la quantité de travail effectué par les requêtes de service des VM client. Un client malveillant pourrait utiliser cela pour provoquer un déni de service (usage illimité du processeur) sur l'hôte. https://security-tracker.debian.org/tracker/CVE-2019-10207;>CVE-2019-10207 L'outil syzkaller a découvert un éventuel déréférencement de pointeur NULL dans divers pilotes pour des adaptateurs Bluetooth avec une connexion UART. Un utilisateur local doté d'un accès à un périphérique de pseudo-terminal ou un autre périphérique tty adapté pourrait utiliser cela pour un déni de service (bogue ou oops). https://security-tracker.debian.org/tracker/CVE-2019-10638;>CVE-2019-10638 Amit Klein et Benny Pinkas ont découvert que la génération d'identifiants de paquet d'IP utilisait une fonction de hachage faible, jhash. Cela pourrait permettre de pister des ordinateurs particuliers alors qu'ils communiquent avec divers serveurs distants et à partir de réseaux différents. La fonction siphash est maintenant utilisée à la place. https://security-tracker.debian.org/tracker/CVE-2019-10639;>CVE-2019-10639 Amit Klein et Benny Pinkas ont découvert que la génération d'identifiants de paquet d'IP utilisait une fonction de hachage
[RFR] wml://devel/website/content_negotiation.wml
Bonjour, cette page vient d’être modifiée. Voici une proposition de traduction. Le fichier en anglais est téléchargeable ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/devel/website/content_negotiation.wml Le fichier en français est téléchargeable ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/devel/website/content_negotiation.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::template title="Négociation du contenu" #use wml::debian::translation-check translation="c646e774c01abc2ee3d32c65d6920ea4f03159dc" translation_maintainer="Frédéric Bothamy" Comment le serveur sait quel fichier servir Vous aurez noté que les liens internes ne se terminent pas par .html. C'est parce que le serveur utilise une négociation de contenu pour décider quelle version du document il doit transmettre. Quand il y a plus d'une possibilité, le serveur fait une liste de tous les fichiers possibles à servir, par exemple si la demande est pour «about», alors la liste des possibilités peut être about.en.html et about.de.html. L'action par défaut pour les serveurs Debian est de servir le document anglais, mais c'est configurable. Si un client a la bonne variable configurée, par exemple pour servir de l'allemand, alors dans l'exemple ci-dessus about.de.html sera servi. La chose agréable dans cette configuration est que si la langue désirée n'est pas disponible, une langue différente est servie à la place (ce qui, on peut l'espérer, est mieux que rien). La décision de savoir quel document est servi est un peu déroutante aussi, au lieu de la décrire ici, vous aurez la réponse complète à https://httpd.apache.org/docs/current/content-negotiation.html;>https://httpd.apache.org/docs/current/content-negotiation.html si vous êtes intéressé. Parce que beaucoup d'utilisateurs ne connaissent même pas l'existence de la négociation de contenu, des liens existent au bas de chaque page pointant directement sur la version de la page pour chacune des autres langues disponibles. Celles-ci sont déterminées par un script perl appelé par wml quand la page est générée. Il existe aussi une option pour contourner les préférences de langue pour le navigateur en utilisant un cookie donnant une priorité à une langue parmi les préférées du navigateur. commit c646e774c01abc2ee3d32c65d6920ea4f03159dc Author: Paul Wise Date: Sun Aug 11 15:20:43 2019 +0800 Add support for the new content negotiation override cookie Document that the cookie exists on the content negotiation page. diff --git a/english/devel/website/content_negotiation.wml b/english/devel/website/content_negotiation.wml index 07b42c93a5a..a0a2c3c71f8 100644 --- a/english/devel/website/content_negotiation.wml +++ b/english/devel/website/content_negotiation.wml @@ -26,3 +26,5 @@ to the version of that page in every other language available. This is computed using a perl script called by wml when the page is generated. +There is also an option to override the browser language preferences +using a cookie that prioritises a single language over the browser preferences.
Re: [RFR] wml://devel/developers.loc.wml
Bonjour, On 8/14/19 3:31 PM, JP Guillonneau wrote: > cette page vient d’être modifiée. > > Voici une proposition de traduction. > Le fichier en anglais est téléchargeable ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/devel/developers.loc.wml > Le fichier en français est téléchargeable ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/devel/developers.loc.wml rien à signaler. Bien cordialement, Grégoire
[RFR2] wml://intro/cn.wml
Bonjour, le mercredi 14 août 10:07, Grégoire Scano a écrit : >juste un détail. Merci Grégoire, détail intégré, le nouveau fichier est wget-able ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/intro/cn.wml Autre chance de commentaire. Amicalement. -- Jean-Paul
[RFR] wml://devel/developers.loc.wml
Bonjour, cette page vient d’être modifiée. Voici une proposition de traduction. Le fichier en anglais est téléchargeable ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/devel/developers.loc.wml Le fichier en français est téléchargeable ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/devel/developers.loc.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul --- orig_developers.loc.wml 2019-08-14 08:35:39.306126621 +0200 +++ developers.loc.wml 2019-08-14 09:24:39.983058101 +0200 @@ -1,5 +1,5 @@ #use wml::debian::template title="Emplacement des développeurs" -#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Thomas Huriaux" +#use wml::debian::translation-check translation="6c996020eca890cac2a0243d4633d9bfa7935674" maintainer="Thomas Huriaux" # Original translation by Denis Barbier Beaucoup de personnes ont manifesté de l'intérêt pour connaître @@ -19,23 +19,13 @@ ajoutées à la base de données, entrez dans la https://db.debian.org;>base de données des développeurs Debian et modifiez le champ correspondant. Si vous ne connaissez pas votre -position, vous pouvez la trouver à partir des liens suivants: +position, vous pouvez la trouver à partir du lien suivant: -Coordonnées d'emplacements partout dans le monde, avec des cartes -précises des USA, du Canada et de la majorité de l'Europe: -http://www.multimap.com/;> -Le « Getty Thesaurus of Geographic Names »: -http://www.getty.edu/research/tools/vocabulary/tgn/;> -Bon point de départ: http://www.ckdhr.com/dns-loc/finding.html;> -Emplacements GPS des aéroports: http://www.airnav.com/;> -Par code postal (USA uniquement): http://www.geocode.com/eagle.html-ssi;> -Base de données australienne: -http://www.ga.gov.au/map/names/;> -Base de données canadienne: -http://GeoNames.NRCan.gc.ca/;> -Recevez vos coordonnées ainsi que votre horoscope: -http://www.astro.com/cgi/aq.cgi?lang=e;> -# lang=g yields the German version +https://osm.org;>Openstreetmap : +Vous pouvez rechercher votre ville en utilisant la case « Recherche ». +Sélectionnez les flèches de direction à côté de cette barre. Puis, faites +glisser le repère vert sur la carte dâOSM. Les coordonnées apparaissent dans la +case « De ». Le format pour les coordonnées est un de ceux-ci: @@ -44,7 +34,7 @@ Le format est +-DDD.DDD. C'est le format utilisé par des programmes comme xearth ainsi que par de nombreux sites de positionnement. Cependant, la précision est souvent limitée à -4 ou 5 décimales. +4 ou 5 décimales. degrés minutes (DGM) Le format est +-DDDMM.M. Ce n'est pas un type arithmétique, mais une représentation compacte de deux unités @@ -63,5 +53,5 @@ Pour la latitude, + est le nord, pour la longitude, + est l'est. Il est important de spécifier suffisamment de zéros au début de la position pour être sûr de supprimer les ambiguïtés si la position est à moins de -2 degrés du point 0. +2 degrés du point 0. commit 6c996020eca890cac2a0243d4633d9bfa7935674 Author: Thomas Lange Date: Sun Aug 11 23:05:19 2019 +0200 only use osm.org for finding GPS coords The list of links was created 20 years ago and since then noone reviewed this list. We should not link to a site providing horoscopes. diff --git a/english/devel/developers.loc.wml b/english/devel/developers.loc.wml index 50196844661..6b8e7649a25 100644 --- a/english/devel/developers.loc.wml +++ b/english/devel/developers.loc.wml @@ -20,19 +20,10 @@ and modify your entry. If you don't know the coordinates of your hometown, You should be able to find it from one of the following locations: -Coordinates of places all around the world, with exact maps for -USA, Canada and most of Europe: http://www.multimap.com/;> -Getty Thesaurus of Geographic Names: -http://www.getty.edu/research/tools/vocabulary/tgn/;> -Good starting point: http://www.ckdhr.com/dns-loc/finding.html;> -GPS locations for airports: http://www.airnav.com/;> -By zip code (US only): http://www.geocode.com/eagle.html-ssi;> -Australian database: -http://www.ga.gov.au/map/names/;> -Canadian database: http://GeoNames.NRCan.gc.ca/;> -Get your coordinates and horoscope too: -http://www.astro.com/cgi/aq.cgi?lang=e;> -# lang=g yields the German version +https://osm.org;>Openstreetmap +You can search for your city in the search bar. +Select the direction arrows next to the search bar. Then, drag the +green marker to the OSM map. The coords will appear in the 'from' box. The format for coordinates is one of the following: