Re: [RFR] wml://security/2019/dsa-4497.wml

2019-08-14 Par sujet Grégoire Scano
Bonjour,

On 8/15/19 7:48 AM, Jean-Pierre Giraud wrote:
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR] wml://devel/website/content_negotiation.wml

2019-08-14 Par sujet Grégoire Scano
Bonjour,

On 8/14/19 5:07 PM, JP Guillonneau wrote:
> cette page vient d’être modifiée.
> 
> Voici une proposition de traduction.
> Le fichier en anglais est téléchargeable ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/devel/website/content_negotiation.wml
> Le fichier en français est téléchargeable ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/devel/website/content_negotiation.wml

rien à signaler.

Bien cordialement,
Grégoire



[RFR2] wml://security/2019/dsa-449{5,6}.wml

2019-08-14 Par sujet Jean-Pierre Giraud
Bonjour,
Le 14/08/2019 à 04:02, Grégoire Scano a écrit :
> Bonjour,
>
> On 8/13/19 6:25 PM, Jean-Pierre Giraud wrote:
>> deux nouvelles annonces de sécurité viennent d'être publiées.
> quelques suggestions après relecture complète.
>
> Bien cordialement,
> Grégoire
Corrections effectuées. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="2b74abc752f8e4232fe85da5b7c01782113a2f4d" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou
des fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2018-20836;>CVE-2018-20836

chenxiang a signalé une situation de compétition dans libsas, le
sous-système du noyau prenant en charge les périphériques SAS (Serial
Attached SCSI), qui pourrait conduire à une utilisation de mémoire après
libération. La manière dont cela pourrait être exploité n'est pas évidente.

https://security-tracker.debian.org/tracker/CVE-2019-1125;>CVE-2019-1125

La plupart des processeurs x86 pourraient de façon spéculative ignorer
une instruction SWAPGS conditionnelle utilisée lorsqu'elle est entrée dans
le noyau à partir de l'espace utilisateur, et/ou pourraient l'exécuter de
façon spéculative alors qu'elle devrait être ignorée. Il s'agit d'un
sous-type de Spectre variante 1 qui pourrait permettre à des utilisateurs
locaux d'obtenir des informations sensibles du noyau ou d'autres processus.
Le problème a été pallié en utilisant des barrières de mémoire pour limiter
l'exécution spéculative. Les systèmes utilisant un noyau i386 ne sont pas
affectés dans le mesure où le noyau n'utilise pas d'instruction SWAPGS.

https://security-tracker.debian.org/tracker/CVE-2019-1999;>CVE-2019-1999

Une situation de compétition a été découverte dans un pilote de création
de lien d'Android qui pourrait conduire à une utilisation de mémoire après
libération. Si ce pilote est chargé, un utilisateur local pourrait être
capable d'utiliser cela pour un déni de service (corruption de mémoire) ou
pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-10207;>CVE-2019-10207

L'outil syzkaller a découvert un éventuel déréférencement de pointeur
NULL dans divers pilotes pour des adaptateurs Bluetooth avec une connexion
UART. Un utilisateur local doté d'un accès à un périphérique de
pseudo-terminal ou un autre périphérique tty adapté pourrait utiliser cela
pour un déni de service (bogue ou oops).

https://security-tracker.debian.org/tracker/CVE-2019-10638;>CVE-2019-10638

Amit Klein et Benny Pinkas ont découvert que la génération
d'identifiants de paquet d'IP utilisait une fonction de hachage faible,
jhash. Cela pourrait permettre de pister des ordinateurs
particuliers alors qu'ils communiquent avec divers serveurs distants et
à partir de réseaux différents. La fonction siphash est maintenant
utilisée à la place.

https://security-tracker.debian.org/tracker/CVE-2019-12817;>CVE-2019-12817

Sur l'architecture PowerPC (ppc64el), le code de table de hachage des
pages (HPT) ne gérait pas correctement hfork() dans un processus mappé en
mémoire à des adresses supérieures à 512 To. Cela pourrait conduire à une
utilisation de mémoire après libération dans le noyau, ou au partage
involontaire de mémoire entre des processus de l'utilisateur. Un
utilisateur local pourrait utiliser cela pour une élévation des privilèges.
Les machines utilisant l'unité de gestion de mémoire de base ou un noyau
personnalisé avec une taille de page de 4 ko ne sont pas affectées.

https://security-tracker.debian.org/tracker/CVE-2019-12984;>CVE-2019-12984

L'implémentation du protocole NFC ne validait pas correctement un
message de contrôle de netlink, menant éventuellement à un déréférencement
de pointeur NULL. Un utilisateur local sur une machine avec une interface
NFC pourrait utiliser cela pour un déni de service (bogue ou oops).

https://security-tracker.debian.org/tracker/CVE-2019-13233;>CVE-2019-13233

Jann Horn a découvert une situation de compétition sur l'architecture
x86 dans l'utilisation de la table locale de descripteurs (LDT). Cela
pourrait conduire à une utilisation de mémoire après libération. Un
utilisateur local pourrait éventuellement utiliser cela pour un déni de
service.

https://security-tracker.debian.org/tracker/CVE-2019-13631;>CVE-2019-13631

Le pilote gtco pour les tablettes graphiques USB pourrait provoquer un
débordement de tampon de pile avec des données constantes lors de
l'analyse du descripteur du périphérique. Un utilisateur physiquement
présent avec un périphérique USB spécialement construit pourrait utiliser
cela pour provoquer un déni de service (bogue ou oops), ou éventuellement
pour une élévation des privilèges.


[RFR] wml://security/2019/dsa-4497.wml

2019-08-14 Par sujet Jean-Pierre Giraud
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="c13faedbded510feb7e5f7ea5a004d0206db58d4" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou
des fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2015-8553;>CVE-2015-8553

Jan Beulich a découvert que https://security-tracker.debian.org/tracker/CVE-2015-2150;>CVE-2015-2150 n'était
pas complètement corrigé. Si une fonction physique PCI est transmise à un
client Xen, le client peut accéder aux régions de mémoire et d'entrée/sortie
avant d'activer le décodage de ces régions. Cela pourrait avoir pour
conséquence un déni de service (NMI inattendue) sur l'hôte.

Le correctif pour cela est incompatible avec les versions de qemu
antérieures à 2.5.

https://security-tracker.debian.org/tracker/CVE-2017-18509;>CVE-2017-18509

Denis Andzakovic a signalé une absence de vérification de type dans la
mise en œuvre du routage multicast IPv4. Un utilisateur doté de la capacité
CAP_NET_ADMIN (dans n'importe quel espace de noms) pourrait utiliser cela
pour un déni de service (corruption de mémoire ou plantage) ou
éventuellement pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2018-5995;>CVE-2018-5995

ADLab de VenusTech a découvert que le noyau enregistrait les adresses
virtuelles assignées aux données par processeur, ce qui pourrait faciliter
l'exploitation d'autres vulnérabilités.

https://security-tracker.debian.org/tracker/CVE-2018-20836;>CVE-2018-20836

chenxiang a signalé une situation de compétition dans libsas, le
sous-système du noyau prenant en charge les périphériques SAS (Serial
Attached SCSI), qui pourrait conduire à une utilisation de mémoire après
libération. La manière dont cela pourrait être exploité n'est pas évidente.

https://security-tracker.debian.org/tracker/CVE-2018-20856;>CVE-2018-20856

Xiao Jin a signalé une possible double libération de zone de mémoire
dans le sous-système de bloc au cas où une erreur survient lors de
l'initialisation de l'ordonnanceur d'entrée/sortie pour un périphérique
bloc. La manière dont cela pourrait être exploité n'est pas évidente.

https://security-tracker.debian.org/tracker/CVE-2019-1125;>CVE-2019-1125

La plupart des processeurs x86 pourraient de façon spéculative ignorer
une instruction SWAPGS conditionnelle utilisée lorsqu'elle est entrée dans
le noyau à partir de l'espace utilisateur, et/ou pourraient l'exécuter de
façon spéculative alors qu'elle devrait être ignorée. Il s'agit d'un
sous-type de Spectre variante 1 qui pourrait permettre à des utilisateurs
locaux d'obtenir des informations sensibles du noyau ou d'autres processus.
Le problème a été pallié en utilisant des barrières de mémoire pour limiter
l'exécution spéculative. Les systèmes utilisant un noyau i386 ne sont pas
affectés dans le mesure où le noyau n'utilise pas d'instruction SWAPGS.

https://security-tracker.debian.org/tracker/CVE-2019-3882;>CVE-2019-3882

Il a été découvert que l'implémentation de vfio ne limitait pas le
nombre de DMA mappant la mémoire du périphérique. Un utilisateur local
à qui a été octroyée la propriété d'un périphérique vfio pourrait utiliser
cela pour provoquer un déni de service (condition d'épuisement de mémoire).

https://security-tracker.debian.org/tracker/CVE-2019-3900;>CVE-2019-3900

Les pilotes vhost ne contrôlaient pas correctement la quantité de travail
effectué par les requêtes de service des VM client. Un client malveillant
pourrait utiliser cela pour provoquer un déni de service (usage illimité du
processeur) sur l'hôte.

https://security-tracker.debian.org/tracker/CVE-2019-10207;>CVE-2019-10207

L'outil syzkaller a découvert un éventuel déréférencement de pointeur
NULL dans divers pilotes pour des adaptateurs Bluetooth avec une connexion
UART. Un utilisateur local doté d'un accès à un périphérique de
pseudo-terminal ou un autre périphérique tty adapté pourrait utiliser cela
pour un déni de service (bogue ou oops).

https://security-tracker.debian.org/tracker/CVE-2019-10638;>CVE-2019-10638

Amit Klein et Benny Pinkas ont découvert que la génération
d'identifiants de paquet d'IP utilisait une fonction de hachage faible,
jhash. Cela pourrait permettre de pister des ordinateurs
particuliers alors qu'ils communiquent avec divers serveurs distants et
à partir de réseaux différents. La fonction siphash est maintenant
utilisée à la place.

https://security-tracker.debian.org/tracker/CVE-2019-10639;>CVE-2019-10639

Amit Klein et Benny Pinkas ont découvert que la génération
d'identifiants de paquet d'IP utilisait une fonction de hachage 

[RFR] wml://devel/website/content_negotiation.wml

2019-08-14 Par sujet JP Guillonneau
Bonjour,

cette page vient d’être modifiée.

Voici une proposition de traduction.
Le fichier en anglais est téléchargeable ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/devel/website/content_negotiation.wml
Le fichier en français est téléchargeable ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/devel/website/content_negotiation.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::template title="Négociation du contenu"
#use wml::debian::translation-check translation="c646e774c01abc2ee3d32c65d6920ea4f03159dc" translation_maintainer="Frédéric Bothamy"

Comment le serveur sait quel fichier servir
Vous aurez noté que les liens internes ne se terminent pas par .html.
C'est parce que le serveur utilise une négociation de contenu pour
décider quelle version du document il doit transmettre. Quand il y a
plus d'une possibilité, le serveur fait une liste de tous les fichiers
possibles à servir, par exemple si la demande est pour «about»,
alors la liste des possibilités peut être about.en.html et
about.de.html. L'action par défaut pour les serveurs Debian est de
servir le document anglais, mais c'est configurable.

Si un client a la bonne variable configurée, par exemple pour servir
de l'allemand, alors dans l'exemple ci-dessus about.de.html sera
servi. La chose agréable dans cette configuration est que si la langue
désirée n'est pas disponible, une langue différente est servie à la
place (ce qui, on peut l'espérer, est mieux que rien). La décision de
savoir quel document est servi est un peu déroutante aussi, au lieu de la
décrire ici, vous aurez la réponse complète à
https://httpd.apache.org/docs/current/content-negotiation.html;>https://httpd.apache.org/docs/current/content-negotiation.html
si vous êtes intéressé.

Parce que beaucoup d'utilisateurs ne connaissent même pas
l'existence de la négociation de contenu, des liens existent au bas de
chaque page pointant directement sur la version de la page pour
chacune des autres langues disponibles. Celles-ci sont déterminées par un script
perl appelé par wml quand la page est générée.

Il existe aussi une option pour contourner les préférences de langue pour le
navigateur en utilisant un cookie donnant une priorité à une langue parmi les
préférées du navigateur.
commit c646e774c01abc2ee3d32c65d6920ea4f03159dc
Author: Paul Wise 
Date:   Sun Aug 11 15:20:43 2019 +0800

Add support for the new content negotiation override cookie

Document that the cookie exists on the content negotiation page.

diff --git a/english/devel/website/content_negotiation.wml b/english/devel/website/content_negotiation.wml
index 07b42c93a5a..a0a2c3c71f8 100644
--- a/english/devel/website/content_negotiation.wml
+++ b/english/devel/website/content_negotiation.wml
@@ -26,3 +26,5 @@ to the version of that page in every other language available.
 This is computed using a perl script called by wml when the
 page is generated.
 
+There is also an option to override the browser language preferences
+using a cookie that prioritises a single language over the browser preferences.


Re: [RFR] wml://devel/developers.loc.wml

2019-08-14 Par sujet Grégoire Scano
Bonjour,

On 8/14/19 3:31 PM, JP Guillonneau wrote:
> cette page vient d’être modifiée.
> 
> Voici une proposition de traduction.
> Le fichier en anglais est téléchargeable ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/devel/developers.loc.wml
> Le fichier en français est téléchargeable ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/devel/developers.loc.wml

rien à signaler.

Bien cordialement,
Grégoire



[RFR2] wml://intro/cn.wml

2019-08-14 Par sujet JP Guillonneau
Bonjour,

le mercredi 14 août 10:07, Grégoire Scano a écrit :
>juste un détail.
Merci Grégoire, détail intégré, le nouveau fichier est wget-able ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/intro/cn.wml

Autre chance de commentaire.

Amicalement.

--
Jean-Paul



[RFR] wml://devel/developers.loc.wml

2019-08-14 Par sujet JP Guillonneau
Bonjour,

cette page vient d’être modifiée.

Voici une proposition de traduction.
Le fichier en anglais est téléchargeable ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/devel/developers.loc.wml
Le fichier en français est téléchargeable ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/devel/developers.loc.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
--- orig_developers.loc.wml	2019-08-14 08:35:39.306126621 +0200
+++ developers.loc.wml	2019-08-14 09:24:39.983058101 +0200
@@ -1,5 +1,5 @@
 #use wml::debian::template title="Emplacement des développeurs"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Thomas Huriaux"
+#use wml::debian::translation-check translation="6c996020eca890cac2a0243d4633d9bfa7935674" maintainer="Thomas Huriaux"
 # Original translation by Denis Barbier
 
 Beaucoup de personnes ont manifesté de l'intérêt pour connaître
@@ -19,23 +19,13 @@
 ajoutées à la base de données, entrez dans la
 https://db.debian.org;>base de données des développeurs Debian
 et modifiez le champ correspondant. Si vous ne connaissez pas votre
-position, vous pouvez la trouver à partir des liens suivants:
+position, vous pouvez la trouver à partir du lien suivant:
 
-Coordonnées d'emplacements partout dans le monde, avec des cartes
-précises des USA, du Canada et de la majorité de l'Europe:
-http://www.multimap.com/;>
-Le « Getty Thesaurus of Geographic Names »:
-http://www.getty.edu/research/tools/vocabulary/tgn/;>
-Bon point de départ: http://www.ckdhr.com/dns-loc/finding.html;>
-Emplacements GPS des aéroports: http://www.airnav.com/;>
-Par code postal (USA uniquement): http://www.geocode.com/eagle.html-ssi;>
-Base de données australienne:
-http://www.ga.gov.au/map/names/;>
-Base de données canadienne:
-http://GeoNames.NRCan.gc.ca/;>
-Recevez vos coordonnées ainsi que votre horoscope:
-http://www.astro.com/cgi/aq.cgi?lang=e;>
-# lang=g yields the German version
+https://osm.org;>Openstreetmap :
+Vous pouvez rechercher votre ville en utilisant la case « Recherche ».
+Sélectionnez les flèches de direction à côté de cette barre. Puis, faites
+glisser le repère vert sur la carte d’OSM. Les coordonnées apparaissent dans la
+case « De ».
 
 
 Le format pour les coordonnées est un de ceux-ci:
@@ -44,7 +34,7 @@
 Le format est +-DDD.DDD. C'est le format utilisé par des
 programmes comme xearth ainsi que par de nombreux sites de
 positionnement. Cependant, la précision est souvent limitée à
-4 ou 5 décimales.
+4 ou 5 décimales.
 degrés minutes (DGM)
 Le format est +-DDDMM.M. Ce n'est pas un type
 arithmétique, mais une représentation compacte de deux unités
@@ -63,5 +53,5 @@
 Pour la latitude, + est le nord, pour la longitude, + est l'est. Il est
 important de spécifier suffisamment de zéros au début de la position
 pour être sûr de supprimer les ambiguïtés si la position est à moins de
-2 degrés du point 0.
+2 degrés du point 0.
 
commit 6c996020eca890cac2a0243d4633d9bfa7935674
Author: Thomas Lange 
Date:   Sun Aug 11 23:05:19 2019 +0200

only use osm.org for finding GPS coords

The list of links was created 20 years ago and since then noone
reviewed this list. We should not link to a site providing horoscopes.

diff --git a/english/devel/developers.loc.wml b/english/devel/developers.loc.wml
index 50196844661..6b8e7649a25 100644
--- a/english/devel/developers.loc.wml
+++ b/english/devel/developers.loc.wml
@@ -20,19 +20,10 @@ and modify your entry. If you don't know the coordinates of your
 hometown, You should be able to find it from one of the following
 locations:
 
-Coordinates of places all around the world, with exact maps for
-USA, Canada and most of Europe: http://www.multimap.com/;>
-Getty Thesaurus of Geographic Names: 
-http://www.getty.edu/research/tools/vocabulary/tgn/;>
-Good starting point: http://www.ckdhr.com/dns-loc/finding.html;>
-GPS locations for airports: http://www.airnav.com/;>
-By zip code (US only): http://www.geocode.com/eagle.html-ssi;>
-Australian database:
-http://www.ga.gov.au/map/names/;>
-Canadian database: http://GeoNames.NRCan.gc.ca/;>
-Get your coordinates and horoscope too:
-http://www.astro.com/cgi/aq.cgi?lang=e;>
-# lang=g yields the German version
+https://osm.org;>Openstreetmap
+You can search for your city in the search bar.
+Select the direction arrows next to the search bar. Then, drag the
+green marker to the OSM map. The coords will appear in the 'from' box.
 
 
 The format for coordinates is one of the following: