[RFR] wml://lts/security/2016/dla-60{0,1,2,3,4,5,6,7,8,9}.wml

2020-01-06 Par sujet Jean-Pierre Giraud
Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-60x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Cette mise à jour corrige les CVEs décrits ci-dessous.



https://security-tracker.debian.org/tracker/CVE-2016-3857;>CVE-2016-3857

Chiachih Wu a signalé deux bogues dans la couche de compatibilité OABI
d' ARM qui peuvent être utilisés par des utilisateurs locaux pour une
élévation de privilèges. La couche de compatibilité OABI est activée dans
toutes versions du noyau pour armel et armhf.

https://security-tracker.debian.org/tracker/CVE-2016-4470;>CVE-2016-4470

Wade Mealing de Red Hat Product Security Team a signalé que dans
certains cas d'erreur le sous-système KEYS déréférencera un pointeur non
initialisé. Un utilisateur local peut utiliser l'appel système keyctl()
pour un déni de service (plantage) ou éventuellement pour une élévation de
privilèges.

https://security-tracker.debian.org/tracker/CVE-2016-5696;>CVE-2016-5696

Yue Cao, Zhiyun Qian, Zhongjie Wang, Tuan Dao et Srikanth V.
Krishnamurthy de l'université de Californie, à Riverside, et Lisa
M. Marvel du laboratoire de recherche de l'armée des États-Unis ont
découvert que l'implémentation de Linux de la fonctionnalité Challenge
ACK de TCP a pour conséquence une attaque par canal auxiliaire qui peut
être utilisée pour découvrir des connexions TCP entre des adresses IP
spécifiques et pour injecter des messages dans ces connexions.

Lorsqu'un service est rendu disponible par TCP, cela peut permettre à
des attaquants distants de se faire passer pour un autre utilisateur
connecté au serveur, ou pour le serveur pour un autre utilisateur connecté.
Dans le cas où le service utilise un protocole avec authentification de
message (par exemple TLS ou SSH), cette vulnérabilité permet seulement un
déni de service (échec de connexion). Une attaque prend des dizaines de
secondes, aussi il est peu probable que des connexions TCP de courte durée
soient aussi vulnérables.

Ce problème peut être atténué en augmentant la limite de débit pour les
Challenge ACK de TCP pour qu'elle ne soit jamais dépassée : sysctl
net.ipv4.tcp_challenge_ack_limit=10

https://security-tracker.debian.org/tracker/CVE-2016-5829;>CVE-2016-5829

Plusieurs vulnérabilités de dépassement de tas ont été découvertes dans
le pilote hiddev, permettant à un utilisateur local, doté d'un accès à un
périphérique HID, de provoquer un déni de service ou éventuellement une
élévation de privilèges.

https://security-tracker.debian.org/tracker/CVE-2016-6136;>CVE-2016-6136

Pengfei Wang a découvert que le sous-système audit avait un bogue de
type double fetch ou TOCTTOU dans son traitement des
caractères spéciaux dans le nom d'un exécutable. Quand la journalisation
par audit de execve() est activée, cela permet à un utilisateur local de
générer des messages de journal trompeurs.

https://security-tracker.debian.org/tracker/CVE-2016-6480;>CVE-2016-6480

Pengfei Wang a découvert que le pilote aacraid pour les contrôleurs RAID
d'Adaptec avait un bogue de type double fetch ou TOCTTOU
dans sa validation des messages FIB passés au travers de l'appel
système ioctl(). Cela n'a pas d'impact de sécurité pratique dans les
versions actuelles de Debian.

https://security-tracker.debian.org/tracker/CVE-2016-6828;>CVE-2016-6828

Marco Grassi a signalé un bogue d'utilisation de mémoire après
libération dans l'implémentation de TCP qui peut être déclenché par des
utilisateurs locaux. Son impact sur la sécurité n'est pas clair, mais il
pourrait inclure un déni de service ou une élévation de privilèges.

https://security-tracker.debian.org/tracker/CVE-2016-7118;>CVE-2016-7118

Marcin Szewczyk a signalé que l'appel de fcntl() sur un descripteur de
fichier pour un répertoire sur un système de fichiers aufs pourrait avoir
pour conséquence un oops. Cela permet à des utilisateurs locaux de
provoquer un déni de service. Il s'agit d'une régression spécifique à
Debian introduite dans la version 3.2.81-1.



Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
version 3.2.81-2. Cette version corrige aussi un bogue d'échec de
construction (bogue nº 827561) pour les noyaux personnalisés où
CONFIG_MODULES est désactivé, une régression dans la version 3.2.81-1.
Elle met aussi à jour le jeu de fonctions PREEMPT_RT vers la
version 3.2.81-rt117.

Pour Debian 8 Jessie, le
https://security-tracker.debian.org/tracker/CVE-2016-3857;>CVE-2016-3857
n'a pas d'impact ; les https://security-tracker.debian.org/tracker/CVE-2016-4470;>CVE-2016-4470
et https://security-tracker.debian.org/tracker/CVE-2016-5829;>CVE-2016-5829
ont été corrigés dans linux version 3.16.7-ckt25-2+deb8u3 ou antérieure et
les problèmes restants sont corrigés dans 

[RFR] wml://lts/security/2017/dla-9{0-9}.wml

2020-01-06 Par sujet JP Guillonneau
Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="cb6bc3d73ebe6c8ee975e84a5de151bbec375689" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Il existait une vulnérabilité de boucle infinie dans expat, une
bibliothèque C d’analyse XML :

https://libexpat.github.io/doc/cve-2017-9233/;>

Pour Debian 7 Wheezy, ce problème a été corrigé dans la
version 2.1.0-1+deb7u5 de expat.

Nous vous recommandons de mettre à jour vos paquets expat.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-990.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla. Plusieurs erreurs de sécurité de mémoire, des utilisations
de mémoire après libération, des dépassements de tampon et d’autres erreurs
d’implémentation pourraient conduire à l'exécution de code arbitraire, un déni
de service ou une usurpation de domaine.

Debian suit la prise en charge étendue des publications (ESR) de Firefox.
La prise en charge des séries 45.x est terminée, aussi à partir de cette mise à
jour, nous suivons les publications 52.x.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 52.2.0esr-1~deb7u1.

Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-991.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Qualys Research Labs a découvert divers problèmes dans l'éditeur de
liens dynamiques de la bibliothèque GNU C qui permettent une augmentation
locale de droits en provoquant un conflit de pile (« stack-clash »). Pour
tous les détails, veuillez consulter leur annonce publiée à l'adresse :
https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt;>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 2.13-38+deb7u12.

Nous vous recommandons de mettre à jour vos paquets eglibc.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-992.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2017-0605;>CVE-2017-0605

Un dépassement de tampon défaut a été découvert dans le sous-système trace.

https://security-tracker.debian.org/tracker/CVE-2017-7487;>CVE-2017-7487

Li Qiang a signalé une fuite de compteur de références dans la fonction
ipxitf_ioctl qui peut avoir pour conséquence une vulnérabilité d'utilisation
de mémoire après libération, déclenchable lors de la configuration d'une
interface IPX.

https://security-tracker.debian.org/tracker/CVE-2017-7645;>CVE-2017-7645

Tuomas Haanpaa et Matti Kamunen de Synopsys Ltd ont découvert que
les implémentations de serveurs NFSv2 et NFSv3 étaient vulnérables à un
problème d'accès mémoire hors limites lors du traitement d'arguments
arbitrairement longs envoyés par des clients PRC NFSv2 ou NFSv3, menant à un
déni de service.

https://security-tracker.debian.org/tracker/CVE-2017-7895;>CVE-2017-7895

Ari Kauppi de Synopsys Ltd a découvert que les implémentations de
serveurs NFSv2 et NFSv3 ne géraient pas correctement la vérification des
limites de charge utile des requêtes WRITE. Un attaquant distant avec des
droits d'accès en écriture sur un montage NFS peut tirer avantage de ce
défaut pour lire des morceaux de mémoire arbitraires à partir à la fois de
l'espace noyau et de l'espace utilisateur.

Re: [RFR] wml://consultants/aravind_infovays.wml

2020-01-06 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- aravind_infovays.wml	2020-01-05 20:28:34.893957446 +0100
+++ -	2020-01-06 11:39:39.015663535 +0100
@@ -5,7 +5,7 @@
 Aravind Infovays fournit l'excellence du service dans le champ du logiciel
 libre, sans compromis de qualité dans l'entreprise. Nous avons plus de
 quatre années d'expérience dans l'aide à la migration de nos clients vers
-un environnement à source ouverte (Debian, Ubuntu). Nous avons installé
-et assurons la maintenance de plus de 86 stations de travail
-(Debian  Ubuntu) plus de cinq serveurs (Debian).
+un environnement au code source ouvert (Debian, Ubuntu). Nous avons installé
+et assurons la maintenance de plus de 86 stations de travail
+(Debian  Ubuntu) et de plus de cinq serveurs (Debian).
 


Re: [RFR] wml://users/{avangardo,kebakaranhutan,myhsts}.wml

2020-01-06 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- avangardo.wml	2020-01-05 20:28:34.905957923 +0100
+++ -	2020-01-06 11:42:39.872427981 +0100
@@ -8,7 +8,7 @@
 
 
 Notre agence utilise Debian sur deux de nos stations de travail. Nous avons
-décidé d'utilisé Debian en raison de son utilité pour le développement de
+décidé d'utiliser Debian en raison de son utilité pour le développement de
 sites web. Nous écrivons en React, PHP et JavaScript. Debian prend
 parfaitement en charge notre travail.
 


[RFR] wml://ports/hurd/hurd-devel-debian.wml

2020-01-06 Par sujet JP Guillonneau
Bonjour,

cette page vient d’être modifiée.

Voici une proposition de traduction.
Le fichier en anglais est téléchargeable ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/ports/hurd/hurd-devel-debian.wml
Le fichier en français est téléchargeable ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/ports/hurd/hurd-devel-debian.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
commit dd86de49807cb957ea73388b4bf2565163644a0c
Author: Samuel Thibault 
Date:   Wed Jan 1 22:34:48 2020 +0100

Also add debian-ports-archive-keyring package

diff --git a/english/ports/hurd/hurd-devel-debian.wml b/english/ports/hurd/hurd-devel-debian.wml
index 8ddb07fdc6a..22971b418a0 100644
--- a/english/ports/hurd/hurd-devel-debian.wml
+++ b/english/ports/hurd/hurd-devel-debian.wml
@@ -47,7 +47,7 @@ Building may needed additional installed packages. The simplest way it to run
 
 
 Using pbuilder can be convenient. It can be built with
-sudo pbuilder create --debootstrapopts --keyring=/usr/share/keyrings/debian-ports-archive-keyring.gpg --debootstrapopts --extra-suites=unreleased --mirror http://deb.debian.org/debian-ports/
+sudo pbuilder create --mirror http://deb.debian.org/debian-ports/ --debootstrapopts --keyring=/usr/share/keyrings/debian-ports-archive-keyring.gpg --debootstrapopts --extra-suites=unreleased --extrapackages debian-ports-archive-keyring
 and then one can use pdebuild -- --binary-arch which will handle downloading build dependencies, etc, and put the result in /var/cache/pbuilder/result
 
 

commit 93f786200df5cf4cc1246ec42d63104f7759c6da
Author: Samuel Thibault 
Date:   Wed Jan 1 21:24:03 2020 +0100

Document using pbuilder

diff --git a/english/ports/hurd/hurd-devel-debian.wml b/english/ports/hurd/hurd-devel-debian.wml
index 79052f40187..8ddb07fdc6a 100644
--- a/english/ports/hurd/hurd-devel-debian.wml
+++ b/english/ports/hurd/hurd-devel-debian.wml
@@ -45,6 +45,12 @@ Building may needed additional installed packages. The simplest way it to run
 apt-get build-dep package which will install all required packages.
 
 
+
+Using pbuilder can be convenient. It can be built with
+sudo pbuilder create --debootstrapopts --keyring=/usr/share/keyrings/debian-ports-archive-keyring.gpg --debootstrapopts --extra-suites=unreleased --mirror http://deb.debian.org/debian-ports/
+and then one can use pdebuild -- --binary-arch which will handle downloading build dependencies, etc, and put the result in /var/cache/pbuilder/result
+
+
 
 Pick One
 
--- orig_hurd-devel-debian.wml	2020-01-06 10:34:30.476105140 +0100
+++ hurd-devel-debian.wml	2020-01-06 10:53:41.795343938 +0100
@@ -1,11 +1,11 @@
 #use wml::debian::template title="Debian GNU/HurdDéveloppement" NOHEADER="yes"
 #include "$(ENGLISHDIR)/ports/hurd/menu.inc"
-#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="dd86de49807cb957ea73388b4bf2565163644a0c" maintainer="Jean-Paul Guillonneau"
 
 # Translators:
 # Mohammed Adnène Trojette 2005-2007.
 # David Prévot, 2010-2013.
-# Jean-Paul Guillonneau, 2016-2018
+# Jean-Paul Guillonneau, 2016-2020
 
 
 DebianGNU/Hurd
@@ -52,6 +52,14 @@
 qui installera tous les paquets nécessaires.
 
 
+
+Utiliser pbuilder peut être pratique. Il peut être construit avec
+sudo pbuilder create --mirror http://deb.debian.org/debian-ports/ --debootstrapopts --keyring=/usr/share/keyrings/debian-ports-archive-keyring.gpg --debootstrapopts --extra-suites=unreleased --extrapackages debian-ports-archive-keyring,
+et pdebuild -- --binary-arch peut être utilisé et gérera le
+téléchargement des dépendances de construction, etc, et mettra le résultat dans
+/var/cache/pbuilder/result.
+
+
 
 Choisissez un paquet
 


[RFR] wml://lts/security/2017/dla-100{0-9}.wml

2020-01-06 Par sujet JP Guillonneau
Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Cette mise à jour corrige plusieurs vulnérabilités dans imagemagick : divers
problèmes de traitement de mémoire et de cas de nettoyage manquant ou incomplet,
peut aboutir à un déni de service si des fichiers mal formés MNG, JNG, ICON,
PALM, MPC ou PDB sont traités.


Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 8:6.7.7.10-5+deb7u15.

Nous vous recommandons de mettre à jour vos paquets imagemagick.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1000.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

La prise en charge d’Exim utilise plusieurs arguments « -p » de ligne de
commande qui sont alloués « malloc() » et jamais libérés « free() », et, utilisé
en conjonction avec d’autres problèmes, permet à des attaquants de provoquer
une exécution de code arbitraire.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 4.80-7+deb7u5.

Nous vous recommandons de mettre à jour vos paquets exim4.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1001.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Sebastian Krahmer de SUSE a découvert que smb4k, un navigateur moderne de
partages Samba (SMB), contient un défaut de logique dans lequel le binaire
d’assistant de montage ne vérifie pas correctement la commande mount dont
l’exécution est demandée.

Cela permet des utilisateurs locaux d’appeler n’importe quel autre binaire
comme superutilisateur.

Le problème est résolu en rétroportant la version 1.2.1-2 de Debian 9
Stretch.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 1.2.1-2~deb7u1.

Nous vous recommandons de mettre à jour vos paquets smb4k.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1002.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Il a été signalé que unrar corrige un problème de corruption de mémoire
VMSF_DELTA dans sa dernière version, unrarsrc-5.5.5.tar.gz. Ce problème avait
été signalé à Sophos AV en 2012 mais n’était pas parvenu à l’amont de rar.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 1:4.1.4-1+deb7u2.

Nous vous recommandons de mettre à jour vos paquets unrar-nonfree.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1003.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Des fichiers privés téléversés par des utilisateurs anonymes mais non
liés définitivement à du contenu sur le site, devrait être visible seulement par
les utilisateurs anonymes à l’origine des téléversements, plutôt que par tous les
utilisateurs. Le noyau de Drupal ne fournissait pas cette protection, permettant
une vulnérabilité de contournement d’accès. Ce problème est réduit par le fait
que, pour que le site soit affecté, celui-ci doit permettre aux 

[LCFC] wml://lts/security/2016/dla-51{0,1,2,3,4,5,6,7,8,9}.wml

2020-01-06 Par sujet Jean-Pierre Giraud
Bonjour,

Le 30/12/2019 à 09:27, Jean-Pierre Giraud a écrit :
> Bonjour,
>
> Le 30/12/2019 à 08:47, JP Guillonneau a écrit :
>> Bonjour,
>>
>> suggestions + suggestions pour les dla-50{5-9}.wml.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
> C'est corrigé. De nouvelles relectures ?
Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour
vos ultimes relectures.
Amicalement,
jipege



[LCFC] wml://lts/security/2016/dla-50{5,6,7,8,9}.wml

2020-01-06 Par sujet Jean-Pierre Giraud
Bonjour,

Le 30/12/2019 à 09:32, Jean-Pierre Giraud a écrit :
> Bonjour,
>
> quelques anciennes annonces de sécurité de plus.
>
> Les textes en anglais sont ici :
>
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-50x.wml
Passage en LCFC. Textes inchangés depuis le RFR. Merci d'avance pour vos
ultimes relectures.
Amicalement,
jipege



[LCFC] wml://vote/2019/vote_002_{quorum,majority,index,results,}.src

2020-01-06 Par sujet Jean-Pierre Giraud
Bonjour,

Le 01/01/2020 à 19:29, Alban Vidal a écrit :
> Bonjour et bonne année à tous,
>
> Le 29/12/2019 à 18:23, Jean-Pierre Giraud a écrit :
>> Une série de fichiers liés aux résultats du vote de la résolution générale.
>>
>> Merci d'avance pour vos relectures.
>> Le texte original est là :
>> https://salsa.debian.org/webmaster-team/webwml/blob/master/english/vote/2019/
> Il y avait une petite coquille dans le fichier vote_002_index.src, «
>  » était sur la même ligne que le « translation-check
> », je me suis permis de corriger directement sur Salsa.
>
> Bonne soirée,
>
> Alban

Passage en LCFC. Textes inchangés depuis le RFR et la correction portée
par Alban.

Merci d'avance pour vos relectures.

Amicalement,

jipege