Re: [RFR] wml://News/2020/20200509.wml

2020-05-08 Par sujet bubu
Bonjour,

Le 08/05/2020 à 11:06, Jean-Pierre Giraud a écrit :
> Bonjour,
>
> Le 06/05/2020 à 18:02, Jean-Pierre Giraud a écrit :
>> Bonjour,
>> L'annonce de la quatrième mise à jour de Debian 10 Buster va
>> paraître samedi. Je vous en transmettrai bientôt une proposition
>> de traduction.
> Voici la proposition de traduction. Merci d'avance pour vos relectures.

suggestions

amicalement,

bubu

--- 20200509.wml	2020-05-08 20:11:08.407259911 +0200
+++ 20200509.relu.wml	2020-05-08 20:19:43.515247683 +0200
@@ -154,18 +154,18 @@
 
 
 
-ethmonitor ne liste pas les interfaces sans adresses IP assignées ; retrait du correctif de xen-toolstack qui n'est plus requis ; correction d'une utilisation non standard dans l'agent ZFS">
+ethmonitor qui ne liste pas les interfaces sans adresses IP assignées ; retrait du correctif de xen-toolstack qui n'est plus requis ; correction d'une utilisation non standard dans l'agent ZFS">
 
 
 gem update --system">
 Quoted-Printable ; correction de x-attach-listkey avec des courriels créés par Thunderbird qui comprennent des en-têtes protégés">
-
+
 
 
 scratchy">
 
 
-
+
 
 
 
@@ -176,8 +176,8 @@
 
 
 
-
-
+
+
 
 
 
@@ -326,7 +326,7 @@
 
 
 Pour de plus amples informations, veuillez consulter le site Internet de
-Debian https://www.debian.org/ ou envoyez un courrier
-électronique à pr...@debian.org ou contactez l'équipe de
+Debian https://www.debian.org/ ou envoyer un courrier
+électronique à pr...@debian.org ou contacter l'équipe de
 publication de la version stable à debian-rele...@lists.debian.org.
 


[DONE] po4a://manpages-fr/unlink/po/fr.po 5f

2020-05-08 Par sujet Jean-Pierre Giraud
Bonjour,

Le 02/05/2020 à 11:47, Jean-Pierre Giraud a écrit :
> 
> 
> Le 26/04/2020 à 10:28, Jean-Pierre Giraud a écrit :
>> Bonjour,
>>
>> Le 26/04/2020 à 09:46, bubu a écrit :
>>> Bonjour,
>>>
>>> Le 25/04/2020 à 09:48, Jean-Pierre Giraud a écrit :
 Bonjour,
 Ce fichier de manuel a été modifié.
 Merci d'avance pour vos relectures.
 Amicalement,
 jipege
>>>
>>> suggestion,
>>>
>>> amicalement,
>>>
>>> bubu
>> C'est corrigé. De nouvelles relectures ?
> Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos
Merci à bubu et à Jean-Paul pour leurs relectures.
Amicalement,
jipege



[DONE] po4a://manpages-fr/true/po/fr.po 5f

2020-05-08 Par sujet Jean-Pierre Giraud
Bonjour,

Le 02/05/2020 à 11:57, Jean-Pierre Giraud a écrit :
> Juste pour le robot (changement sujet)
> 
> Le 02/05/2020 à 11:54, Jean-Pierre Giraud a écrit :
>> Bonjour,
>>
>> Le 27/04/2020 à 09:58, JP Guillonneau a écrit :
>>> Bonjour,
>>>
>>> pinaillage.
>>>
>>>
>>> Amicalement.
>>>
>>> --
>>> Jean-Paul
>>>
>> Passage en LCFC. Je renvoie le texte et le diff après intégration de la
Terminé. Merci à Jean-Paul pour sa relecture.
Amicalement,
jipege



[DONE] po4a://manpages-fr/tac/po/fr.po 5f

2020-05-08 Par sujet Jean-Pierre Giraud
Bonjour,

Le 02/05/2020 à 11:45, Jean-Pierre Giraud a écrit :
> Bonjour,
> 
> Le 27/04/2020 à 10:22, JP Guillonneau a écrit :
>> Bonjour,
>>
>> RAS.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
> Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos
Terminé. MErci à Jean-Paul pour sa relecture.
Amicalement,
jipege



[DONE] po4a://manpages-fr/users/po/fr.po 2f 3u

2020-05-08 Par sujet Jean-Pierre Giraud
Bonjour,

Le 01/05/2020 à 11:32, Jean-Pierre Giraud a écrit :
> Bonjour,
> 
> Le 27/04/2020 à 08:27, JP Guillonneau a écrit :
>> Bonjour,
>>
>> RAS.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
> Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos
Terminé. Merci à Jean-Paul pour sa relecture.
Amicalement,
jipege



[DONE] po4a://manpages-fr/unexpand/po/fr.po 5f

2020-05-08 Par sujet Jean-Pierre Giraud
Bonjour,

Le 01/05/2020 à 09:37, Jean-Pierre Giraud a écrit :
> Bonjour,
> 
> Le 25/04/2020 à 19:19, Jean-Pierre Giraud a écrit :
>>
>> Bonjour,
>> Le 25/04/2020 à 17:10, Baptiste Jammet a écrit :
>>> Bonjour, 
>>>
>>> Dixit Jean-Pierre Giraud, le 25/04/2020 :
 Ce fichier de manuel a été modifié.
 Merci d'avance pour vos relectures.
>>>
>>> Suggestion. Je crois que « d'espaces » est en trop de toutes façon.
>>>
>>> Baptiste
>> Suggestion adoptée. De nouvelles relectures ?
> Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos
> ultimes relectures.
Terminé. Merci à Baptiste pour sa relecture.
Amicalement,
jipege



[DONE] po4a://manpages-fr/tty/po/fr.po 4f

2020-05-08 Par sujet Jean-Pierre Giraud
Bonjour,

Le 01/05/2020 à 09:31, Jean-Pierre Giraud a écrit :
> Bonjour,
> 
> Le 27/04/2020 à 08:59, JP Guillonneau a écrit :
>> Bonjour,
>>
>> RAS.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
> Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos
Terminé. Merci à Jean-Paul pour sa relecture.
Amicalement,
jipege



[DONE] po4a://manpages-fr/tsort/po/fr.po 5f

2020-05-08 Par sujet Jean-Pierre Giraud
Bonjour,

Le 01/05/2020 à 09:29, Jean-Pierre Giraud a écrit :
> Bonjour,
> 
> Le 25/04/2020 à 19:54, Jean-Pierre Giraud a écrit :
>> Bonjour,
>> Ce fichier de manuel a été modifié.
>> Merci d'avance pour vos relectures.
> Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos
Terminé.
amicalement,
jipege



[RFR2] wml://security/2020/dsa-468{0,1}.wml

2020-05-08 Par sujet Jean-Pierre Giraud
Bonjour,

Le 08/05/2020 à 17:07, daniel.malg...@laposte.net a écrit :
> Bonsoir,
> 
> un détail...
> 
> amicalement.
> 
> On 08/05/2020 18:57, Jean-Pierre Giraud wrote:
>> Bonjour,
>> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
Corrigé... De nouvelles relectures ?
Amicalement,
jipege



Re: [RFR] wml://security/2020/dsa-468{0,1}.wml

2020-05-08 Par sujet daniel . malgorn

Bonsoir,

un détail...

amicalement.

On 08/05/2020 18:57, Jean-Pierre Giraud wrote:

Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

--- dsa-4681A.wml	2020-05-08 19:02:16.751555671 +0400
+++ dsa-4681.wml	2020-05-08 19:04:06.958737670 +0400
@@ -14,7 +14,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-3894;>CVE-2020-3894
 
 Sergei Glazunov a découvert qu'une situation de compétition peut
-permettre à une application peut lire de la mémoire sensible.
+permettre à une application de lire de la mémoire sensible.
 
 https://security-tracker.debian.org/tracker/CVE-2020-3895;>CVE-2020-3895
 


[RFR] wml://security/2020/dsa-468{0,1}.wml

2020-05-08 Par sujet Jean-Pierre Giraud
Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="9366447bdb2abdccc3962d87981f5cce43bf471c" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Les vulnérabilités suivantes ont été découvertes dans le moteur web
webkit2gtk :



https://security-tracker.debian.org/tracker/CVE-2020-3885;>CVE-2020-3885

Ryan Pickren a découvert qu'une URL de fichier peut être traitée
incorrectement.

https://security-tracker.debian.org/tracker/CVE-2020-3894;>CVE-2020-3894

Sergei Glazunov a découvert qu'une situation de compétition peut
permettre à une application peut lire de la mémoire sensible.

https://security-tracker.debian.org/tracker/CVE-2020-3895;>CVE-2020-3895

grigoritchy a découvert que le traitement de contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2020-3897;>CVE-2020-3897

Brendan Draper a découvert qu'un attaquant distant pourrait être en
mesure de provoquer l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2020-3899;>CVE-2020-3899

OSS-Fuzz a découvert qu'un attaquant distant pourrait être en mesure de
provoquer l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2020-3900;>CVE-2020-3900

Dongzhuo Zhao a découvert que le traitement de contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2020-3901;>CVE-2020-3901

Benjamin Randazzo a découvert que le traitement de contenu web
contrefait pourrait conduire à l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2020-3902;>CVE-2020-3902

Yigit Can Yilmaz a découvert que le traitement de contenu web contrefait
pourrait conduire à une attaque par script intersite.



Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 2.28.2-2~deb10u1.

Nous vous recommandons de mettre à jour vos paquets webkit2gtk.

Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/webkit2gtk;>\
https://security-tracker.debian.org/tracker/webkit2gtk.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4681.data"
# $Id: $
#use wml::debian::translation-check translation="0cfee114b2d0c22d16e262ece0a0804aac60d237" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans la servlet Tomcat et
le moteur JSP. Elles pourraient avoir pour conséquence une attaque de
dissimulation de requête HTTP, l'exécution de code dans le connecteur AJP
(désactivé par défaut dans Debian) ou à une attaque de type « homme du
milieu » à l'encontre de l'interface JMX.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 9.0.31-1~deb10u1. Le correctif pour
https://security-tracker.debian.org/tracker/CVE-2020-1938;>\
CVE-2020-1938 peut nécessiter des changements de configuration quand
Tomcat est utilisé avec le connecteur AJP, par exemple en combinaison avec
libapache-mod-jk. Par exemple, l'attribut secretRequired est réglé à
true par défaut désormais. Pour les configurations qui sont
affectées, il est recommandé d'examiner
https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html;>\
https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html
avant de déployer la mise à jour.

Nous vous recommandons de mettre à jour vos paquets tomcat9.

Pour disposer d'un état détaillé sur la sécurité de tomcat9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/tomcat9;>\
https://security-tracker.debian.org/tracker/tomcat9.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4680.data"
# $Id: $


Re: [RFR] wml://security/disclosure-policy.wml

2020-05-08 Par sujet daniel . malgorn



On 08/05/2020 17:45, JP Guillonneau wrote:

Bonjour,

Bonjour,

Cette page est apparue.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/disclosure-policy.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/disclosure-policy.wml

Voici une proposition de traduction.
Merci d’avance pour vos relectures et commentaires.


Amicalement.

--
Jean-Paul


Bonsoir,

quelques suggestions,

amicalement.
--- disclosure-policyA.wml	2020-05-08 18:40:09.544945542 +0400
+++ disclosure-policy.wml	2020-05-08 18:53:54.432162464 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::template title="Politique de divulgation de vulnérabilités de Debian"
 #use wml::debian::translation-check translation="5a5aa2dd64b9f93c369cb9c01eafa0bef14dafa8"
 
-Ce document décrit la politique de divulgation de vulnérabilités et de leur
+Ce document décrit la politique de divulgation des vulnérabilités et de leur
 embargo du projet Debian, conformément au statut de Debian comme autorité
 de numérotation de CVE (Sub-CNA,
 https://cve.mitre.org/cve/cna/rules.html#section_2-3_record_management_rules;>rule 2.3.3).
@@ -11,7 +11,7 @@
 Dispositions générales
 
 L’équipe de sécurité de Debian entre en contact habituellement avec les
-rapporteurs de vulnérabilité sous quelques jours (Consultez les rubriques de la
+rapporteurs de vulnérabilités sous quelques jours (Consultez les rubriques de la
 FAQ pour joindre l’équipe de sécurité et
 rapporter des vulnérabilités).
 
@@ -45,11 +45,11 @@
 
 La liste des distributions limite la période d’embargo (délai entre le
 rapport initial et la divulgation) à deux semaines. Cependant, des délais plus
-longs ne sont pas inhabituels, en fonction de coordinations supplémentaires
-avant de partager avec la liste des distributions, d’adaptations avec les cycles
-de publication de fournisseurs mensuelles voire trimestrielles. Corriger les
-vulnérabilités du protocole Internet peut même prendre plus longtemps, et par
-conséquent, et il en est de même pour développer des tentatives d’atténuation
+longs ne sont pas inhabituels, en fonction des coordinations supplémentaires
+avant de partager avec la liste des distributions et les adaptations avec les 
+cycles de publication de fournisseurs mensuelles voire trimestrielles. Corriger 
+les vulnérabilités du protocole Internet peut même prendre plus longtemps, et 
+par conséquent, il en est de même pour développer des tentatives d’atténuation
 de vulnérabilités matérielles dans des logiciels.
 
 Empêchement des embargos
@@ -61,7 +61,7 @@
 utilisateurs de Debian ou les autres parties.
 
 L’équipe de sécurité de Debian demande souvent aux rapporteurs de transmettre
-les rapports de bogue publics dans le(s) système(s) appropriés de suivi de
+les rapports de bogues publics dans le(s) système(s) appropriés de suivi de
 bogues (tels que le système de suivi de bogues de Debian),
 fournissant une aide selon les besoins.
 
@@ -72,7 +72,7 @@
 
 Debian, en tant que autorité auxiliaire de numérotation (sub-CNA), affecte
 seulement des identifiants CVE pour les vulnérabilités de Debian. Si un rapport
-de vulnérabilité ne satisfait pas ce critère et par conséquent est en dehors du
+de vulnérabilités ne satisfait pas ce critère et par conséquent est en dehors du
 périmètre du CNA de Debian, l’équipe de sécurité de Debian s’arrangera avec
 un autre CNA pour une affectation d’identifiant CVE ou guidera le rapporteur
 pour une soumission de sa propre requête d’identifiant CVE.
@@ -98,8 +98,8 @@
 
 Vulnérabilités dans l’infrastructure de Debian
 
-Les rapports de vulnérabilité dans l’infrastructure propre de Debian sont
-gérés de la même façon. Si cette vulnérabilité d’infrastructure n’est pas le
+Les rapports de vulnérabilités dans l’infrastructure propre de Debian sont
+gérés de la même façon. Si une vulnérabilité d’infrastructure n’est pas le
 résultat d’une mauvaise configuration, mais une vulnérabilité dans un logiciel
-utilisé, la coordination multipartie habituelle est nécessaire, avec un
+utilisé, la coordination multi-parties habituelle est nécessaire, avec un
 calendrier similaire décrit ci-dessus.


[RFR] wml://security/disclosure-policy.wml

2020-05-08 Par sujet JP Guillonneau
Bonjour,

Bonjour,

Cette page est apparue.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/disclosure-policy.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/disclosure-policy.wml

Voici une proposition de traduction.
Merci d’avance pour vos relectures et commentaires.


Amicalement.

--
Jean-Paul
#use wml::debian::template title="Politique de divulgation de vulnérabilités de Debian"
#use wml::debian::translation-check translation="5a5aa2dd64b9f93c369cb9c01eafa0bef14dafa8"

Ce document décrit la politique de divulgation de vulnérabilités et de leur
embargo du projet Debian, conformément au statut de Debian comme autorité
de numérotation de CVE (Sub-CNA,
https://cve.mitre.org/cve/cna/rules.html#section_2-3_record_management_rules;>rule 2.3.3).
Veuillez aussi consulter la FAQ de l'équipe Debian sur la
sécurité pour plus d’informations sur les procédures de sécurité de Debian.

Dispositions générales

L’équipe de sécurité de Debian entre en contact habituellement avec les
rapporteurs de vulnérabilité sous quelques jours (Consultez les rubriques de la
FAQ pour joindre l’équipe de sécurité et
rapporter des vulnérabilités).

La plus grande partie des logiciels faisant partie du système d’exploitation
Debian n’a pas été écrite spécialement pour Debian. Le système d’exploitation
Debian dans son ensemble sert aussi de base pour d’autres distributions
GNU/Linux. Cela signifie que la plupart des vulnérabilités affectant Debian
affectent aussi d’autres distributions, et, dans beaucoup de cas, des
fournisseurs de logiciels commerciaux. En conséquence, la divulgation de
vulnérabilités doit être coordonnée avec les autres parties, pas simplement
entre le rapporteur et seulement Debian.

Un forum pour une telle coordination est la
https://oss-security.openwall.org/wiki/mailing-lists/distros;>liste des
distributions. L’équipe de sécurité de Debian espère que les chercheurs
expérimentés en sécurité contactent directement la liste des distributions et
les projets amont concernés. L’équipe de sécurité de Debian fournit une
assistance aux autres rapporteurs selon les besoins. Avant d’impliquer des
parties tierces, une permission des rapporteurs est demandée.

Chronologie

Comme indiqué ci-dessus, une confirmation par courriel du rapport initial ne
devrait pas prendre plus que quelques jours.

Puisque la correction de la plupart des vulnérabilités dans les logiciels de
Debian demande une coordination entre plusieurs parties (développeurs amont,
autres distributions), le délai entre le rapport de vulnérabilité initial et sa
divulgation publique varie beaucoup selon le logiciel et les organisations
concernées.

La liste des distributions limite la période d’embargo (délai entre le
rapport initial et la divulgation) à deux semaines. Cependant, des délais plus
longs ne sont pas inhabituels, en fonction de coordinations supplémentaires
avant de partager avec la liste des distributions, d’adaptations avec les cycles
de publication de fournisseurs mensuelles voire trimestrielles. Corriger les
vulnérabilités du protocole Internet peut même prendre plus longtemps, et par
conséquent, et il en est de même pour développer des tentatives d’atténuation
de vulnérabilités matérielles dans des logiciels.

Empêchement des embargos

Puisque la coordination en privé est propice à créer des frictions et rend
difficile d’impliquer les bons experts en la matière, Debian encourage une
divulgation publique des vulnérabilités même avant le développement d’un
correctif, sauf si une telle démarche mettrait clairement en danger les
utilisateurs de Debian ou les autres parties.

L’équipe de sécurité de Debian demande souvent aux rapporteurs de transmettre
les rapports de bogue publics dans le(s) système(s) appropriés de suivi de
bogues (tels que le système de suivi de bogues de Debian),
fournissant une aide selon les besoins.

Un embargo n’est pas nécessaire pour une affectation CVE ou accorder une
annonce de sécurité.

Affectation CVE

Debian, en tant que autorité auxiliaire de numérotation (sub-CNA), affecte
seulement des identifiants CVE pour les vulnérabilités de Debian. Si un rapport
de vulnérabilité ne satisfait pas ce critère et par conséquent est en dehors du
périmètre du CNA de Debian, l’équipe de sécurité de Debian s’arrangera avec
un autre CNA pour une affectation d’identifiant CVE ou guidera le rapporteur
pour une soumission de sa propre requête d’identifiant CVE.

Une affectation CVE par le CNA Debian est rendue publique par la publication
d’une annonce de sécurité Debian, ou quand le bogue est transmis aux systèmes
appropriés de suivi de bogues.

Vulnérabilité contre bogue normal

À cause du large éventail de logiciels faisant partie du système
d’exploitation Debian, il n’est pas 

Re: Fwd: MiniDebConf Online 28-31 May

2020-05-08 Par sujet Jean-Philippe MENGUAL
APrès réflexion et échange IRC, je me dis que faire une conf sur une 
équipe fr dans un rendez-vous international online n'est pas 
nécessairement utile, d'autant qu'on a déjà fait une vidéo à Marseille. 
Par contre l'idée d'un sprint online est née. Qu'en pensez-vous? On 
pourrait l'organiser (et ainsi le publier) entre le 28 et 31. Qui serait 
dispo, online? Pour combien de temps?


Pour le lieu, on verra ce que propose Debian, sinon j'ai ce qu'il faut. 
ON verra enfin les sujets qu'on veut aborder


Amitiés,

--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization



[RFR] wml://News/2020/20200509.wml

2020-05-08 Par sujet Jean-Pierre Giraud
Bonjour,

Le 06/05/2020 à 18:02, Jean-Pierre Giraud a écrit :
> Bonjour,
> L'annonce de la quatrième mise à jour de Debian 10 Buster va
> paraître samedi. Je vous en transmettrai bientôt une proposition
> de traduction.
Voici la proposition de traduction. Merci d'avance pour vos relectures.
Le texte original est là :

https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2020/20200509.wml

Amicalement,
jipege
#use wml::debian::translation-check translation="" maintainer="Jean-Pierre Giraud"
Publication de la mise à jour de Debian 10.4
2020-05-09
#use wml::debian::news
# $Id:

10
Buster
10.4


DSA-%1
<:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p));
}
print join (", ", @p);
:>



https://packages.debian.org/src:%0;>%0  %1


https://packages.debian.org/src:%0;>%0


Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa
distribution stable Debian  (nom de code ).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.



Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
de Debian  mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de
la version . Après installation, les paquets peuvent être mis à
niveau vers les versions courantes en utilisant un miroir Debian à jour.



Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette
mise à jour.



De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.



Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP
de Debian. Une liste complète des miroirs est disponible à l'adresse :



  https://www.debian.org/mirror/list



Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :


Paquet   Raison










la fonction « ippReadIO » peut effectuer une lecture hors limite d'un champ d'extension [CVE-2019-8842]">




runuser à la place de su">









next hop étendue">



(un)serialize par json_encode/json_decode pour réduire l'injection d'objet PHP [CVE-2019-14466]">












































Milter pendant MAIL FROM ; correction de modification d'exécution de d/init.d de sorte qu'il fonctionne à nouveau avec plusieurs instances">







ethmonitor ne liste pas les interfaces sans adresses IP assignées ; retrait du correctif de xen-toolstack qui n'est plus requis ; correction d'une utilisation non standard dans l'agent ZFS">


gem update --system">
Quoted-Printable ; correction de x-attach-listkey avec des courriels créés par Thunderbird qui comprennent des en-têtes protégés">



scratchy">




















Mises à jour de sécurité



Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :



Identifiant  Paquet
























































Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :


Paquet   Raison













Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.

URL


Liste complète des paquets qui ont été modifiés dans cette version :



  http://ftp.debian.org/debian/dists/>/ChangeLog">


Adresse de l'actuelle distribution stable :


  http://ftp.debian.org/debian/dists/stable/;>



Mises à jour proposées à la distribution stable :



  http://ftp.debian.org/debian/dists/proposed-updates;>



Informations sur la distribution stable (notes de publication, errata, etc.) :



  https://www.debian.org/releases/stable/




Annonces et informations de sécurité :



  https://www.debian.org/security/


À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres
qui offrent volontairement leur temps et leurs efforts pour produire le
système d'exploitation complètement libre Debian.

Contacts


Pour de plus amples informations, veuillez consulter le site Internet de
Debian https://www.debian.org/ ou envoyez un courrier
électronique à pr...@debian.org ou contactez l'équipe de
publication de la version stable à debian-rele...@lists.debian.org.



[ITT] wml://security/disclosure-policy.wml

2020-05-08 Par sujet JP Guillonneau
Bonjour,

Cette page est apparue.

Je vais la traduire (si personne n’a commencé)


Amicalement.

--
Jean-Paul



[RFR] wml://security/faq.wml

2020-05-08 Par sujet JP Guillonneau
Bonjour,

Cette page a évoluée.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/faq.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/faq.wml

Voici une proposition de traduction.
Merci d’avance pour vos relectures et commentaires.

Amicalement.

--
Jean-Paul
#use wml::debian::template title="FAQ de l'équipe Debian sur la sécurité"
#use wml::debian::translation-check translation="9fa3f904888bea56c4798e4cb9c2f1bce4578c0d" maintainer="Jean-Paul Guillonneau"
#include "$(ENGLISHDIR)/security/faq.inc"

# Translators:
# Denis Barbier, 2001-2004
# Pierre Machard, 2001-2004
# Thomas Marteau, 2004
# Simon Paillard, 2005-2009
# Jean-Édouard Babin, 2008
# David Prévot, 2011-2015.
# Jean-Paul Guillonneau, 2016-2020.



Une annonce de sécurité (DSA) est reçue émanant de
debian-security-announce, comment mettre à niveau le paquet vulnérable ?


Réponse : Comme il est indiqué dans le courriel de DSA, vous devez mettre à
  niveau les paquets touchés par cette vulnérabilité annoncée. Cela peut être
  fait simplement en mettant à niveau (après une mise à jour de la liste des
  paquets disponibles avec apt-get update) tous les paquets composant
  votre système avec apt-get upgrade, ou en mettant à niveau un paquet
  particulier avec apt-get install paquet.

Le courriel d’annonce mentionne le paquet source dans lequel la
  vulnérabilité était présente. Par conséquent, tous les paquets binaires issus
  de ce paquet source doivent être mis à niveau. Pour connaître les paquets
  binaires à mettre à niveau, consultez
  https://packages.debian.org/search?lang=frkeywords=src:nom_paquet_source
  et cliquez sur [recherche ... noms de paquets] pour la distribution à
  mettre à jour.

Il peut être nécessaire de redémarrer un service ou un processus en cours.
  La commande https://manpages.debian.org/checkrestart;>checkrestart
  fournie par le paquet https://packages.debian.org/debian-goodies;>debian-goodies peut aider
  à déterminer lesquels.



La signature des avis de sécurité ne semble pas authentique !


R. : C'est sans doute dû à un problème de votre côté. La liste
   https://lists.debian.org/debian-security-announce/;>\
   debian-security-announce a un filtre qui n'autorise que les messages
   avec une signature valable d'un membre de l'équipe chargée de la
   sécurité.

Un de vos outils de messagerie doit légèrement modifier le message,
   ce qui corrompt la signature. Vérifiez qu'aucun logiciel ne fait
   d'encodage ou de décodage MIME, ou de substitutions entre
   espaces et tabulations.

Les coupables habituels sont fetchmail (avec l'option mimedecode
   activée), formail (venant de procmail 3.14 seulement) et evolution.


Comment la sécurité est-elle gérée dans Debian ?


R. : Dès que l'équipe en charge de la sécurité reçoit une
   notification d'incident, un ou plusieurs de ses membres examinent
   la situation et évaluent l'impact sur la version stable de Debian
   (c'est-à-dire si elle est vulnérable ou non). Si notre système est
   vulnérable, nous préparons une correction du problème. Le
   responsable du paquet est lui aussi contacté, s'il n'a pas déjà
   contacté l'équipe en charge de la sécurité. Enfin, la correction est
   testée et de nouveaux paquets sont préparés ; ces paquets sont
   compilés sur toutes les architectures stables puis envoyés.
   Après toutes ces étapes, une annonce est publiée.


Pourquoi vous embêtez-vous avec une vieille version de ce paquet ?


R. : La règle la plus importante lors de la construction d'un nouveau
   paquet qui corrige un problème de sécurité est de faire le moins de
   modifications possibles. Nos utilisateurs et nos développeurs s'attendent
   à ce que la distribution conserve son comportement d'origine.
   Ainsi, toute modification, aussi petite soit-elle, peut éventuellement
   casser le système de quelqu'un. C'est particulièrement vrai avec des
   bibliothèques : assurez-vous de ne jamais modifier l'interface de
   programmation d'applications (API) ou l'interface binaire de l'application
  (ABI : Application Binary Interface).

Cela signifie que passer à une version amont plus récente n'est pas une
   bonne solution. La modification doit plutôt être rétroportée.
   En règle générale, les mainteneurs amont donnent un coup de main, sinon
   l'équipe en charge de la sécurité pourrait aider.

Dans certains cas, rétroporter un correctif de sécurité n'est pas possible,
   par exemple si une grande partie du code source doit être modifiée ou
   réécrite. Dans ce cas, il sera peut-être nécessaire de passer à une
   nouvelle version amont, mais cela devra se faire en coordination avec
   l'équipe en charge de la sécurité.


Le numéro de version d'un paquet indique-t-il une version vulnérable ?


R. : Au lieu de passer à une nouvelle 

Re: [RFR2] wml://security/2020/dsa-467{5,6,7}.wml

2020-05-08 Par sujet Grégoire Scano
Bonjour,

On 5/8/20 12:22 AM, Jean-Pierre Giraud wrote:
> Le 07/05/2020 à 16:22, bubu a écrit :
>> Le 07/05/2020 à 15:42, Jean-Pierre Giraud a écrit :
>>> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
>>> une traduction. Merci d'avance pour vos relectures.
>>
>> Une suggestion et un oubli )
>>
> C'est corrigé. De nouvelles relectures ?

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR] wml://lts/security/2020/dla-220{3,4}.wml

2020-05-08 Par sujet Grégoire Scano
Bonjour,

On 5/8/20 2:25 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR2] wml://security/2020/dsa-467{8,9}.wml

2020-05-08 Par sujet Grégoire Scano
On 5/8/20 12:23 AM, Jean-Pierre Giraud wrote:
> Le 07/05/2020 à 16:44, bubu a écrit :
>> Le 07/05/2020 à 16:29, Jean-Pierre Giraud a écrit :
>>> Bonjour,
>>> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
>>> une traduction. Merci d'avance pour vos relectures.
>>
>> Suggestions
>>
> C'est corrigé. De nouvelles relectures ?

rien à signaler.

Bien cordialement,
Grégoire



[LCFC] wml://lts/security/2020/dla-2200.wml

2020-05-08 Par sujet JP Guillonneau
Bonjour,

Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2020/dla-219{1,2,8}.wml

2020-05-08 Par sujet JP Guillonneau
Bonjour,

Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2020/dla-220{1,2}.wml

2020-05-08 Par sujet JP Guillonneau
Bonjour,

le mercredi 06 mai 21:29, Baptiste Jammet a écrit :

>Des guillemets manquants.
>
Merci Baptiste, insérés

Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[RFR] wml://lts/security/2020/dla-220{3,4}.wml

2020-05-08 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="d8ab93ed9090f70cf4f7529af82758d82fbf2924" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une vulnérabilité d’injection arbitraire
de contenu dans le gestionnaire de liste de diffusion de
https://www.list.org/;>Mailman.



https://security-tracker.debian.org/tracker/CVE-2020-12108;>CVE-2020-12108

/options/mailman dans GNU Mailman avant la version 2.1.31 permet une
injection arbitraire de contenu.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1:2.1.18-2+deb8u6.

Nous vous recommandons de mettre à jour vos paquets mailman.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2204.data"
# $Id: $
#use wml::debian::translation-check translation="dad941f2633d41d72d3027383feaeae77a6fee58" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une attaque par déni de service dans la
base de données SQLite, souvent incorporée dans d’autres programmes ou serveurs.

Dans l’éventualité d’une erreur de sémantique dans une requête aggregate,
SQLite ne renvoie pas rapidement les résultats de la fonction
resetAccumulator(), ce qui pourrait conduire à un plantage à cause d’une
erreur de segmentation.



https://security-tracker.debian.org/tracker/CVE-2020-11655;>CVE-2020-11655

SQLite jusqu’à la version 3.31.1 permet à des attaquants de provoquer un déni
de service (erreur de segmentation) à l'aide d'une requête de fonction de
fenêtrage mal formée à cause d’une initialisation d’objet AggInfo mal gérée.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 3.8.7.1-1+deb8u5.

Nous vous recommandons de mettre à jour vos paquets sqlite3.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2203.data"
# $Id: $