Re: [RFR] wml://News/2020/20200509.wml
Bonjour, Le 08/05/2020 à 11:06, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 06/05/2020 à 18:02, Jean-Pierre Giraud a écrit : >> Bonjour, >> L'annonce de la quatrième mise à jour de Debian 10 Buster va >> paraître samedi. Je vous en transmettrai bientôt une proposition >> de traduction. > Voici la proposition de traduction. Merci d'avance pour vos relectures. suggestions amicalement, bubu --- 20200509.wml 2020-05-08 20:11:08.407259911 +0200 +++ 20200509.relu.wml 2020-05-08 20:19:43.515247683 +0200 @@ -154,18 +154,18 @@ -ethmonitor ne liste pas les interfaces sans adresses IP assignées ; retrait du correctif de xen-toolstack qui n'est plus requis ; correction d'une utilisation non standard dans l'agent ZFS"> +ethmonitor qui ne liste pas les interfaces sans adresses IP assignées ; retrait du correctif de xen-toolstack qui n'est plus requis ; correction d'une utilisation non standard dans l'agent ZFS"> gem update --system"> Quoted-Printable ; correction de x-attach-listkey avec des courriels créés par Thunderbird qui comprennent des en-têtes protégés"> - + scratchy"> - + @@ -176,8 +176,8 @@ - - + + @@ -326,7 +326,7 @@ Pour de plus amples informations, veuillez consulter le site Internet de -Debian https://www.debian.org/ ou envoyez un courrier -électronique à pr...@debian.org ou contactez l'équipe de +Debian https://www.debian.org/ ou envoyer un courrier +électronique à pr...@debian.org ou contacter l'équipe de publication de la version stable à debian-rele...@lists.debian.org.
[DONE] po4a://manpages-fr/unlink/po/fr.po 5f
Bonjour, Le 02/05/2020 à 11:47, Jean-Pierre Giraud a écrit : > > > Le 26/04/2020 à 10:28, Jean-Pierre Giraud a écrit : >> Bonjour, >> >> Le 26/04/2020 à 09:46, bubu a écrit : >>> Bonjour, >>> >>> Le 25/04/2020 à 09:48, Jean-Pierre Giraud a écrit : Bonjour, Ce fichier de manuel a été modifié. Merci d'avance pour vos relectures. Amicalement, jipege >>> >>> suggestion, >>> >>> amicalement, >>> >>> bubu >> C'est corrigé. De nouvelles relectures ? > Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos Merci à bubu et à Jean-Paul pour leurs relectures. Amicalement, jipege
[DONE] po4a://manpages-fr/true/po/fr.po 5f
Bonjour, Le 02/05/2020 à 11:57, Jean-Pierre Giraud a écrit : > Juste pour le robot (changement sujet) > > Le 02/05/2020 à 11:54, Jean-Pierre Giraud a écrit : >> Bonjour, >> >> Le 27/04/2020 à 09:58, JP Guillonneau a écrit : >>> Bonjour, >>> >>> pinaillage. >>> >>> >>> Amicalement. >>> >>> -- >>> Jean-Paul >>> >> Passage en LCFC. Je renvoie le texte et le diff après intégration de la Terminé. Merci à Jean-Paul pour sa relecture. Amicalement, jipege
[DONE] po4a://manpages-fr/tac/po/fr.po 5f
Bonjour, Le 02/05/2020 à 11:45, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 27/04/2020 à 10:22, JP Guillonneau a écrit : >> Bonjour, >> >> RAS. >> >> Amicalement. >> >> -- >> Jean-Paul > Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos Terminé. MErci à Jean-Paul pour sa relecture. Amicalement, jipege
[DONE] po4a://manpages-fr/users/po/fr.po 2f 3u
Bonjour, Le 01/05/2020 à 11:32, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 27/04/2020 à 08:27, JP Guillonneau a écrit : >> Bonjour, >> >> RAS. >> >> Amicalement. >> >> -- >> Jean-Paul > Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos Terminé. Merci à Jean-Paul pour sa relecture. Amicalement, jipege
[DONE] po4a://manpages-fr/unexpand/po/fr.po 5f
Bonjour, Le 01/05/2020 à 09:37, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 25/04/2020 à 19:19, Jean-Pierre Giraud a écrit : >> >> Bonjour, >> Le 25/04/2020 à 17:10, Baptiste Jammet a écrit : >>> Bonjour, >>> >>> Dixit Jean-Pierre Giraud, le 25/04/2020 : Ce fichier de manuel a été modifié. Merci d'avance pour vos relectures. >>> >>> Suggestion. Je crois que « d'espaces » est en trop de toutes façon. >>> >>> Baptiste >> Suggestion adoptée. De nouvelles relectures ? > Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos > ultimes relectures. Terminé. Merci à Baptiste pour sa relecture. Amicalement, jipege
[DONE] po4a://manpages-fr/tty/po/fr.po 4f
Bonjour, Le 01/05/2020 à 09:31, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 27/04/2020 à 08:59, JP Guillonneau a écrit : >> Bonjour, >> >> RAS. >> >> Amicalement. >> >> -- >> Jean-Paul > Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos Terminé. Merci à Jean-Paul pour sa relecture. Amicalement, jipege
[DONE] po4a://manpages-fr/tsort/po/fr.po 5f
Bonjour, Le 01/05/2020 à 09:29, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 25/04/2020 à 19:54, Jean-Pierre Giraud a écrit : >> Bonjour, >> Ce fichier de manuel a été modifié. >> Merci d'avance pour vos relectures. > Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos Terminé. amicalement, jipege
[RFR2] wml://security/2020/dsa-468{0,1}.wml
Bonjour, Le 08/05/2020 à 17:07, daniel.malg...@laposte.net a écrit : > Bonsoir, > > un détail... > > amicalement. > > On 08/05/2020 18:57, Jean-Pierre Giraud wrote: >> Bonjour, >> deux nouvelles annonces de sécurité viennent d'être publiées. En voici Corrigé... De nouvelles relectures ? Amicalement, jipege
Re: [RFR] wml://security/2020/dsa-468{0,1}.wml
Bonsoir, un détail... amicalement. On 08/05/2020 18:57, Jean-Pierre Giraud wrote: Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege --- dsa-4681A.wml 2020-05-08 19:02:16.751555671 +0400 +++ dsa-4681.wml 2020-05-08 19:04:06.958737670 +0400 @@ -14,7 +14,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-3894;>CVE-2020-3894 Sergei Glazunov a découvert qu'une situation de compétition peut -permettre à une application peut lire de la mémoire sensible. +permettre à une application de lire de la mémoire sensible. https://security-tracker.debian.org/tracker/CVE-2020-3895;>CVE-2020-3895
[RFR] wml://security/2020/dsa-468{0,1}.wml
Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="9366447bdb2abdccc3962d87981f5cce43bf471c" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Les vulnérabilités suivantes ont été découvertes dans le moteur web webkit2gtk : https://security-tracker.debian.org/tracker/CVE-2020-3885;>CVE-2020-3885 Ryan Pickren a découvert qu'une URL de fichier peut être traitée incorrectement. https://security-tracker.debian.org/tracker/CVE-2020-3894;>CVE-2020-3894 Sergei Glazunov a découvert qu'une situation de compétition peut permettre à une application peut lire de la mémoire sensible. https://security-tracker.debian.org/tracker/CVE-2020-3895;>CVE-2020-3895 grigoritchy a découvert que le traitement de contenu web contrefait pourrait conduire à l'exécution de code arbitraire. https://security-tracker.debian.org/tracker/CVE-2020-3897;>CVE-2020-3897 Brendan Draper a découvert qu'un attaquant distant pourrait être en mesure de provoquer l'exécution de code arbitraire. https://security-tracker.debian.org/tracker/CVE-2020-3899;>CVE-2020-3899 OSS-Fuzz a découvert qu'un attaquant distant pourrait être en mesure de provoquer l'exécution de code arbitraire. https://security-tracker.debian.org/tracker/CVE-2020-3900;>CVE-2020-3900 Dongzhuo Zhao a découvert que le traitement de contenu web contrefait pourrait conduire à l'exécution de code arbitraire. https://security-tracker.debian.org/tracker/CVE-2020-3901;>CVE-2020-3901 Benjamin Randazzo a découvert que le traitement de contenu web contrefait pourrait conduire à l'exécution de code arbitraire. https://security-tracker.debian.org/tracker/CVE-2020-3902;>CVE-2020-3902 Yigit Can Yilmaz a découvert que le traitement de contenu web contrefait pourrait conduire à une attaque par script intersite. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 2.28.2-2~deb10u1. Nous vous recommandons de mettre à jour vos paquets webkit2gtk. Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/webkit2gtk;>\ https://security-tracker.debian.org/tracker/webkit2gtk. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4681.data" # $Id: $ #use wml::debian::translation-check translation="0cfee114b2d0c22d16e262ece0a0804aac60d237" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans la servlet Tomcat et le moteur JSP. Elles pourraient avoir pour conséquence une attaque de dissimulation de requête HTTP, l'exécution de code dans le connecteur AJP (désactivé par défaut dans Debian) ou à une attaque de type « homme du milieu » à l'encontre de l'interface JMX. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 9.0.31-1~deb10u1. Le correctif pour https://security-tracker.debian.org/tracker/CVE-2020-1938;>\ CVE-2020-1938 peut nécessiter des changements de configuration quand Tomcat est utilisé avec le connecteur AJP, par exemple en combinaison avec libapache-mod-jk. Par exemple, l'attribut secretRequired est réglé à true par défaut désormais. Pour les configurations qui sont affectées, il est recommandé d'examiner https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html;>\ https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html avant de déployer la mise à jour. Nous vous recommandons de mettre à jour vos paquets tomcat9. Pour disposer d'un état détaillé sur la sécurité de tomcat9, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/tomcat9;>\ https://security-tracker.debian.org/tracker/tomcat9. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4680.data" # $Id: $
Re: [RFR] wml://security/disclosure-policy.wml
On 08/05/2020 17:45, JP Guillonneau wrote: Bonjour, Bonjour, Cette page est apparue. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/disclosure-policy.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/disclosure-policy.wml Voici une proposition de traduction. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul Bonsoir, quelques suggestions, amicalement. --- disclosure-policyA.wml 2020-05-08 18:40:09.544945542 +0400 +++ disclosure-policy.wml 2020-05-08 18:53:54.432162464 +0400 @@ -1,7 +1,7 @@ #use wml::debian::template title="Politique de divulgation de vulnérabilités de Debian" #use wml::debian::translation-check translation="5a5aa2dd64b9f93c369cb9c01eafa0bef14dafa8" -Ce document décrit la politique de divulgation de vulnérabilités et de leur +Ce document décrit la politique de divulgation des vulnérabilités et de leur embargo du projet Debian, conformément au statut de Debian comme autorité de numérotation de CVE (Sub-CNA, https://cve.mitre.org/cve/cna/rules.html#section_2-3_record_management_rules;>rule 2.3.3). @@ -11,7 +11,7 @@ Dispositions générales L’équipe de sécurité de Debian entre en contact habituellement avec les -rapporteurs de vulnérabilité sous quelques jours (Consultez les rubriques de la +rapporteurs de vulnérabilités sous quelques jours (Consultez les rubriques de la FAQ pour joindre l’équipe de sécurité et rapporter des vulnérabilités). @@ -45,11 +45,11 @@ La liste des distributions limite la période d’embargo (délai entre le rapport initial et la divulgation) à deux semaines. Cependant, des délais plus -longs ne sont pas inhabituels, en fonction de coordinations supplémentaires -avant de partager avec la liste des distributions, d’adaptations avec les cycles -de publication de fournisseurs mensuelles voire trimestrielles. Corriger les -vulnérabilités du protocole Internet peut même prendre plus longtemps, et par -conséquent, et il en est de même pour développer des tentatives d’atténuation +longs ne sont pas inhabituels, en fonction des coordinations supplémentaires +avant de partager avec la liste des distributions et les adaptations avec les +cycles de publication de fournisseurs mensuelles voire trimestrielles. Corriger +les vulnérabilités du protocole Internet peut même prendre plus longtemps, et +par conséquent, il en est de même pour développer des tentatives d’atténuation de vulnérabilités matérielles dans des logiciels. Empêchement des embargos @@ -61,7 +61,7 @@ utilisateurs de Debian ou les autres parties. L’équipe de sécurité de Debian demande souvent aux rapporteurs de transmettre -les rapports de bogue publics dans le(s) système(s) appropriés de suivi de +les rapports de bogues publics dans le(s) système(s) appropriés de suivi de bogues (tels que le système de suivi de bogues de Debian), fournissant une aide selon les besoins. @@ -72,7 +72,7 @@ Debian, en tant que autorité auxiliaire de numérotation (sub-CNA), affecte seulement des identifiants CVE pour les vulnérabilités de Debian. Si un rapport -de vulnérabilité ne satisfait pas ce critère et par conséquent est en dehors du +de vulnérabilités ne satisfait pas ce critère et par conséquent est en dehors du périmètre du CNA de Debian, l’équipe de sécurité de Debian s’arrangera avec un autre CNA pour une affectation d’identifiant CVE ou guidera le rapporteur pour une soumission de sa propre requête d’identifiant CVE. @@ -98,8 +98,8 @@ Vulnérabilités dans l’infrastructure de Debian -Les rapports de vulnérabilité dans l’infrastructure propre de Debian sont -gérés de la même façon. Si cette vulnérabilité d’infrastructure n’est pas le +Les rapports de vulnérabilités dans l’infrastructure propre de Debian sont +gérés de la même façon. Si une vulnérabilité d’infrastructure n’est pas le résultat d’une mauvaise configuration, mais une vulnérabilité dans un logiciel -utilisé, la coordination multipartie habituelle est nécessaire, avec un +utilisé, la coordination multi-parties habituelle est nécessaire, avec un calendrier similaire décrit ci-dessus.
[RFR] wml://security/disclosure-policy.wml
Bonjour, Bonjour, Cette page est apparue. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/disclosure-policy.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/disclosure-policy.wml Voici une proposition de traduction. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Politique de divulgation de vulnérabilités de Debian" #use wml::debian::translation-check translation="5a5aa2dd64b9f93c369cb9c01eafa0bef14dafa8" Ce document décrit la politique de divulgation de vulnérabilités et de leur embargo du projet Debian, conformément au statut de Debian comme autorité de numérotation de CVE (Sub-CNA, https://cve.mitre.org/cve/cna/rules.html#section_2-3_record_management_rules;>rule 2.3.3). Veuillez aussi consulter la FAQ de l'équipe Debian sur la sécurité pour plus dâinformations sur les procédures de sécurité de Debian. Dispositions générales Lâéquipe de sécurité de Debian entre en contact habituellement avec les rapporteurs de vulnérabilité sous quelques jours (Consultez les rubriques de la FAQ pour joindre lâéquipe de sécurité et rapporter des vulnérabilités). La plus grande partie des logiciels faisant partie du système dâexploitation Debian nâa pas été écrite spécialement pour Debian. Le système dâexploitation Debian dans son ensemble sert aussi de base pour dâautres distributions GNU/Linux. Cela signifie que la plupart des vulnérabilités affectant Debian affectent aussi dâautres distributions, et, dans beaucoup de cas, des fournisseurs de logiciels commerciaux. En conséquence, la divulgation de vulnérabilités doit être coordonnée avec les autres parties, pas simplement entre le rapporteur et seulement Debian. Un forum pour une telle coordination est la https://oss-security.openwall.org/wiki/mailing-lists/distros;>liste des distributions. Lâéquipe de sécurité de Debian espère que les chercheurs expérimentés en sécurité contactent directement la liste des distributions et les projets amont concernés. Lâéquipe de sécurité de Debian fournit une assistance aux autres rapporteurs selon les besoins. Avant dâimpliquer des parties tierces, une permission des rapporteurs est demandée. Chronologie Comme indiqué ci-dessus, une confirmation par courriel du rapport initial ne devrait pas prendre plus que quelques jours. Puisque la correction de la plupart des vulnérabilités dans les logiciels de Debian demande une coordination entre plusieurs parties (développeurs amont, autres distributions), le délai entre le rapport de vulnérabilité initial et sa divulgation publique varie beaucoup selon le logiciel et les organisations concernées. La liste des distributions limite la période dâembargo (délai entre le rapport initial et la divulgation) à deux semaines. Cependant, des délais plus longs ne sont pas inhabituels, en fonction de coordinations supplémentaires avant de partager avec la liste des distributions, dâadaptations avec les cycles de publication de fournisseurs mensuelles voire trimestrielles. Corriger les vulnérabilités du protocole Internet peut même prendre plus longtemps, et par conséquent, et il en est de même pour développer des tentatives dâatténuation de vulnérabilités matérielles dans des logiciels. Empêchement des embargos Puisque la coordination en privé est propice à créer des frictions et rend difficile dâimpliquer les bons experts en la matière, Debian encourage une divulgation publique des vulnérabilités même avant le développement dâun correctif, sauf si une telle démarche mettrait clairement en danger les utilisateurs de Debian ou les autres parties. Lâéquipe de sécurité de Debian demande souvent aux rapporteurs de transmettre les rapports de bogue publics dans le(s) système(s) appropriés de suivi de bogues (tels que le système de suivi de bogues de Debian), fournissant une aide selon les besoins. Un embargo nâest pas nécessaire pour une affectation CVE ou accorder une annonce de sécurité. Affectation CVE Debian, en tant que autorité auxiliaire de numérotation (sub-CNA), affecte seulement des identifiants CVE pour les vulnérabilités de Debian. Si un rapport de vulnérabilité ne satisfait pas ce critère et par conséquent est en dehors du périmètre du CNA de Debian, lâéquipe de sécurité de Debian sâarrangera avec un autre CNA pour une affectation dâidentifiant CVE ou guidera le rapporteur pour une soumission de sa propre requête dâidentifiant CVE. Une affectation CVE par le CNA Debian est rendue publique par la publication dâune annonce de sécurité Debian, ou quand le bogue est transmis aux systèmes appropriés de suivi de bogues. Vulnérabilité contre bogue normal à cause du large éventail de logiciels faisant partie du système dâexploitation Debian, il nâest pas
Re: Fwd: MiniDebConf Online 28-31 May
APrès réflexion et échange IRC, je me dis que faire une conf sur une équipe fr dans un rendez-vous international online n'est pas nécessairement utile, d'autant qu'on a déjà fait une vidéo à Marseille. Par contre l'idée d'un sprint online est née. Qu'en pensez-vous? On pourrait l'organiser (et ainsi le publier) entre le 28 et 31. Qui serait dispo, online? Pour combien de temps? Pour le lieu, on verra ce que propose Debian, sinon j'ai ce qu'il faut. ON verra enfin les sujets qu'on veut aborder Amitiés, -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization
[RFR] wml://News/2020/20200509.wml
Bonjour, Le 06/05/2020 à 18:02, Jean-Pierre Giraud a écrit : > Bonjour, > L'annonce de la quatrième mise à jour de Debian 10 Buster va > paraître samedi. Je vous en transmettrai bientôt une proposition > de traduction. Voici la proposition de traduction. Merci d'avance pour vos relectures. Le texte original est là : https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2020/20200509.wml Amicalement, jipege #use wml::debian::translation-check translation="" maintainer="Jean-Pierre Giraud" Publication de la mise à jour de Debian 10.4 2020-05-09 #use wml::debian::news # $Id: 10 Buster 10.4 DSA-%1 <: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p)); } print join (", ", @p); :> https://packages.debian.org/src:%0;>%0 %1 https://packages.debian.org/src:%0;>%0 Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa distribution stable Debian (nom de code ). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version . Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison la fonction « ippReadIO » peut effectuer une lecture hors limite d'un champ d'extension [CVE-2019-8842]"> runuser à la place de su"> next hop étendue"> (un)serialize par json_encode/json_decode pour réduire l'injection d'objet PHP [CVE-2019-14466]"> Milter pendant MAIL FROM ; correction de modification d'exécution de d/init.d de sorte qu'il fonctionne à nouveau avec plusieurs instances"> ethmonitor ne liste pas les interfaces sans adresses IP assignées ; retrait du correctif de xen-toolstack qui n'est plus requis ; correction d'une utilisation non standard dans l'agent ZFS"> gem update --system"> Quoted-Printable ; correction de x-attach-listkey avec des courriels créés par Thunderbird qui comprennent des en-têtes protégés"> scratchy"> Mises à jour de sécurité Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Paquets supprimés Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison Installateur Debian L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL Liste complète des paquets qui ont été modifiés dans cette version : http://ftp.debian.org/debian/dists/>/ChangeLog"> Adresse de l'actuelle distribution stable : http://ftp.debian.org/debian/dists/stable/;> Mises à jour proposées à la distribution stable : http://ftp.debian.org/debian/dists/proposed-updates;> Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org ou contactez l'équipe de publication de la version stable à debian-rele...@lists.debian.org.
[ITT] wml://security/disclosure-policy.wml
Bonjour, Cette page est apparue. Je vais la traduire (si personne n’a commencé) Amicalement. -- Jean-Paul
[RFR] wml://security/faq.wml
Bonjour, Cette page a évoluée. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/faq.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/faq.wml Voici une proposition de traduction. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="FAQ de l'équipe Debian sur la sécurité" #use wml::debian::translation-check translation="9fa3f904888bea56c4798e4cb9c2f1bce4578c0d" maintainer="Jean-Paul Guillonneau" #include "$(ENGLISHDIR)/security/faq.inc" # Translators: # Denis Barbier, 2001-2004 # Pierre Machard, 2001-2004 # Thomas Marteau, 2004 # Simon Paillard, 2005-2009 # Jean-Ãdouard Babin, 2008 # David Prévot, 2011-2015. # Jean-Paul Guillonneau, 2016-2020. Une annonce de sécurité (DSA) est reçue émanant de debian-security-announce, comment mettre à niveau le paquet vulnérable ? Réponse : Comme il est indiqué dans le courriel de DSA, vous devez mettre à niveau les paquets touchés par cette vulnérabilité annoncée. Cela peut être fait simplement en mettant à niveau (après une mise à jour de la liste des paquets disponibles avec apt-get update) tous les paquets composant votre système avec apt-get upgrade, ou en mettant à niveau un paquet particulier avec apt-get install paquet. Le courriel dâannonce mentionne le paquet source dans lequel la vulnérabilité était présente. Par conséquent, tous les paquets binaires issus de ce paquet source doivent être mis à niveau. Pour connaître les paquets binaires à mettre à niveau, consultez https://packages.debian.org/search?lang=frkeywords=src:nom_paquet_source et cliquez sur [recherche ... noms de paquets] pour la distribution à mettre à jour. Il peut être nécessaire de redémarrer un service ou un processus en cours. La commande https://manpages.debian.org/checkrestart;>checkrestart fournie par le paquet https://packages.debian.org/debian-goodies;>debian-goodies peut aider à déterminer lesquels. La signature des avis de sécurité ne semble pas authentique ! R. : C'est sans doute dû à un problème de votre côté. La liste https://lists.debian.org/debian-security-announce/;>\ debian-security-announce a un filtre qui n'autorise que les messages avec une signature valable d'un membre de l'équipe chargée de la sécurité. Un de vos outils de messagerie doit légèrement modifier le message, ce qui corrompt la signature. Vérifiez qu'aucun logiciel ne fait d'encodage ou de décodage MIME, ou de substitutions entre espaces et tabulations. Les coupables habituels sont fetchmail (avec l'option mimedecode activée), formail (venant de procmail 3.14 seulement) et evolution. Comment la sécurité est-elle gérée dans Debian ? R. : Dès que l'équipe en charge de la sécurité reçoit une notification d'incident, un ou plusieurs de ses membres examinent la situation et évaluent l'impact sur la version stable de Debian (c'est-à -dire si elle est vulnérable ou non). Si notre système est vulnérable, nous préparons une correction du problème. Le responsable du paquet est lui aussi contacté, s'il n'a pas déjà contacté l'équipe en charge de la sécurité. Enfin, la correction est testée et de nouveaux paquets sont préparés ; ces paquets sont compilés sur toutes les architectures stables puis envoyés. Après toutes ces étapes, une annonce est publiée. Pourquoi vous embêtez-vous avec une vieille version de ce paquet ? R. : La règle la plus importante lors de la construction d'un nouveau paquet qui corrige un problème de sécurité est de faire le moins de modifications possibles. Nos utilisateurs et nos développeurs s'attendent à ce que la distribution conserve son comportement d'origine. Ainsi, toute modification, aussi petite soit-elle, peut éventuellement casser le système de quelqu'un. C'est particulièrement vrai avec des bibliothèques : assurez-vous de ne jamais modifier l'interface de programmation d'applications (API) ou l'interface binaire de l'application (ABI : Application Binary Interface). Cela signifie que passer à une version amont plus récente n'est pas une bonne solution. La modification doit plutôt être rétroportée. En règle générale, les mainteneurs amont donnent un coup de main, sinon l'équipe en charge de la sécurité pourrait aider. Dans certains cas, rétroporter un correctif de sécurité n'est pas possible, par exemple si une grande partie du code source doit être modifiée ou réécrite. Dans ce cas, il sera peut-être nécessaire de passer à une nouvelle version amont, mais cela devra se faire en coordination avec l'équipe en charge de la sécurité. Le numéro de version d'un paquet indique-t-il une version vulnérable ? R. : Au lieu de passer à une nouvelle
Re: [RFR2] wml://security/2020/dsa-467{5,6,7}.wml
Bonjour, On 5/8/20 12:22 AM, Jean-Pierre Giraud wrote: > Le 07/05/2020 à 16:22, bubu a écrit : >> Le 07/05/2020 à 15:42, Jean-Pierre Giraud a écrit : >>> trois nouvelles annonces de sécurité viennent d'être publiées. En voici >>> une traduction. Merci d'avance pour vos relectures. >> >> Une suggestion et un oubli ) >> > C'est corrigé. De nouvelles relectures ? rien à signaler. Bien cordialement, Grégoire
Re: [RFR] wml://lts/security/2020/dla-220{3,4}.wml
Bonjour, On 5/8/20 2:25 PM, JP Guillonneau wrote: > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml rien à signaler. Bien cordialement, Grégoire
Re: [RFR2] wml://security/2020/dsa-467{8,9}.wml
On 5/8/20 12:23 AM, Jean-Pierre Giraud wrote: > Le 07/05/2020 à 16:44, bubu a écrit : >> Le 07/05/2020 à 16:29, Jean-Pierre Giraud a écrit : >>> Bonjour, >>> deux nouvelles annonces de sécurité viennent d'être publiées. En voici >>> une traduction. Merci d'avance pour vos relectures. >> >> Suggestions >> > C'est corrigé. De nouvelles relectures ? rien à signaler. Bien cordialement, Grégoire
[LCFC] wml://lts/security/2020/dla-2200.wml
Bonjour, Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2020/dla-219{1,2,8}.wml
Bonjour, Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2020/dla-220{1,2}.wml
Bonjour, le mercredi 06 mai 21:29, Baptiste Jammet a écrit : >Des guillemets manquants. > Merci Baptiste, insérés Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Dernière chance de commentaire. Amicalement. -- Jean-Paul
[RFR] wml://lts/security/2020/dla-220{3,4}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="d8ab93ed9090f70cf4f7529af82758d82fbf2924" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâil existait une vulnérabilité dâinjection arbitraire de contenu dans le gestionnaire de liste de diffusion de https://www.list.org/;>Mailman. https://security-tracker.debian.org/tracker/CVE-2020-12108;>CVE-2020-12108 /options/mailman dans GNU Mailman avant la version 2.1.31 permet une injection arbitraire de contenu. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1:2.1.18-2+deb8u6. Nous vous recommandons de mettre à jour vos paquets mailman. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2204.data" # $Id: $ #use wml::debian::translation-check translation="dad941f2633d41d72d3027383feaeae77a6fee58" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâil existait une attaque par déni de service dans la base de données SQLite, souvent incorporée dans dâautres programmes ou serveurs. Dans lâéventualité dâune erreur de sémantique dans une requête aggregate, SQLite ne renvoie pas rapidement les résultats de la fonction resetAccumulator(), ce qui pourrait conduire à un plantage à cause dâune erreur de segmentation. https://security-tracker.debian.org/tracker/CVE-2020-11655;>CVE-2020-11655 SQLite jusquâà la version 3.31.1 permet à des attaquants de provoquer un déni de service (erreur de segmentation) à l'aide d'une requête de fonction de fenêtrage mal formée à cause dâune initialisation dâobjet AggInfo mal gérée. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 3.8.7.1-1+deb8u5. Nous vous recommandons de mettre à jour vos paquets sqlite3. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2203.data" # $Id: $