Re: [RFR3] wml://News/2020/20200616.wml

2020-06-23 Par sujet Baptiste Jammet
Bonjour, 

Dixit Jean-Pierre Giraud, le 18/06/2020 :
>Voici une nouvelles versions intégrant les suggestions de Jean-Paul (à
>la différence du ciel toulousain d'aujourd'hui, il n'y a plus de nuage
>dans cette annonce). Merci de vos nouvelles relectures.

-Élaboré pour le l’infonuagique
+Élaboré pour l’infonuagique

Baptiste


pgpf_GgWUm6w4.pgp
Description: Signature digitale OpenPGP


Re: Typo dans la page man de start-stop-daemon

2020-06-23 Par sujet Baptiste Jammet
Bonjour, 

Dixit Jean-Philippe MENGUAL, le 16/06/2020 :

>Merci Didier pour ce signalement. Cette page de man fait partie du 
>paquet dpkg, donc je ne sais pas à quel titre notre équipe la suit. 
po://dpkg/po/fr.po (Sébastien Poher)
https://i18n.debian.org/material/po/unstable/main/d/dpkg/po/dpkg_1.19.7_fr.po.gz
ou po4a://dpkg/man/po/fr.po (Jean-Pierre Giraud)
https://i18n.debian.org/material/po/unstable/main/d/dpkg/man/po/dpkg_1.19.7_fr.po.gz

>Merci à ceux qui peuvent nous éclairer sur le process de gestion de la 
>traduction des paquets natifs Debian.
https://www.debian.org/international/french/po
et
https://www.debian.org/international/french/po4a

Baptiste




pgpEPCgDZAgK3.pgp
Description: Signature digitale OpenPGP


[RFR] wml://security/2020/dsa-4708.wml

2020-06-23 Par sujet Jean-Pierre Giraud
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="0e52e3a90f2bad134c2ecc2ac45a781519be4a47" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Damian Poddebniak et Fabian Ising ont découvert deux problèmes de
sécurité dans le traitement de STARTTLS du client de messagerie Neomutt,
qui pourraient activer des attaques MITM.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 20180716+dfsg.1-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets neomutt.

Pour disposer d'un état détaillé sur la sécurité de neomutt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/neomutt;>\
https://security-tracker.debian.org/tracker/neomutt.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4708.data"
# $Id: $


[RFR2] wml://lts/security/2020/dla-225{2,3}.wml

2020-06-23 Par sujet JP Guillonneau
Bonjour,

le lundi 22 juin  8:29, Grégoire Scano a écrit :

>deux suggestions et une préférence personnelle.
>

Merci Grégoire, intégrées.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="caa6649a706a1a437da6bc07e5727795562df8a5" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une vulnérabilité dans lynis, un outil
d’audit de sécurité. La clé de produit pourrait être obtenue par une simple
observation de la liste des processus quand un téléversement de données est
en cours de réalisation.



https://security-tracker.debian.org/tracker/CVE-2019-13033;>CVE-2019-13033

Dans Lynis 2.x de CISOfy jusqu’à la version 2.7.5, la clé de produit peut
être obtenue en regardant la liste des processus quand un téléversement de
données est en cours de réalisation. Cela peut être utilisé pour
téléverser des données à un serveur Lynis central. Bien qu’aucune donnée ne
puisse être extraite en connaissant la clé de licence, il peut être possible de téléverser
les données d’examens supplémentaires.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.6.3-1+deb8u1.

Nous vous recommandons de mettre à jour vos paquets lynis.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2253.data"
# $Id: $
#use wml::debian::translation-check translation="b1c5433cf047b1db3e0c089e46bfa587040f0114" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une vulnérabilité d’accès hors limites
dans le protocole serveur-serveur du serveur IRC (Internet Relay Chat)
ngircd.



https://security-tracker.debian.org/tracker/CVE-2020-14148;>CVE-2020-14148
L’implémentation du protocole serveur-serveur dans ngIRCd avant la
version 26~rc2 permet un accès hors limites, comme le montre la fonction
IRC_NJOIN().



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 22-2+deb8u1.

Nous vous recommandons de mettre à jour vos paquets ngircd.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2252.data"
# $Id: $