[RFR] po4a://manpages-fr/flock/po/fr.po 5f 3u
Bonjour, Voici une mise à jour de page de man (on est sur la section 2 ici). Merci pour vos relectures. Amicalement, -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization flock.2.tar.gz Description: application/gzip
[RFR] po4a://manpages-fr/fcntl/po/fr.po 50f 50u
Bonjour, Voici une mise à jour de page de man. Assez costaude et des tournures compliquées. Merci pour vos relectures. Amicalement, -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization fcntl.2.tar.gz Description: application/gzip
[RFR] wml://security/2020/dsa-4711.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="3ce93908ff9ed5d5edeae5cc5bcfa241d553b2f8" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans coturn, un serveur TURN et STUN pour VoIP. https://security-tracker.debian.org/tracker/CVE-2020-4067;>CVE-2020-4067 Felix Doerre a signalé que le tampon de réponse STUN n'était pas correctement initialisé ce qui pourrait permettre à un attaquant de divulguer des octets parmi les octets de remplissage à partir de la connexion d'un autre client. https://security-tracker.debian.org/tracker/CVE-2020-6061;>CVE-2020-6061 Aleksandar Nikolic a signalé qu'une requête POST HTTP contrefaite peut conduire à des fuites d'informations et à un autre mauvais comportement. https://security-tracker.debian.org/tracker/CVE-2020-6062;>CVE-2020-6062 Aleksandar Nikolic a signalé qu'une requête POST HTTP contrefaite peut conduire au plantage du serveur et à un déni de service. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 4.5.0.5-1+deb9u2. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 4.5.1.1-1.1+deb10u1. Nous vous recommandons de mettre à jour vos paquets coturn. Pour disposer d'un état détaillé sur la sécurité de coturn, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/coturn;>\ https://security-tracker.debian.org/tracker/coturn. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4711.data" # $Id: $
Re: [RFR] wml://lts/security/2020/dla-22{55,60}.wml
Bonjour, Le 29/06/2020 à 19:33, JP Guillonneau a écrit : > Bonjour, > > Ces annonces de sécurité ont été publiées. > > Merci d’avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul Un oubli (au pifomètre) et une suggestion amicalement bubu --- dla-2255.wml 2020-06-29 19:45:25.095836851 +0200 +++ dla-2255.relu.wml 2020-06-29 19:46:44.344586021 +0200 @@ -3,7 +3,7 @@ Une vulnérabilité a été découverte dans Libtasn1, une bibliothèque pour gérer -les structures ASN.1, permettant à un attaquant distant de provoquer un déni de +les structures ASN.1, permettant à un attaquant distant de provoquer un déni de service à l’encontre d’une application utilisant la bibliothèque Libtasn1. --- dla-2259.wml 2020-06-29 19:48:44.413117707 +0200 +++ dla-2259.relu.wml 2020-06-29 19:49:47.249995454 +0200 @@ -2,7 +2,7 @@ Mise à jour de sécurité pour LTS -Il a été découvert qu’il existait une vulnérabilité d’injection de commande +Il a été découvert qu’il existait une vulnérabilité d’injection de commandes dans picocom, un programme minimal d’émulation de terminal passif (dumb).
[RFR] wml://lts/security/2020/dla-22{55,60}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="b1deecf627481ee2afe797396d3304fb20e3bda2" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâil existait une attaque de type roster push dans mcabber, un client Jabber (XMPP) en console. Cela est identique à https://security-tracker.debian.org/tracker/CVE-2015-8688;>CVE-2015-8688 pour gajim. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 0.10.2-1+deb8u1. Nous vous recommandons de mettre à jour vos paquets mcabber. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2260.data" # $Id: $ #use wml::debian::translation-check translation="a0339032f567e0dbcd547fe45c0e061843a770fc" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâil existait une vulnérabilité dâinjection de commande dans picocom, un programme minimal dâémulation de terminal passif (dumb). Pour Debian 8 Jessie, ce problème a été corrigé dans la version 1.7-1+deb8u1. Nous vous recommandons de mettre à jour vos paquets picocom. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2259.data" # $Id: $ #use wml::debian::translation-check translation="500e721a4dd1d56cf56c8e3346e2198be3589da2" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes ont été corrigés dans zziplib, une bibliothèque fournissant un accès en lecture dâarchives ZIP. Ils sont essentiellement relatifs à un accès mémoire non autorisé et aboutissent à un plantage ou une fuite de mémoire. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 0.13.62-3+deb8u2. Nous vous recommandons de mettre à jour vos paquets zziplib. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2258.data" # $Id: $ #use wml::debian::translation-check translation="462a06961be5727fbd76b11b145b7d77b3ee4aad" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert que pngquant, un utilitaire dâoptimisation dâimage PNG (Portable Network Graphics), est sujet à un problème de dépassement dâécriture de tampon provoqué par une image PNG contrefaite et malveillante qui pourrait conduire à un déni de service ou à dâautres problèmes. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 2.3.0-1+deb8u1. Nous vous recommandons de mettre à jour vos paquets pngquant. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2257.data" # $Id: $ #use wml::debian::translation-check translation="349851b5dc8357ca55d155dfb6677dfbfadcc4c6" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert que libtiprc, une bibliothèque RPC indépendante du transport, pourrait être utilisée pour un déni de service ou, éventuellement, pour un autre impact non précisé à lâaide dâun dépassement de pile dû à un grand nombre de paquets ICMP et UDP contrefaits. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 0.2.5-1+deb8u3. Nous vous recommandons de mettre à jour vos paquets libtirpc. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2256.data" # $Id: $ #use
Re: [RFR] wml://lts/security/2020/dla-2254.wml
Bonjour, Le 28/06/2020 à 17:43, Jean-Pierre Giraud a écrit : > Bonjour, > Le 27/06/2020 à 08:12, JP Guillonneau a écrit : >> Bonjour, >> >> Ces annonces de sécurité ont été publiées. >> Les fichiers sont aussi disponibles ici : >> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml >> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml >> >> Merci d’avance pour vos relectures. >> >> Amicalement. >> >> -- >> Jean-Paul > Suggestions. > Amicalement, > jipege Avec le fichier diff c'est plus pertinent ... Amicalement, jipege --- /home/jpg1/webwml/french/lts/security/2020/dla-2254.wml 2020-06-27 07:24:07.220913265 +0200 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2254_jpg.wml 2020-06-28 17:40:20.560059540 +0200 @@ -4,11 +4,11 @@ https://security-tracker.debian.org/tracker/CVE-2020-14929;>CVE-2020-14929 -Alpine dans ses versions inférieures à 2.23 continue sans avertissement à -utiliser une connexion non sécurisée après qu’un /tls est envoyé dans certaines -circonstances impliquant PREAUTH, ce qui est un comportement moins sécurisé que -l’alternative de fermer la connexion et laisser l’utilisateur décider ce qu’il -voudrait faire. +Alpine, dans ses versions antérieures à 2.23, continue à utiliser une +connexion non sécurisée, sans avertissement, après l'envoi d’un /tls dans +certaines circonstances impliquant PREAUTH, ce qui est un comportement moins +sûr que l’alternative de fermer la connexion et laisser l’utilisateur +décider ce qu’il voudrait faire. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 2.11+dfsg1-3+deb8u1.