[RFR] po4a://manpages-fr/flock/po/fr.po 5f 3u

2020-06-29 Par sujet Jean-Philippe MENGUAL

Bonjour,

Voici une mise à jour de page de man (on est sur la section 2 ici).

Merci pour vos relectures.

Amicalement,

--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization























flock.2.tar.gz
Description: application/gzip


[RFR] po4a://manpages-fr/fcntl/po/fr.po 50f 50u

2020-06-29 Par sujet Jean-Philippe MENGUAL

Bonjour,

Voici une mise à jour de page de man. Assez costaude et des tournures 
compliquées.


Merci pour vos relectures.

Amicalement,

--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization























fcntl.2.tar.gz
Description: application/gzip


[RFR] wml://security/2020/dsa-4711.wml

2020-06-29 Par sujet Jean-Pierre Giraud
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege

#use wml::debian::translation-check translation="3ce93908ff9ed5d5edeae5cc5bcfa241d553b2f8" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans coturn, un serveur
TURN et STUN pour VoIP.



https://security-tracker.debian.org/tracker/CVE-2020-4067;>CVE-2020-4067

Felix Doerre a signalé que le tampon de réponse STUN n'était pas
correctement initialisé ce qui pourrait permettre à un attaquant de
divulguer des octets parmi les octets de remplissage à partir de la
connexion d'un autre client.

https://security-tracker.debian.org/tracker/CVE-2020-6061;>CVE-2020-6061

Aleksandar Nikolic a signalé qu'une requête POST HTTP contrefaite peut
conduire à des fuites d'informations et à un autre mauvais comportement.

https://security-tracker.debian.org/tracker/CVE-2020-6062;>CVE-2020-6062

Aleksandar Nikolic a signalé qu'une requête POST HTTP contrefaite peut
conduire au plantage du serveur et à un déni de service.



Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 4.5.0.5-1+deb9u2.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 4.5.1.1-1.1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets coturn.

Pour disposer d'un état détaillé sur la sécurité de coturn, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/coturn;>\
https://security-tracker.debian.org/tracker/coturn.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4711.data"
# $Id: $


Re: [RFR] wml://lts/security/2020/dla-22{55,60}.wml

2020-06-29 Par sujet bubu
Bonjour,

Le 29/06/2020 à 19:33, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées.
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul

Un oubli (au pifomètre) et une suggestion

amicalement

bubu

--- dla-2255.wml	2020-06-29 19:45:25.095836851 +0200
+++ dla-2255.relu.wml	2020-06-29 19:46:44.344586021 +0200
@@ -3,7 +3,7 @@
 
 
 Une vulnérabilité a été découverte dans Libtasn1, une bibliothèque pour gérer
-les structures ASN.1, permettant à un attaquant distant de provoquer un déni de
+les structures ASN.1, permettant à un attaquant distant de provoquer un déni de service
 à l’encontre d’une application utilisant la bibliothèque Libtasn1.
 
 
--- dla-2259.wml	2020-06-29 19:48:44.413117707 +0200
+++ dla-2259.relu.wml	2020-06-29 19:49:47.249995454 +0200
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 
-Il a été découvert qu’il existait une vulnérabilité d’injection de commande
+Il a été découvert qu’il existait une vulnérabilité d’injection de commandes
 dans picocom, un programme minimal d’émulation de terminal passif (dumb).
 
 


[RFR] wml://lts/security/2020/dla-22{55,60}.wml

2020-06-29 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="b1deecf627481ee2afe797396d3304fb20e3bda2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une attaque de type roster push dans
 mcabber, un client Jabber (XMPP) en console. Cela est identique à
https://security-tracker.debian.org/tracker/CVE-2015-8688;>CVE-2015-8688
pour gajim.


Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 0.10.2-1+deb8u1.

Nous vous recommandons de mettre à jour vos paquets mcabber.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2260.data"
# $Id: $
#use wml::debian::translation-check translation="a0339032f567e0dbcd547fe45c0e061843a770fc" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une vulnérabilité d’injection de commande
dans picocom, un programme minimal d’émulation de terminal passif (dumb).


Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 1.7-1+deb8u1.

Nous vous recommandons de mettre à jour vos paquets picocom.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2259.data"
# $Id: $
#use wml::debian::translation-check translation="500e721a4dd1d56cf56c8e3346e2198be3589da2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs problèmes ont été corrigés dans zziplib, une bibliothèque
fournissant un accès en lecture d’archives ZIP. Ils sont essentiellement
relatifs à un accès mémoire non autorisé et aboutissent à un plantage ou une
fuite de mémoire.


Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 0.13.62-3+deb8u2.

Nous vous recommandons de mettre à jour vos paquets zziplib.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2258.data"
# $Id: $
#use wml::debian::translation-check translation="462a06961be5727fbd76b11b145b7d77b3ee4aad" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert que pngquant, un utilitaire d’optimisation d’image PNG
(Portable Network Graphics), est sujet à un problème de dépassement d’écriture
de tampon provoqué par une image PNG contrefaite et malveillante qui pourrait
conduire à un déni de service ou à d’autres problèmes.


Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 2.3.0-1+deb8u1.

Nous vous recommandons de mettre à jour vos paquets pngquant.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2257.data"
# $Id: $
#use wml::debian::translation-check translation="349851b5dc8357ca55d155dfb6677dfbfadcc4c6" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert que libtiprc, une bibliothèque RPC indépendante du
transport, pourrait être utilisée pour un déni de service ou, éventuellement,
pour un autre impact non précisé à l’aide d’un dépassement de pile dû à un grand
nombre de paquets ICMP et UDP contrefaits.


Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 0.2.5-1+deb8u3.

Nous vous recommandons de mettre à jour vos paquets libtirpc.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2256.data"
# $Id: $
#use 

Re: [RFR] wml://lts/security/2020/dla-2254.wml

2020-06-29 Par sujet Jean-Pierre Giraud
Bonjour,
Le 28/06/2020 à 17:43, Jean-Pierre Giraud a écrit :
> Bonjour,
> Le 27/06/2020 à 08:12, JP Guillonneau a écrit :
>> Bonjour,
>>
>> Ces annonces de sécurité ont été publiées.
>> Les fichiers sont aussi disponibles ici :
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
>>
>> Merci d’avance pour vos relectures.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
> Suggestions.
> Amicalement,
> jipege
Avec le fichier diff c'est plus pertinent ...
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2020/dla-2254.wml	2020-06-27 07:24:07.220913265 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2254_jpg.wml	2020-06-28 17:40:20.560059540 +0200
@@ -4,11 +4,11 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-14929;>CVE-2020-14929
 
-Alpine dans ses versions inférieures à 2.23 continue sans avertissement à
-utiliser une connexion non sécurisée après qu’un /tls est envoyé dans certaines
-circonstances impliquant PREAUTH, ce qui est un comportement moins sécurisé que
-l’alternative de fermer la connexion et laisser l’utilisateur décider ce qu’il
-voudrait faire.
+Alpine, dans ses versions antérieures à 2.23, continue à utiliser une
+connexion non sécurisée, sans avertissement, après l'envoi d’un /tls dans
+certaines circonstances impliquant PREAUTH, ce qui est un comportement moins
+sûr que l’alternative de fermer la connexion et laisser l’utilisateur
+décider ce qu’il voudrait faire.
 
 Pour Debian 8 Jessie, ce problème a été corrigé dans
 la version 2.11+dfsg1-3+deb8u1.