[LCFC] wml://lts/security/2020/dla-23{76,77,78,79,80,81}.wml
Bonjour, Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2020/dla-23{79-2,86,87}.wml
Bonjour, Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2020/dla-23{76,77,78,79,80,81}.wml
Bonjour, Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Dernière chance de commentaire. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2020/dla-2375.wml
Bonjour, Merci à bubu et Jean-Pierre. Amicalement. -- Jean-Paul
[LCFC] po4a://manpages-fr/unshare/po/fr.po 27f 24u
Bonjour, le dimanche 27 septembre 9:04, JP Guillonneau a écrit : >Pourquoi ne pas utiliser « fourcher » bien français >https://fr.wiktionary.org/wiki/fourcher >http://jargonf.org/wiki/forker >à la place de l’anglicisme « forker » ? > >Voici le nouveau fichier, le diff par rapport à la version précédente et la >nouvelle version de la page de manuel. > Dernière chance de commentaire. Amicalement. -- Jean-Paul
[RFR] wml://lts/security/2020/dla-23{93,95}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="891b7b119c0786b31b5efc779d8c2a0eb8392091" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité de double libération de zone de mémoire a été découverte dans libvirt, une boîte à outils pour interagir avec les capacités de virtualisation des versions récentes de Linux (et dâautres systèmes dâexploitation). Pour Debian 9 Stretch, ce problème a été corrigé dans la version 3.0.0-4+deb9u5. Nous vous recommandons de mettre à jour vos paquets libvirt. Pour disposer d'un état détaillé sur la sécurité de libvirt, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libvirt";>https://security-tracker.debian.org/tracker/libvirt. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2395.data" # $Id: $ #use wml::debian::translation-check translation="bd5fb9beab2d4e68e0df33d0c95ec19f82d375a5" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert que le traducteur dâinterruptions (trap) SNMP nâabaisse pas les privilèges comme configurés et ne protège pas les commandes dâinterpréteur dans certaines fonctions. Un attaquant distant, en envoyant une interruption SNMP malveillante, pourrait éventuellement exécuter du code arbitraire dâinterpréteur avec les privilèges du processus ou causer une condition de déni de service. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 1.4-1+deb9u1. Nous vous recommandons de mettre à jour vos paquets snmptt. Pour disposer d'un état détaillé sur la sécurité de snmptt, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/snmptt";>https://security-tracker.debian.org/tracker/snmptt. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2393.data" # $Id: $
[RFR3] wml://lts/security/2020/dla-23{85,89,90,91,92}.wml
Bonjour, le vendredi 02 octobre 14:46, bubu a écrit : >une petite erreur (mea culpa) Correctif corrigé. Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Autre chance de commentaire. Amicalement. -- Jean-Paul
[RFR2] wml://security/2020/dsa-4768.wml
Bonjour, Le 30/09/2020 à 18:31, bu...@no-log.org a écrit : >> bonjour, > un détail,Bonjour, >> >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >> traduction. Merci d'avance pour vos relectures. >> Amicalement, >> jipege >> > amicalement, > bubu C'est corrigé. De nouvelles relectures ? Amicalement, jipege #use wml::debian::translation-check translation="48834d10a4104ac36c3f9d5f545e09374d165f06" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement avoir pour conséquence l'exécution de code arbitraire, un script intersite ou une usurpation de l’origine du téléchargement. Debian suit les éditions longue durée (ESR, « Extended Support Release ») de Firefox. Le suivi des séries 68.x est terminé, aussi, à partir de cette mise à jour, Debian suit les versions 78.x. Entre les versions 68.x et 78.x, Firefox a vu nombre de ses fonctions mises à jour. Pour davantage d'informations, veuillez consulter la page https://www.mozilla.org/en-US/firefox/78.0esr/releasenotes/";>\ https://www.mozilla.org/en-US/firefox/78.0esr/releasenotes/. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 78.3.0esr-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets firefox-esr. Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/firefox-esr";>\ https://security-tracker.debian.org/tracker/firefox-esr. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4768.data" # $Id: $
[LCFC] wml://security/2020/dsa-4766.wml
Bonjour, Le 25/09/2020 à 14:45, Jean-Pierre Giraud a écrit : > Bonjour, > > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[LCFC] wml://News/2020/20200926.wml
Bonjour, Le 27/09/2020 à 00:00, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 25/09/2020 à 09:38, Jean-Pierre Giraud a écrit : >> Bonjour, >> >> Le 25/09/2020 à 09:08, Baptiste Jammet a écrit : >>> Bonjour, >>> >>> Dixit Jean-Pierre Giraud, le 25/09/2020 : Voici une proposition de traduction. Merci d'avance pour vos relectures. Le texte anglais est à cette adresse : >>> >>> Trois reformulations indépendantes de la relecture de Jean-Paul. >>> >>> Baptiste >> Voici une version corrigée grâce aux suggestion de Jean-Paul et Baptiste. >> J'ai changé "aliasing" en "chevauchement" faute de mieux : à mon avis, >> il ne s'agit pas de l'effet visuel de crénelage, mais plutôt ce qui >> correspond à ce qui est décrit ici : >> https://zestedesavoir.com/tutoriels/1475/aliasing-et-pointeurs-restreints-1/ >> D'autres avis et de nouvelles relectures ? > Nouvelle version après relecture de Vincent. De nouvelles relectures? Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[RFR] wml://security/2020/dsa-4769.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="084086e7e0be0ea4314be25891e17ee613e4971f" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen, qui pourraient avoir pour conséquence un déni de service, une élévation de privilèges du client vers l'hôte ou des fuites d'informations. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 4.11.4+37-g3263f257ca-1. Nous vous recommandons de mettre à jour vos paquets xen. Pour disposer d'un état détaillé sur la sécurité de xen, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/xen";>\ https://security-tracker.debian.org/tracker/xen. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4769.data" # $Id: $
Pages web a mettre a jour
Bonjour, Ce message automatique vous est adressé car vous êtes le responsable de certaines pages du site web Debian qui sont traduites en français. Vous avez demandé à recevoir les informations suivantes : summary: hebdomadaire logs: jamais diff: jamais tdiff: jamais file: jamais Vous pouvez demander de changer : - la fréquence des messages (jamais, quotidiens, hebdomadaires, mensuels) ; - les informations que vous souhaitez recevoir : * le résumé des fichiers à mettre à jour * les messages de logs entre la révision actuelle et celle à jour * les différences entre la révision actuelle et celle à jour * éventuellement les fichiers que vous devez mettre à jour - votre adresse électronique Si vous avez des questions sur ce message, veuillez les envoyer sur la liste de discussion debian-l10n-french@lists.debian.org NeedToUpdate english/users/gov/ditcouncileurope.wml from revision 92edb44f63baff2a95053d0d9251c8473b58c148 to revision fcda7c75a11c6e486de44cdbc7c26843a3f87aa7
Re: [RFR2] wml://lts/security/2020/dla-23{85,89,90,91,92}.wml
rebonjour, une petite erreur (mea culpa) Le 02/10/2020 à 13:00, JP Guillonneau a écrit : > Bonjour, > > le vendredi 02 octobre 10:14, bubu a écrit : > >> suggestions, > Merci bubu appliquées. > > Les fichiers sont aussi ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml > > Deuxième chance de commentaire. > > Amicalement. > > -- > Jean-Paul --- dla-2389.wml 2020-10-02 09:42:29.195093497 +0200 +++ dla-2389.relu.wml 2020-10-02 14:42:12.646021870 +0200 @@ -1,7 +1,8 @@ #use wml::debian::translation-check translation="5c738671c5f8c2ddb79027c55f4970bc59df4af8" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS -Ce paquet permettait une traversée de répertoire ../ pour accéder à des +Le paquet ruby-rack-cors +permettait une traversée de répertoire ../ pour accéder à des ressources privées parce que le mappage des ressources ne garantissait pas que les noms de chemin étaient dans un format canonique.
[RFR2] wml://lts/security/2020/dla-23{85,89,90,91,92}.wml
Bonjour, le vendredi 02 octobre 10:14, bubu a écrit : >suggestions, Merci bubu appliquées. Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Deuxième chance de commentaire. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="b70b7af30b31ace85d2c20992df2fef48c7a0939" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Le gem json-jwt avant la version 1.11.0 pour Ruby manquait dâun comptage dâéléments lors du fractionnement dâune chaîne JWE. Par conséquent, il était nécessaire de préciser explicitement le nombre dâéléments lors du fractionnement dâune chaîne JWE. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 1.6.2-1+deb9u2. Nous vous recommandons de mettre à jour vos paquets ruby-json-jwt. Pour disposer d'un état détaillé sur la sécurité de ruby-json-jwt, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ruby-json-jwt";>https://security-tracker.debian.org/tracker/ruby-json-jwt. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2390.data" # $Id: $ #use wml::debian::translation-check translation="5c738671c5f8c2ddb79027c55f4970bc59df4af8" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Le paquet rubu-rack-cors permettait une traversée de répertoire ../ pour accéder à des ressources privées parce que le mappage des ressources ne garantissait pas que les noms de chemin étaient dans un format canonique. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 0.4.0-1+deb9u2. Nous vous recommandons de mettre à jour vos paquets ruby-rack-cors. Pour disposer d'un état détaillé sur la sécurité de ruby-rack-cors, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ruby-rack-cors";>https://security-tracker.debian.org/tracker/ruby-rack-cors. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2389.data" # $Id: $
Re: [RFR] wml://lts/security/2020/dla-23{85,89,90,91,92}.wml
bonjour suggestions, amicalement, bubu --- dla-2389.wml 2020-10-02 09:42:29.195093497 +0200 +++ dla-2389.relu.wml 2020-10-02 09:48:42.407954855 +0200 @@ -1,7 +1,8 @@ #use wml::debian::translation-check translation="5c738671c5f8c2ddb79027c55f4970bc59df4af8" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS -Ce paquet permettait une traversée de répertoire ../ pour accéder à des +Le paquet rubu-rack-cors +permettait une traversée de répertoire ../ pour accéder à des ressources privées parce que le mappage des ressources ne garantissait pas que les noms de chemin étaient dans un format canonique. --- dla-2390.wml 2020-10-02 09:55:35.814112368 +0200 +++ dla-2390.relu.wml 2020-10-02 10:04:01.779577560 +0200 @@ -2,7 +2,7 @@ Mise à jour de sécurité pour LTS Le gem json-jwt gem avant la version 1.11.0 pour Ruby manquait un comptage -d’élément lors du fractionnement d’une chaîne JWE. +d’éléments lors du fractionnement d’une chaîne JWE. Par conséquent, il était nécessaire de préciser explicitement le nombre d’éléments lors du fractionnement d’une chaîne JWE.