Re: [RFR] po4a://manpages-fr/umount.8.po

2020-11-08 Par sujet Grégoire Scano
Bonjour,

On 11/5/20 4:09 PM, JP Guillonneau wrote:
> voici une proposition de mise à jour, le diff et la page de manuel pour
> unstable.

quelques suggestions.

Bien cordialement,
Grégoire

--- umount.8.po	2020-11-05 15:56:20.0 +0800
+++ gregoire.umount.8.po	2020-11-09 11:17:08.898268696 +0800
@@ -179,8 +179,8 @@
 "sysfs, rpc_pipefs and nfsd filesystems. This list of the filesystems may be "
 "replaced by B<--types> umount option."
 msgstr ""
-"Tout des systèmes de fichiers détaillés dans I (ou "
-"dans le I obsolète) est démonté, exceptés les systèmes de "
+"Tout les systèmes de fichiers détaillés dans I (ou "
+"dans le I obsolète) sont démontés, exceptés les systèmes de "
 "fichiers proc, devfs, devpts, sysfs, rpc_pipefs et nfsd. Cette liste des "
 "systèmes de fichiers peut être remplacée par l’option de démontage B<--"
 "types>."
@@ -312,7 +312,7 @@
 "It's strongly recommended to use absolute paths without symlinks to avoid "
 "unwanted readlink and stat system calls on unreachable NFS in umount."
 msgstr ""
-"Remarquez que cet option ne garantit pas que la commande de démontage ne "
+"Remarquez que cette option ne garantit pas que la commande de démontage ne "
 "plante pas. Il est fortement recommandé d’utiliser des chemins absolus sans "
 "liens symboliques pour éviter des appels système B() sur un système "
 "NFS injoignable dans le démontage."
@@ -592,7 +592,7 @@
 "operation also for fuse filesystems if kernel mount table contains user's "
 "ID.  In this case fstab user= mount option is not required."
 msgstr ""
-"Depuis sa version 2.34, la commande B peut être utilisée pour aussi "
+"Depuis sa version 2.34, la commande B peut être aussi utilisée pour "
 "réaliser des opérations de démontage pour les systèmes de fichiers fuse si "
 "la table de montage du noyau contient des ID d’utilisateurs. Dans ce cas, "
 "l’option de I « user= mount » n’est pas nécessaire."


Re: [RFR] wml://security/2020/dsa-4786.wml

2020-11-08 Par sujet Grégoire Scano
Bonjour,

On 11/9/20 7:21 AM, Jean-Pierre Giraud wrote:
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR2] wml://security/2020/dsa-478{4,5}.wml

2020-11-08 Par sujet Grégoire Scano
Bonjour,

On 11/8/20 7:55 PM, Jean-Pierre Giraud wrote:
> Le 08/11/2020 à 11:20, bubu a écrit :
>>
>> un détails,
>>
>> amicalement,
>>
>> bubu
>>
>> Le 08/11/2020 à 09:45, Jean-Pierre Giraud a écrit :
>>> Bonjour,
>>>
>>> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
>>> une traduction. Merci d'avance pour vos relectures.
> C'est corrigé. Merci d'avance pour vos nouvelles relectures.

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR] wml://lts/security/2020/dla-24{29,30,31}.wml

2020-11-08 Par sujet Grégoire Scano
Bonjour,

On 11/5/20 3:29 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

juste un petit oubli.

Bien cordialement,
Grégoire
--- dla-2431.wml	2020-11-09 11:01:41.335101717 +0800
+++ gregoire.dla-2431.wml	2020-11-09 11:05:09.732769040 +0800
@@ -52,7 +52,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-26159;>CVE-2020-26159
 
 Dans Oniguruma, un attaquant capable de fournir une expression rationnelle
-pour la compilation peut outrepasser un tampon d’un byte dans
+pour la compilation peut outrepasser un tampon d’un octet dans
 concat_opt_exact_str dans src/regcomp.c
 
 


Re: [RFR] wml://lts/security/2020/dla-2436.wml

2020-11-08 Par sujet Grégoire Scano
Bonjour,

On 11/7/20 4:24 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

rien à signaler.

Bien cordialement,
Grégoire



[LCFC] po4a://manpages-l10n/fr/{scanf,{,as,w}printf}.3.po

2020-11-08 Par sujet Grégoire Scano
Bonjour,

On 11/3/20 8:59 AM, Grégoire Scano wrote:
> On 10/28/20 7:40 PM, JP Guillonneau wrote:
>> suggestions.
> 
> merci Jean-Paul, elles sont intégrées ici:
> https://salsa.debian.org/gscano-guest/manpages-l10n/-/wikis/uploads/003cf8a852a05747d3a951437b17d6d1/printf.tar.gz

passage en LCFC, chaînes inchangées depuis le RFR2.

Merci d'avance pour vos relectures,
Grégoire



[RFR] wml://security/2020/dsa-4786.wml

2020-11-08 Par sujet Jean-Pierre Giraud
Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="fe4c1fad846bf71114de153423dd8c842e66ed7d" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Une vérification de limite dans libexif, une bibliothèque pour analyser
les fichiers EXIF, pourrait être retirée par une optimisation du
compilateur, avec pour conséquence un potentiel dépassement de tampon.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 0.6.21-5.1+deb10u5.

Nous vous recommandons de mettre à jour vos paquets libexif.

Pour disposer d'un état détaillé sur la sécurité de libexif, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libexif;>\
https://security-tracker.debian.org/tracker/libexif.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4786.data"
# $Id: $


Re: [RFR] wml://lts/security/2020/dla-243{5,7,8,9}.wml

2020-11-08 Par sujet daniel.malgorn
‌On 
08/11/2020 12:10, JP Guillonneau wrote:
 Bonjour,

 Ces annonces de sécurité ont été publiées.
 Les fichiers sont aussi disponibles ici:
 
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
 
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

 Merci d’avance pour vos relectures.

 Amicalement.

 --
 Jean-Paul
 
Bonjour JP,

détails.

Amicalement.
--- dla-2435AA.wml	2020-11-08 16:11:01.448861290 +0400
+++ dla-2435.wml	2020-11-08 16:14:20.266442323 +0400
@@ -13,7 +13,7 @@
 Apache Guacamole ne validait pas correctement les données reçues de serveurs
 RDP à l’aide de canaux statiques virtuels. Si un utilisateur se connectait à un
 serveur RDP malveillant ou corrompu, des PDU contrefaits pour l'occasion
-pourraient aboutir à une divulgation d’information de la mémoire du processus
+pourraient aboutir à une divulgation d’informations de la mémoire du processus
 guacd gérant la connexion.
 
 
@@ -24,7 +24,7 @@
 de données reçues à l’aide de canaux statiques virtuels RDP. Si un utilisateur
 se connectait à un serveur RDP malveillant ou corrompu, des séries de PDU
 contrefaits pour l'occasion pourraient aboutir à une corruption de la mémoire,
-pouvant éventuellement l’exécution de code arbitraire avec les privilèges du
+permettant éventuellement l’exécution de code arbitraire avec les privilèges du
 processus exécutant guacd.
 
 



[RFR2] wml://security/2020/dsa-478{4,5}.wml

2020-11-08 Par sujet Jean-Pierre Giraud
Bonjour,

Le 08/11/2020 à 11:20, bubu a écrit :
> bonjour,
> 
> un détails,
> 
> amicalement,
> 
> bubu
> 
> Le 08/11/2020 à 09:45, Jean-Pierre Giraud a écrit :
>> Bonjour,
>>
>> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction. Merci d'avance pour vos relectures.
C'est corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="38473d2400c549003eb093bbd5cd612b743114dd" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

raptor2, une bibliothèque pour analyser du RDF, est prédisposée à des
défauts de dépassement de tas qui pourraient provoquer un déni de service
ou éventuellement l'exécution de code arbitraire lors du traitement d'un
fichier contrefait pour l'occasion.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 2.0.14-1.1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets raptor2.

Pour disposer d'un état détaillé sur la sécurité de raptor2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/raptor2;>\
https://security-tracker.debian.org/tracker/raptor2.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4785.data"
# $Id: $


Re: [RFR] wml://security/2020/dsa-478{4,5}.wml

2020-11-08 Par sujet bubu

bonjour,

un détails,

amicalement,

bubu

Le 08/11/2020 à 09:45, Jean-Pierre Giraud a écrit :

Bonjour,

deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--- dsa-4785.wml	2020-11-08 11:15:17.060848595 +0100
+++ dsa-4785.relu.wml	2020-11-08 11:16:20.278394312 +0100
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 raptor2, une bibliothèque pour analyser du RDF, est prédisposée à des
-défauts de dépassement de tas qui pourrait provoquer un déni de service ou
+défauts de dépassement de tas qui pourraient provoquer un déni de service ou
 éventuellement l'exécution de code arbitraire lors du traitement d'un
 fichier contrefait pour l'occasion.
 


Re: [RFR] po4a://manpages-fr/fdisk.8.po

2020-11-08 Par sujet bubu

bojour,

détails et suggestions,

amicalement,

bubu

Le 21/10/2020 à 10:22, JP Guillonneau a écrit :

Bonjour,

voici une proposition de mise à jour, le diff et la page de manuel pour
unstable.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

--
Jean-Paul
--- fdisk.8.po	2020-10-21 10:12:07.0 +0200
+++ fdisk.8.relu.po	2020-11-08 10:29:16.214220664 +0100
@@ -446,8 +446,8 @@
 "is used.  Note that the optional I argument cannot be separated from "
 "the B<-u> option by a space, the correct form is for example '-u=cylinders'."
 msgstr ""
-"Lors de l'affichage des tables de partitions, montrer les tailles en secteur "
-"(I) ou en cylindre (I). L'affichage par défaut est en "
+"Lors de l'affichage des tables de partitions, montrer les tailles en secteurs "
+"(I) ou en cylindres (I). L'affichage par défaut est en "
 "secteur. Par rétrocompatibilité, cette option peut être utilisée sans "
 "l’argument I — le mode par défaut est alors utilisé. Remarquez que "
 "l’argument I facultatif ne peut pas être séparé de l'option B<-u> par "
@@ -615,7 +615,8 @@
 msgstr ""
 "La I est un nom de périphérique suivi d'un numéro de partition. "
 "Par exemple, I est la première partition du premier disque dur du "
-"système. Consultez également I."
+"système. Consultez également I dans "
+"la documentation du noyau Linux"
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -845,7 +846,7 @@
 "B does not care about cylinder boundaries by default."
 msgstr ""
 "B B ne s’occupe pas des limites de cylindre par "
+"compatibles avec DOS.> B ne s’occupe pas des limites de cylindres par "
 "défaut."
 
 #. type: Plain text
@@ -989,7 +990,7 @@
 "described in the simplistic Cylinders/Heads/Sectors form), but it is the "
 "disk geometry that MS-DOS uses for the partition table."
 msgstr ""
-"B devrait déterminer automatiquement la géométrie du disque. Ce n'est "
+"Généralement, B devrait déterminer automatiquement la géométrie du disque. Ce n'est "
 "pas nécessairement la géométrie physique du disque (en effet, les disques "
 "modernes ne possèdent pas à proprement parler quoi que ce soit pouvant être "
 "assimilé à une géométrie physique, et encore moins quelque chose pouvant "
@@ -1042,7 +1043,7 @@
 msgstr ""
 "Certaines versions de MS-DOS créent une première partition qui ne commence "
 "pas sur une limite de cylindre, mais sur le secteur 2 du premier cylindre. "
-"Les partitions commençant au cylindre 1 ne peuvent débuter sur une limite de "
+"Les partitions commençant au cylindre 1 ne peuvent pas débuter sur une limite de "
 "cylindre, mais il est peu probable que cela pose problème à moins d'avoir "
 "également OS/2 sur la machine."
 


[RFR] wml://security/2020/dsa-478{4,5}.wml

2020-11-08 Par sujet Jean-Pierre Giraud
Bonjour,

deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="38473d2400c549003eb093bbd5cd612b743114dd" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

raptor2, une bibliothèque pour analyser du RDF, est prédisposée à des
défauts de dépassement de tas qui pourrait provoquer un déni de service ou
éventuellement l'exécution de code arbitraire lors du traitement d'un
fichier contrefait pour l'occasion.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 2.0.14-1.1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets raptor2.

Pour disposer d'un état détaillé sur la sécurité de raptor2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/raptor2;>\
https://security-tracker.debian.org/tracker/raptor2.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4785.data"
# $Id: $
#use wml::debian::translation-check translation="32eb021ce69470e37f636a50dfbdc3ae0caae152" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
blog. Elles permettent à des attaquants distants d'exécuter une
désérialisation non sûre, d'intégrer des pourriels, de réaliser diverses
attaques par script intersite (XSS) ou par contrefaçon de requête intersite
(CSRF), d'élever leurs privilèges, d'exécuter du code arbitraire et de
détruire des fichiers arbitraires.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 5.0.11+dfsg1-0+deb10u1.

Nous vous recommandons de mettre à jour vos paquets wordpress.

Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/wordpress;>\
https://security-tracker.debian.org/tracker/wordpress.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4784.data"
# $Id: $


[RFR] wml://lts/security/2020/dla-243{5,7,8,9}.wml

2020-11-08 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="17437ad55f10ed369e1b439d366c13d70a2d091d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Dans libexif/exif-entry.c, jusqu’à libexif 0.6.21-2+deb9u4,
l’optimisation du compilateur pourrait supprimer une vérification de dépassement
de tampon, rendant un dépassement de tampon possible avec quelques étiquettes
EXIF.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 0.6.21-2+deb9u5.

Nous vous recommandons de mettre à jour vos paquets libexif.

Pour disposer d'un état détaillé sur la sécurité de libexif, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libexif;>https://security-tracker.debian.org/tracker/libexif.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2439.data"
# $Id: $
#use wml::debian::translation-check translation="43b404ec07f0db216f7402af3c2791e9e46830bb" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait deux vulnérabilités de dépassement de tas
dans raptor2, un ensemble d’analyseurs pour des fichiers RDF qui sont, parmi
d’autres, utilisés dans LibreOffice.



https://security-tracker.debian.org/tracker/CVE-2017-18926;>CVE-2017-18926

raptor_xml_writer_start_element_common dans raptor_xml_writer.c dans la
bibliothèque de syntaxe de Raptor RDF, version 2.0.15 calculait de façon
erronée les déclarations maximales de nspace pour le scripteur XML,
conduisant à un dépassement de tampon de tas (parfois aperçu dans
raptor_qname_format_as_xml).



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 2.0.14-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets raptor2.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2438.data"
# $Id: $
#use wml::debian::translation-check translation="f4afbd9670dcda61c9ae28c354a7edcba31d3380" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une vulnérabilité de déni de service dans
le système d’authentification réseau Kerberos du MIT, krb5. L’absence
de limite dans le décodeur ASN.1 pourrait conduire à une récursion infinie et
permettre à un attaquant de déborder la pile et provoquer le plantage du
processus.


https://security-tracker.debian.org/tracker/CVE-2020-28196;>CVE-2020-28196


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.15-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets krb5.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2437.data"
# $Id: $
#use wml::debian::translation-check translation="b9764d7ab9d628ee37ae62539863cbff514ae075" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Le composant serveur d’Apache Guacamole, une passerelle pour accéder à des
bureaux distants, ne validait pas correctement les données reçues de serveurs
RDP. Cela pouvait aboutir à une divulgation d'informations ou même à l'exécution
de code arbitraire.



https://security-tracker.debian.org/tracker/CVE-2020-9497;>CVE-2020-9497

Apache Guacamole ne validait pas correctement les données reçues de serveurs
RDP à l’aide de canaux statiques virtuels. Si un utilisateur se connectait à un
serveur RDP malveillant ou corrompu, des PDU contrefaits pour l'occasion
pourraient aboutir à une divulgation d’information de la mémoire du processus
guacd gérant la connexion.



https://security-tracker.debian.org/tracker/CVE-2020-9498;>CVE-2020-9498

Apache Guacamole pouvait mal gérer les pointeurs impliqués dans le traitement
de données reçues à l’aide de canaux statiques virtuels RDP. Si un utilisateur
se connectait à un serveur RDP