Re: [RFR] po4a://manpages-fr/umount.8.po
Bonjour, On 11/5/20 4:09 PM, JP Guillonneau wrote: > voici une proposition de mise à jour, le diff et la page de manuel pour > unstable. quelques suggestions. Bien cordialement, Grégoire --- umount.8.po 2020-11-05 15:56:20.0 +0800 +++ gregoire.umount.8.po 2020-11-09 11:17:08.898268696 +0800 @@ -179,8 +179,8 @@ "sysfs, rpc_pipefs and nfsd filesystems. This list of the filesystems may be " "replaced by B<--types> umount option." msgstr "" -"Tout des systèmes de fichiers détaillés dans I (ou " -"dans le I obsolète) est démonté, exceptés les systèmes de " +"Tout les systèmes de fichiers détaillés dans I (ou " +"dans le I obsolète) sont démontés, exceptés les systèmes de " "fichiers proc, devfs, devpts, sysfs, rpc_pipefs et nfsd. Cette liste des " "systèmes de fichiers peut être remplacée par l’option de démontage B<--" "types>." @@ -312,7 +312,7 @@ "It's strongly recommended to use absolute paths without symlinks to avoid " "unwanted readlink and stat system calls on unreachable NFS in umount." msgstr "" -"Remarquez que cet option ne garantit pas que la commande de démontage ne " +"Remarquez que cette option ne garantit pas que la commande de démontage ne " "plante pas. Il est fortement recommandé d’utiliser des chemins absolus sans " "liens symboliques pour éviter des appels système B() sur un système " "NFS injoignable dans le démontage." @@ -592,7 +592,7 @@ "operation also for fuse filesystems if kernel mount table contains user's " "ID. In this case fstab user= mount option is not required." msgstr "" -"Depuis sa version 2.34, la commande B peut être utilisée pour aussi " +"Depuis sa version 2.34, la commande B peut être aussi utilisée pour " "réaliser des opérations de démontage pour les systèmes de fichiers fuse si " "la table de montage du noyau contient des ID d’utilisateurs. Dans ce cas, " "l’option de I « user= mount » n’est pas nécessaire."
Re: [RFR] wml://security/2020/dsa-4786.wml
Bonjour, On 11/9/20 7:21 AM, Jean-Pierre Giraud wrote: > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. rien à signaler. Bien cordialement, Grégoire
Re: [RFR2] wml://security/2020/dsa-478{4,5}.wml
Bonjour, On 11/8/20 7:55 PM, Jean-Pierre Giraud wrote: > Le 08/11/2020 à 11:20, bubu a écrit : >> >> un détails, >> >> amicalement, >> >> bubu >> >> Le 08/11/2020 à 09:45, Jean-Pierre Giraud a écrit : >>> Bonjour, >>> >>> deux nouvelles annonces de sécurité viennent d'être publiées. En voici >>> une traduction. Merci d'avance pour vos relectures. > C'est corrigé. Merci d'avance pour vos nouvelles relectures. rien à signaler. Bien cordialement, Grégoire
Re: [RFR] wml://lts/security/2020/dla-24{29,30,31}.wml
Bonjour, On 11/5/20 3:29 PM, JP Guillonneau wrote: > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml juste un petit oubli. Bien cordialement, Grégoire --- dla-2431.wml 2020-11-09 11:01:41.335101717 +0800 +++ gregoire.dla-2431.wml 2020-11-09 11:05:09.732769040 +0800 @@ -52,7 +52,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-26159;>CVE-2020-26159 Dans Oniguruma, un attaquant capable de fournir une expression rationnelle -pour la compilation peut outrepasser un tampon d’un byte dans +pour la compilation peut outrepasser un tampon d’un octet dans concat_opt_exact_str dans src/regcomp.c
Re: [RFR] wml://lts/security/2020/dla-2436.wml
Bonjour, On 11/7/20 4:24 PM, JP Guillonneau wrote: > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml rien à signaler. Bien cordialement, Grégoire
[LCFC] po4a://manpages-l10n/fr/{scanf,{,as,w}printf}.3.po
Bonjour, On 11/3/20 8:59 AM, Grégoire Scano wrote: > On 10/28/20 7:40 PM, JP Guillonneau wrote: >> suggestions. > > merci Jean-Paul, elles sont intégrées ici: > https://salsa.debian.org/gscano-guest/manpages-l10n/-/wikis/uploads/003cf8a852a05747d3a951437b17d6d1/printf.tar.gz passage en LCFC, chaînes inchangées depuis le RFR2. Merci d'avance pour vos relectures, Grégoire
[RFR] wml://security/2020/dsa-4786.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="fe4c1fad846bf71114de153423dd8c842e66ed7d" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Une vérification de limite dans libexif, une bibliothèque pour analyser les fichiers EXIF, pourrait être retirée par une optimisation du compilateur, avec pour conséquence un potentiel dépassement de tampon. Pour la distribution stable (Buster), ce problème a été corrigé dans la version 0.6.21-5.1+deb10u5. Nous vous recommandons de mettre à jour vos paquets libexif. Pour disposer d'un état détaillé sur la sécurité de libexif, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libexif;>\ https://security-tracker.debian.org/tracker/libexif. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4786.data" # $Id: $
Re: [RFR] wml://lts/security/2020/dla-243{5,7,8,9}.wml
On 08/11/2020 12:10, JP Guillonneau wrote: Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici: https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul Bonjour JP, détails. Amicalement. --- dla-2435AA.wml 2020-11-08 16:11:01.448861290 +0400 +++ dla-2435.wml 2020-11-08 16:14:20.266442323 +0400 @@ -13,7 +13,7 @@ Apache Guacamole ne validait pas correctement les données reçues de serveurs RDP à lâaide de canaux statiques virtuels. Si un utilisateur se connectait à un serveur RDP malveillant ou corrompu, des PDU contrefaits pour l'occasion -pourraient aboutir à une divulgation dâinformation de la mémoire du processus +pourraient aboutir à une divulgation dâinformations de la mémoire du processus guacd gérant la connexion. @@ -24,7 +24,7 @@ de données reçues à lâaide de canaux statiques virtuels RDP. Si un utilisateur se connectait à un serveur RDP malveillant ou corrompu, des séries de PDU contrefaits pour l'occasion pourraient aboutir à une corruption de la mémoire, -pouvant éventuellement lâexécution de code arbitraire avec les privilèges du +permettant éventuellement lâexécution de code arbitraire avec les privilèges du processus exécutant guacd.
[RFR2] wml://security/2020/dsa-478{4,5}.wml
Bonjour, Le 08/11/2020 à 11:20, bubu a écrit : > bonjour, > > un détails, > > amicalement, > > bubu > > Le 08/11/2020 à 09:45, Jean-Pierre Giraud a écrit : >> Bonjour, >> >> deux nouvelles annonces de sécurité viennent d'être publiées. En voici >> une traduction. Merci d'avance pour vos relectures. C'est corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="38473d2400c549003eb093bbd5cd612b743114dd" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité raptor2, une bibliothèque pour analyser du RDF, est prédisposée à des défauts de dépassement de tas qui pourraient provoquer un déni de service ou éventuellement l'exécution de code arbitraire lors du traitement d'un fichier contrefait pour l'occasion. Pour la distribution stable (Buster), ce problème a été corrigé dans la version 2.0.14-1.1~deb10u1. Nous vous recommandons de mettre à jour vos paquets raptor2. Pour disposer d'un état détaillé sur la sécurité de raptor2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/raptor2;>\ https://security-tracker.debian.org/tracker/raptor2. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4785.data" # $Id: $
Re: [RFR] wml://security/2020/dsa-478{4,5}.wml
bonjour, un détails, amicalement, bubu Le 08/11/2020 à 09:45, Jean-Pierre Giraud a écrit : Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege --- dsa-4785.wml 2020-11-08 11:15:17.060848595 +0100 +++ dsa-4785.relu.wml 2020-11-08 11:16:20.278394312 +0100 @@ -2,7 +2,7 @@ Mise à jour de sécurité raptor2, une bibliothèque pour analyser du RDF, est prédisposée à des -défauts de dépassement de tas qui pourrait provoquer un déni de service ou +défauts de dépassement de tas qui pourraient provoquer un déni de service ou éventuellement l'exécution de code arbitraire lors du traitement d'un fichier contrefait pour l'occasion.
Re: [RFR] po4a://manpages-fr/fdisk.8.po
bojour, détails et suggestions, amicalement, bubu Le 21/10/2020 à 10:22, JP Guillonneau a écrit : Bonjour, voici une proposition de mise à jour, le diff et la page de manuel pour unstable. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul --- fdisk.8.po 2020-10-21 10:12:07.0 +0200 +++ fdisk.8.relu.po 2020-11-08 10:29:16.214220664 +0100 @@ -446,8 +446,8 @@ "is used. Note that the optional I argument cannot be separated from " "the B<-u> option by a space, the correct form is for example '-u=cylinders'." msgstr "" -"Lors de l'affichage des tables de partitions, montrer les tailles en secteur " -"(I) ou en cylindre (I). L'affichage par défaut est en " +"Lors de l'affichage des tables de partitions, montrer les tailles en secteurs " +"(I) ou en cylindres (I). L'affichage par défaut est en " "secteur. Par rétrocompatibilité, cette option peut être utilisée sans " "l’argument I — le mode par défaut est alors utilisé. Remarquez que " "l’argument I facultatif ne peut pas être séparé de l'option B<-u> par " @@ -615,7 +615,8 @@ msgstr "" "La I est un nom de périphérique suivi d'un numéro de partition. " "Par exemple, I est la première partition du premier disque dur du " -"système. Consultez également I." +"système. Consultez également I dans " +"la documentation du noyau Linux" #. type: SH #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -845,7 +846,7 @@ "B does not care about cylinder boundaries by default." msgstr "" "B B ne s’occupe pas des limites de cylindre par " +"compatibles avec DOS.> B ne s’occupe pas des limites de cylindres par " "défaut." #. type: Plain text @@ -989,7 +990,7 @@ "described in the simplistic Cylinders/Heads/Sectors form), but it is the " "disk geometry that MS-DOS uses for the partition table." msgstr "" -"B devrait déterminer automatiquement la géométrie du disque. Ce n'est " +"Généralement, B devrait déterminer automatiquement la géométrie du disque. Ce n'est " "pas nécessairement la géométrie physique du disque (en effet, les disques " "modernes ne possèdent pas à proprement parler quoi que ce soit pouvant être " "assimilé à une géométrie physique, et encore moins quelque chose pouvant " @@ -1042,7 +1043,7 @@ msgstr "" "Certaines versions de MS-DOS créent une première partition qui ne commence " "pas sur une limite de cylindre, mais sur le secteur 2 du premier cylindre. " -"Les partitions commençant au cylindre 1 ne peuvent débuter sur une limite de " +"Les partitions commençant au cylindre 1 ne peuvent pas débuter sur une limite de " "cylindre, mais il est peu probable que cela pose problème à moins d'avoir " "également OS/2 sur la machine."
[RFR] wml://security/2020/dsa-478{4,5}.wml
Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="38473d2400c549003eb093bbd5cd612b743114dd" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité raptor2, une bibliothèque pour analyser du RDF, est prédisposée à des défauts de dépassement de tas qui pourrait provoquer un déni de service ou éventuellement l'exécution de code arbitraire lors du traitement d'un fichier contrefait pour l'occasion. Pour la distribution stable (Buster), ce problème a été corrigé dans la version 2.0.14-1.1~deb10u1. Nous vous recommandons de mettre à jour vos paquets raptor2. Pour disposer d'un état détaillé sur la sécurité de raptor2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/raptor2;>\ https://security-tracker.debian.org/tracker/raptor2. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4785.data" # $Id: $ #use wml::debian::translation-check translation="32eb021ce69470e37f636a50dfbdc3ae0caae152" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettent à des attaquants distants d'exécuter une désérialisation non sûre, d'intégrer des pourriels, de réaliser diverses attaques par script intersite (XSS) ou par contrefaçon de requête intersite (CSRF), d'élever leurs privilèges, d'exécuter du code arbitraire et de détruire des fichiers arbitraires. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 5.0.11+dfsg1-0+deb10u1. Nous vous recommandons de mettre à jour vos paquets wordpress. Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wordpress;>\ https://security-tracker.debian.org/tracker/wordpress. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4784.data" # $Id: $
[RFR] wml://lts/security/2020/dla-243{5,7,8,9}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="17437ad55f10ed369e1b439d366c13d70a2d091d" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Dans libexif/exif-entry.c, jusquâà libexif 0.6.21-2+deb9u4, lâoptimisation du compilateur pourrait supprimer une vérification de dépassement de tampon, rendant un dépassement de tampon possible avec quelques étiquettes EXIF. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 0.6.21-2+deb9u5. Nous vous recommandons de mettre à jour vos paquets libexif. Pour disposer d'un état détaillé sur la sécurité de libexif, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libexif;>https://security-tracker.debian.org/tracker/libexif. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2439.data" # $Id: $ #use wml::debian::translation-check translation="43b404ec07f0db216f7402af3c2791e9e46830bb" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâil existait deux vulnérabilités de dépassement de tas dans raptor2, un ensemble dâanalyseurs pour des fichiers RDF qui sont, parmi dâautres, utilisés dans LibreOffice. https://security-tracker.debian.org/tracker/CVE-2017-18926;>CVE-2017-18926 raptor_xml_writer_start_element_common dans raptor_xml_writer.c dans la bibliothèque de syntaxe de Raptor RDF, version 2.0.15 calculait de façon erronée les déclarations maximales de nspace pour le scripteur XML, conduisant à un dépassement de tampon de tas (parfois aperçu dans raptor_qname_format_as_xml). Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 2.0.14-1+deb9u1. Nous vous recommandons de mettre à jour vos paquets raptor2. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2438.data" # $Id: $ #use wml::debian::translation-check translation="f4afbd9670dcda61c9ae28c354a7edcba31d3380" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâil existait une vulnérabilité de déni de service dans le système dâauthentification réseau Kerberos du MIT, krb5. Lâabsence de limite dans le décodeur ASN.1 pourrait conduire à une récursion infinie et permettre à un attaquant de déborder la pile et provoquer le plantage du processus. https://security-tracker.debian.org/tracker/CVE-2020-28196;>CVE-2020-28196 Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1.15-1+deb9u2. Nous vous recommandons de mettre à jour vos paquets krb5. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2437.data" # $Id: $ #use wml::debian::translation-check translation="b9764d7ab9d628ee37ae62539863cbff514ae075" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Le composant serveur dâApache Guacamole, une passerelle pour accéder à des bureaux distants, ne validait pas correctement les données reçues de serveurs RDP. Cela pouvait aboutir à une divulgation d'informations ou même à l'exécution de code arbitraire. https://security-tracker.debian.org/tracker/CVE-2020-9497;>CVE-2020-9497 Apache Guacamole ne validait pas correctement les données reçues de serveurs RDP à lâaide de canaux statiques virtuels. Si un utilisateur se connectait à un serveur RDP malveillant ou corrompu, des PDU contrefaits pour l'occasion pourraient aboutir à une divulgation dâinformation de la mémoire du processus guacd gérant la connexion. https://security-tracker.debian.org/tracker/CVE-2020-9498;>CVE-2020-9498 Apache Guacamole pouvait mal gérer les pointeurs impliqués dans le traitement de données reçues à lâaide de canaux statiques virtuels RDP. Si un utilisateur se connectait à un serveur RDP