[LCFC] wml://lts/security/2020/dla-2452.wml
Bonjour, Dernière chance de commentaire. Amicalement. Jean-Paul
[LCFC] wml://lts/security/2020/dla-24{48,49,50}.wml
Bonjour, Dernière chance de commentaire. Amicalement. Jean-Paul
[DONE] wml://lts/security/2020/dla-244{2-4}.wml
Bonjour, merci à Baptiste, Grégoire et Jean-Pierre. Amicalement. Jean-Paul
[DONE] wml://lts/security/2020/dla-244{0,1}.wml
Bonjour, merci à bubu, Grégoire et Jean-Pierre. Amicalement. Jean-Paul
[DONE] wml://lts/security/2020/dla-2420-2.wml
Bonjour, merci à Grégoire. Amicalement. Jean-Paul
[DONE] wml://lts/security/2020/dla-243{5,7,8,9}.wml
Bonjour, merci à Daniel. Amicalement. Jean-Paul
[DONE] wml://lts/security/2020/dla-2436.wml
Bonjour, Merci à Grégoire. Amicalement. Jean-Paul
[RFR] wml://lts/security/2020/dla-24{32,47-2,54,55,56,57,58}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. #use wml::debian::translation-check translation="c2690338e0b8682aa9f532d5172b9ccdad6025da" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans jupyter-notebook. https://security-tracker.debian.org/tracker/CVE-2018-8768";>CVE-2018-8768 Un fichier notebook malveillant pourrait contourner le nettoyage afin dâexécuter du Javascript dans le contexte notebook. Précisément, du HTML incorrect est corrigé par jQuery après le nettoyage, le rendant dangereux. https://security-tracker.debian.org/tracker/CVE-2018-19351";>CVE-2018-19351 Un script intersite est permis à l'aide d'un notebook non fiable parce que les réponses nbconvert sont considérées comme ayant la même origine que le serveur de notebook. https://security-tracker.debian.org/tracker/CVE-2018-21030";>CVE-2018-21030 jupyter-notebook nâutilise pas dâen-tête CSP pour traiter les fichiers servis comme appartenant à une origine distincte. Ainsi, une charge XSS peut être placée dans un document SVG. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 4.2.3-4+deb9u1. Nous vous recommandons de mettre à jour vos paquets jupyter-notebook. Pour disposer d'un état détaillé sur la sécurité de jupyter-notebook, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/jupyter-notebook";>https://security-tracker.debian.org/tracker/jupyter-notebook. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2432.data" # $Id: $ #use wml::debian::translation-check translation="78cf9e6fd6ae6b94be25548954275d9f9d3d904a" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Deux vulnérabilités ont été découvertes dans Drupal, un cadriciel complet de gestion de contenu. https://security-tracker.debian.org/tracker/CVE-2020-13666";>CVE-2020-13666 Lâinterface de programmation applicative AJAX de Drupal ne désactivait pas JSONP par défaut. Cela pourrait conduire à un script intersite. Pour les configurations reposant sur lâAPI AJAX de Drupal pour les requêtes JSONP, soit JSONP doit être réactivé, soit lâAPI AJAX jQuery doit être utilisé. Consultez lâannonce de lâamont pour plus de détails : https://www.drupal.org/sa-core-2020-007";>https://www.drupal.org/sa-core-2020-007. https://security-tracker.debian.org/tracker/CVE-2020-13671";>CVE-2020-13671 Drupal échouait à nettoyer les noms de fichier des fichiers téléversés. Cela pourrait conduire à ce que des fichiers soient servis avec un mauvais type MIME ou exécutés selon la configuration du serveur. Il est aussi recommandé de vérifier avant les fichiers téléversés pour de mauvaises extensions. Pour plus de détails, consultez lâannonce de lâamont : https://www.drupal.org/sa-core-2020-012";>https://www.drupal.org/sa-core-2020-012. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 7.52-2+deb9u12. Nous vous recommandons de mettre à jour vos paquets drupal7. Pour disposer d'un état détaillé sur la sécurité de drupal7, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/drupal7";>https://security-tracker.debian.org/tracker/drupal7. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2458.data" # $Id: $ #use wml::debian::translation-check translation="2eed85af631b0aef68c366aa2be1c06bbfeb8436" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de code arbitraire, une divulgation d'informations, un hameçonnage, un script intersite ou une attaque DNS par rebond. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 78.5.0esr-1~deb9u1. Nous vous recommandons de mettre à jour vos paquets firefox-esr. Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suiv
[ITT] po4a://manpages-l10n/fr/addseverity.3.po
Bonjour, j'enverrai prochainement une proposition de mise à jour de ce fichier. Grégoire
[ITT] po4a://manpages-l10n/fr/sem_{close,destroy,getvalue,init,open,post,unlink,wait}.3.po
Bonjour, j’enverrai prochainement une proposition de mise à jour pour ces fichiers. Grégoire
[DONE] po4a://manpages-l10n/fr/{err,error,errno,perror}.3.po
Bonjour, c'est terminé @ 6d14b28d96f1d87896785fa1a542da9d0654c712 Merci à Jean-Paul pour ses relectures, Grégoire
[LCFC] po4a://manpages-l10n/fr/{atexit,exit,on_exit}.3.po
Bonjour, passagen en LCFC, les chaînes sont inchangées depuis le RFR3. Merci d'avance pour vos ultimes relectures, Grégoire
[DONE] po4a://manpages-l10n/fr/{tmpfile,tempnam,tmpnam,mktemp,mkstemp,mkdtemp}.3.po
Bonjour, c'est terminé @ 4320fc632e77a50af2e98a1943be2d6079e95b78 Merci à Jean-Paul pour ses relectures, Grégoire
[DONE] po4a://manpages-l10n/fr/{abort,assert,assert_perror,raise}.3.po
Bonjour, c'est terminé @ a93c9111c72915d3257efb7c896891a61e59cf30 Merci à Jean-Paul pour ses relectures, Grégoire
[DONE] po4a://manpages-l10n/fr/a64l.3.po
Bonjour, c'est terminé @ 67e2b1c02000cf1747b5d0acbfe2d344d14e85d1 Merci à Jea-Paul et à Jean-Pierre pour leurs relectures, Grégoire
[ITT] po://apt-listbugs/po/fr.po 9u,14f
Bonjour, Le 19/11/2020 à 21:27, Baptiste Jammet a écrit : > Bonjour, > > Jean-Baka ne répond pas. Quelqu'un veut s'occuper de cette légère mise > à jour d'ici le 25 novembre ? > > Baptiste > > Dixit Baptiste Jammet, le 11/11/2020 : > >> Salut Jean-Baka, >> >> Veux tu t'occuper de cette mise à jour pour apt-listbugs 0.1.34 ? C'est >> à envoyer avant le 25 novembre. >> Sinon, renvoie un TAF pour que quelqu'un puisse prendre la suite. >> >> Merci >> Baptiste >> >> Dixit Francesco Poli (wintermute), le 05/11/2020 : >> >>> Hi, >>> >>> You are noted as the last translator of the translation for >>> apt-listbugs. The English template has been changed, and now some >>> messages are marked "fuzzy" in your translation or are missing. >>> I would be grateful if you could take the time and update it. >>> Please send the updated file to me, or submit it as a wishlist bug >>> against apt-listbugs. >>> >>> The deadline for receiving the updated translation is >>> Wed, 25 Nov 2020 23:12:40 +0100. >>> >>> Thanks in advance, Je vais m'en occuper. Amicalement, jipege signature.asc Description: OpenPGP digital signature
[TAF] po://apt-listbugs/po/fr.po 9u,14f
Bonjour, Jean-Baka ne répond pas. Quelqu'un veut s'occuper de cette légère mise à jour d'ici le 25 novembre ? Baptiste Dixit Baptiste Jammet, le 11/11/2020 : >Salut Jean-Baka, > >Veux tu t'occuper de cette mise à jour pour apt-listbugs 0.1.34 ? C'est >à envoyer avant le 25 novembre. >Sinon, renvoie un TAF pour que quelqu'un puisse prendre la suite. > >Merci >Baptiste > >Dixit Francesco Poli (wintermute), le 05/11/2020 : > >> Hi, >> >> You are noted as the last translator of the translation for >> apt-listbugs. The English template has been changed, and now some >> messages are marked "fuzzy" in your translation or are missing. >> I would be grateful if you could take the time and update it. >> Please send the updated file to me, or submit it as a wishlist bug >> against apt-listbugs. >> >> The deadline for receiving the updated translation is >> Wed, 25 Nov 2020 23:12:40 +0100. >> >> Thanks in advance, >> > fr.po.gz Description: application/gzip pgpx3VO3Q_GNk.pgp Description: Signature digitale OpenPGP
Re: pb traduction man "ln"
Le 19/11/2020 à 13:49, O. Golinelli a écrit : Bonjour, Il y a une inversion droite-gauche dans la page man de "ln" en français: SYNOPSIS ln [OPTION]... [-T] NOM_LIEN CIBLE [] GNU coreutils 8.32 June 2020 LN(1) En anglais, c'est dans l'autre sens: ln [option]… [-T] target linkname Un test montre que c'est la page anglaise qui est la bonne... effectivement, plutôt grosse erreur. C'est corrigé. Ce sera disponible dans Bullseye, et dans Sid d'ici janvier ou, au plus tard, la date du gel. Désolé Merci à toi du signalement Amicalement, olivier
pb traduction man "ln"
Bonjour, Il y a une inversion droite-gauche dans la page man de "ln" en français: SYNOPSIS ln [OPTION]... [-T] NOM_LIEN CIBLE [] GNU coreutils 8.32 June 2020LN(1) En anglais, c'est dans l'autre sens: ln [option]… [-T] target linkname Un test montre que c'est la page anglaise qui est la bonne... Désolé olivier