[RFR2] wml://security/2021/dsa-485{4,5,6}.wml

2021-02-22 Par sujet Jean-Pierre Giraud
Bonjour,

Le 22/02/2021 à 09:12, daniel.malg...@laposte.net a écrit :
> On 21/02/2021 22:14, Jean-Pierre Giraud wrote:
>> Bonjour,
>>
>> Le 20/02/2021 à 06:13, JP Guillonneau a écrit :
>>> Bonjour,
>>> suggestions.
>>> Amicalement.
>>> --
>>> Jean-Paul
> Bonjour,
> AMHA.2 amicales suggestions.
C'est repris. De nouvelles relectures ?
Amicalement,
jipoege
#use wml::debian::translation-check translation="3db6cc25244cc7b89a4f96961d7636ae98e489e1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans PHP, un langage
de script généraliste à source libre couramment utilisé. Ils pourraient avoir
pour conséquences un déni de service, la divulgation d'informations, une
contrefaçon de cookie ou un chiffrement incorrect.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 7.3.27-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets php7.3.

Pour disposer d'un état détaillé sur la sécurité de php7.3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/php7.3";>\
https://security-tracker.debian.org/tracker/php7.3.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4856.data"
# $Id: $
#use wml::debian::translation-check translation="0b9c89566ef13daffbc9185681dac5de2ae0d592" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
outils SSL (Secure Socket Layer). Un bogue de débordement dans la procédure
x64_64 d’exponentiation rapide de Montgomery (« Montgomery squaring »), un
dépassement d'entier dans CipherUpdate et un défaut de déréférencement de
pointeur NULL de X509_issuer_and_serial_hash() pourraient avoir pour
conséquence un déni de service.

Pour plus de détails, consultez les avertissements amont :"
https://www.openssl.org/news/secadv/20191206.txt";>\
https://www.openssl.org/news/secadv/20191206.txt et
https://www.openssl.org/news/secadv/20210216.txt";>\
https://www.openssl.org/news/secadv/20210216.txt.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1.1.1d-0+deb10u5.

Nous vous recommandons de mettre à jour vos paquets openssl.

Pour disposer d'un état détaillé sur la sécurité de openssl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/openssl";>\
https://security-tracker.debian.org/tracker/openssl.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4855.data"
# $Id: $


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://lts/security/2021/dla-25{51,52,59,66,67,71,72}.wml

2021-02-22 Par sujet JP Guillonneau
Bonjour,

le lundi 22 février 17:30, daniel.malg...@laposte.net a écrit :

>amicales suggestions.

Merci Daniel, intégrées sauf 
s/multicouches/multicouche/

https://fr.wiktionary.org/wiki/multi-

D’autres commentaires ?

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="a8e04bbcb89a312a789fc2c81d84933c7c0ec37e" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs problèmes ont été découverts dans openvswitch, un commutateur
Ethernet virtuel à base logicielle, utilisable en production et multicouche.



https://security-tracker.debian.org/tracker/CVE-2020-35498";>CVE-2020-35498

Des attaques par déni de service, dans lesquelles des paquets réseau
contrefaits pouvaient faire que la recherche de paquets ignore les champs
d’en-têtes réseau pour les couches 3 et 4. Les paquets réseau contrefaits étaient
des paquets IPv4 ou IPv6 ordinaires avec des remplissages Ethernet au-dessus
de 255 octets. Cela provoquait l'esquive de l’analyse des champs d’en-tête après
la couche 2 par les tests de validité.

https://security-tracker.debian.org/tracker/CVE-2020-27827";>CVE-2020-27827

Attaques par déni de service en utilisant des paquets LLDP contrefaits.

https://security-tracker.debian.org/tracker/CVE-2018-17206";>CVE-2018-17206

Problème de lecture excessive de tampon lors du décodage d’action BUNDLE.

https://security-tracker.debian.org/tracker/CVE-2018-17204";>CVE-2018-17204

Échec d’assertion dû à une absence de validation d’information (groupe,
type et commande) dans le décodeur OF1.5.

https://security-tracker.debian.org/tracker/CVE-2017-9214";>CVE-2017-9214

Lecture excessive de tampon provoquée par un dépassement d'entier non signé par
le bas.

https://security-tracker.debian.org/tracker/CVE-2015-8011";>CVE-2015-8011

Un dépassement de tampon dans la fonction lldp_decode dans
daemon/protocols/lldp.c dans lldpd avant la version 0.8.0 permet à des
attaquants distants de provoquer un déni de service (plantage du démon) et
éventuellement d’exécuter du code arbitraire à l’aide de vecteurs impliquant
une vaste gestion d’adresses et de limites TLV.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 2.6.10-0+deb9u1. Cette version est une nouvelle version de l’amont.

Nous vous recommandons de mettre à jour vos paquets openvswitch.

Pour disposer d'un état détaillé sur la sécurité de openvswitch, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/openvswitch";>\
https://security-tracker.debian.org/tracker/openvswitch.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.




# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2571.data"
# $Id: $
#use wml::debian::translation-check translation="4ac8e507e1e9c92535a9ab99c8440d1a1d7a4e4d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Busybox, un programme d’utilitaires pour les petits systèmes embarqués,
était affecté par plusieurs vulnérabilités de sécurité. Le projet « Common
vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.



https://security-tracker.debian.org/tracker/CVE-2011-5325";>CVE-2011-5325

Une vulnérabilité de traversée de répertoires a été découverte dans
l’implémentation dans Busybox de tar. tar extrayait un lien symbolique pointant
en dehors du répertoire de travail utilisé et puis suivait ce lien symbolique
lors de l’extraction d’autres fichiers. Cela permettait une attaque par
traversée de répertoires lors de l’extraction d’archives compressées non
fiables.

https://security-tracker.debian.org/tracker/CVE-2013-1813";>CVE-2013-1813

Lorsque un nœud de périphérique ou un lien symbolique dans /dev devait être
créé dans un sous-répertoire de profondeur deux ou plus
(/dev/dir1/dir2.../nœud), les répertoires intermédiaires étaient créés avec des
permissions incorrectes.

https://security-tracker.debian.org/tracker/CVE-2014-4607";>CVE-2014-4607

Un dépassement d'entier pouvait se produire lors du traitement de n’importe
quelle variante de littéral exécution dans la fonction
lzo1x_decompress_safe. Chacun de ces trois emplacements est sujet à un
dépassement d'entier lors du traitement d’octets zéro. Cela expose le code qui
copie ces littérals à une corruption de mémoire.

https://security-tracker.debian.org/tracker/CVE-2014-9645";>CVE-2014-9645

La fonction add_probe dans modutils/modprobe.c dans BusyBox permettait à des
utilisateurs locaux de contourner les restrictions voulues lors du chargement
de modules de noyau à l’aide d'un caractère / (barre oblique) dans un
nom de module, comme le montre une commande ifconfig /usbserial up ou
mount -t /snd_pcm none.

https://security-tracker.debian.org/tracker/CVE-2016-2147";>CVE-2016-2147

dépassement d'entier dans le client DHCP (udhc

[LCFC] wml://lts/security/2021/dla-257{3,4}.wml

2021-02-22 Par sujet JP Guillonneau
Bonjour,

le mardi 23 février  9:13, Grégoire Scano a écrit :

> Les fichiers sont aussi disponibles ici :
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

>une suggestion.

Merci Grégoire, intégrée. 

Dernier appel à commentaire.


Amicalement.

--
Jean-Paul



[DONE] po4a://manpages-fr/{runlevel,service}.8.po

2021-02-22 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ 99be5e039eeb9aef537da1e3ae06cb1f9f28bd65

Merci à Jean-Paul pour sa traduction,
Grégoire



[DONE] po4a://manpages-fr/sfdisk.8.po

2021-02-22 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ a8ed3f3be24bbdd669f22d0fcbb036856bd05582

Merci à Jean-Paul pour sa traduction ainsi qu'à Jean-Pierre pour sa
relecture,
Grégoire



[DONE] po4a://manpages-fr/{reiserfstune,readprofile}.8.po

2021-02-22 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ bb053cc239cfca088ef062894c3ef4426adadd36

Merci à Jean-Paul pour ses traductions,
Grégoire



[DONE] po4a://manpages-fr/{resize2fs,resizepart,rtcwake}.8.po

2021-02-22 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ 4fcbc5c5b8336bb972add78881b9170949f4da11

Merci à Jean-Paul pour ses traductions,
Grégoire



[DONE] po4a://manpages-fr/setarch.po

2021-02-22 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ f7b87d7d5988abf5ef61b1a6b843ba5d36465adf

Merci à Jean-Paul pour sa traduction ainsi qu'à Jean-Pierre pour sa
relecture,
Grégoire



[DONE] po4a://manpages-fr/(sulogin,statd}.8.po

2021-02-22 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ ccd9f2f7730c61bc64e8ed46f65a01fc42a577ba

Merci à Jean-Paul pour ses traductions ainsi qu'à Jean-Pierre pour ses
relectures,
Grégoire



[DONE] po4a://manpages-fr/{sln,sm-notify}.8.po

2021-02-22 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ 19581fa7a4dd127fae1aece948101949c094381d

Merci à Jean-Paul pour ses traductions,
Grégoire



Re: [LCFC] po4a://manpages-fr/{partx,pidof,pivot_root}.8.po

2021-02-22 Par sujet Grégoire Scano
Bonjour,

On 2/20/21 3:01 PM, JP Guillonneau wrote:
> dernière chance de commentaire.

quelques suggestions.

Bien cordialement,
Grégoire
--- partx.8.po	2021-02-11 02:40:07.0 +0800
+++ gregoire.partx.8.po	2021-02-23 09:33:11.774270531 +0800
@@ -133,7 +133,7 @@
 msgstr ""
 "À partir d'un périphérique ou d'une image, B essaie d'analyser la "
 "table de partitions et d'afficher son contenu. Elle permet aussi d’indiquer "
-"au noyau d’ajouter ou supprimer des partitions."
+"au noyau d’ajouter ou de supprimer des partitions."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -171,7 +171,7 @@
 "numbering of on-disk partitions."
 msgstr ""
 "B — l'ajout et la suppression de partitions "
-"n'intervient pas sur le disque en soit, cela consiste seulement à informer "
+"n'intervient pas sur le disque lui-même, cela consiste seulement à informer "
 "le noyau de la présence et de la numérotation des partitions présentes."
 
 #. type: SH
@@ -226,9 +226,9 @@
 "the device."
 msgstr ""
 "Supprimer les partitions indiquées ou toutes les partitions. Ce n’est pas "
-"une erreur de supprimer des partitions non existantes, aussi cette option "
+"une erreur de supprimer des partitions non existantes. Aussi cette option "
 "est utilisable avec de grands intervalles B<--nr> sans se soucier des "
-"partitions actuelles définies sur le périphérique."
+"partitions actuellement définies sur le périphérique."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -294,7 +294,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "Specifies just one partition (e.g.\\& B<--nr 3>)."
-msgstr "N’indiquer qu’une partition (par exemple B<--nr 3>)."
+msgstr "N’indique qu’une partition (par exemple B<--nr 3>)."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -307,7 +307,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "Specifies the lower limit only (e.g.\\& B<--nr 2:>)."
-msgstr "N’indiquer que la limite inférieure (par exemple B<--nr 2:>)."
+msgstr "N’indique que la limite inférieure (par exemple B<--nr 2:>)."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -320,7 +320,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "Specifies the upper limit only (e.g.\\& B<--nr :4>)."
-msgstr "N’indiquer que la limite supérieure (par exemple B<--nr :4>)."
+msgstr "N’indique que la limite supérieure (par exemple B<--nr :4>)."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -334,7 +334,7 @@
 #: opensuse-tumbleweed
 msgid "Specifies the lower and upper limits (e.g.\\& B<--nr 2:4>)."
 msgstr ""
-"Indiquer les limites inférieure et supérieure (par exemple B<--nr 2:4>)."
+"Indique les limites inférieure et supérieure (par exemple B<--nr 2:4>)."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
--- pidof.8.po	2021-02-11 00:57:33.0 +0800
+++ gregoire.pidof.8.po	2021-02-23 09:42:03.715681472 +0800
@@ -340,7 +340,7 @@
 "shown. The default separator is a space."
 msgstr ""
 "Demander à B d’utiliser I comme séparateur de sortie si plus "
-"d’un PID sont affichés. Le séparateur par défaut est une espace."
+"d’un PID est affiché. Le séparateur par défaut est une espace."
 
 #. type: Plain text
 #: debian-unstable
@@ -351,7 +351,7 @@
 "zombie processes, at the risk of failing or hanging."
 msgstr ""
 "Les processus zombies ou les processus de disque en veille (états Z et D "
-"respectivement) sont ignorés, car les essais d’accès à leurs états échouera "
+"respectivement) sont ignorés car les essais d’accès à leurs états échouera "
 "parfois. L’argument B<-z> (voir ci-dessus) demande à B d’essayer de "
-"détecter ces processus zombies ou en veille, avec le risque d’échouer ou de "
+"détecter ces processus zombies ou en veille avec le risque d’échouer ou de "
 "planter."
--- pivot_root.8.po	2021-02-10 07:08:09.0 +0800
+++ gregoire.pivot_root.8.po	2021-02-23 09:44:28.179941661 +0800
@@ -161,7 +161,7 @@
 "directory of the shell."
 msgstr ""
 "Notez que B doit être disponible dans l'ancienne racine et aussi "
-"dans la nouvelle, car B pourrait ou non avoir changé "
+"dans la nouvelle car B pourrait ou non avoir changé "
 "implicitement le répertoire racine de l'interpréteur de commandes."
 
 #. type: Plain text


Re: [RFR] wml://security/2021/dsa-48{59,60,61}.wml

2021-02-22 Par sujet Grégoire Scano
Bonjour,

On 2/21/21 6:57 PM, Jean-Pierre Giraud wrote:
> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.

rien à signaler.

Bien cordialement,
Grégoire



Re: [LCFC] wml://security/2021/dsa-4851.wml

2021-02-22 Par sujet Grégoire Scano
Bonjour,

On 2/21/21 5:55 PM, Jean-Pierre Giraud wrote:
> Le 14/02/2021 à 23:17, Jean-Pierre Giraud a écrit :
>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>> traduction. Merci d'avance pour vos relectures.
>
> Passage en LCFC. Texte inchangé de puis le RFR. Merci d'avance pour vos
> ultimes relectures.

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR] wml://lts/security/2021/dla-257{3,4}.wml

2021-02-22 Par sujet Grégoire Scano
Bonjour,

On 2/21/21 4:03 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

une suggestion.

Bien cordialement,
Grégoire
--- dla-2573.wml	2021-02-23 09:09:51.302199307 +0800
+++ gregoire.dla-2573.wml	2021-02-23 09:11:28.964270972 +0800
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Il a été découvert que zstd, un utilitaire de compression, était vulnérable
-a une situation de compétition : il expose temporairement, durant un très court
+à une situation de compétition : il expose temporairement, durant un très court
 laps de temps, une version lisible par tout le monde de son entrée même si le
 fichier originel avait des permissions restreintes.
 


Re: [RFR] wml://security/2021/dsa-4850.wml

2021-02-22 Par sujet Grégoire Scano
Bonjour,

On 2/11/21 6:52 AM, Jean-Pierre Giraud wrote:
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.

rien à signaler.

Bien cordialement,
Grégoire



Re: [LCFC] wml://lts/security/2021/dla-255{5,8}.wml

2021-02-22 Par sujet Grégoire Scano
Bonjour,

On 2/17/21 4:08 PM, JP Guillonneau wrote:
> Dernier appel à commentaire.

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR2] wml://security/2021/dsa-4857.wml

2021-02-22 Par sujet Grégoire Scano
Bonjour,

On 2/20/21 2:07 AM, Jean-Pierre Giraud wrote:
> Le 19/02/2021 à 18:56, Jean-Pierre Giraud a écrit :
>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>> traduction. Merci d'avance pour vos relectures.
> Désolé, le premier fichier n'était pas totalement traduit.

rien à signaler.

Bien cordialement,
Grégoire



Re: [LCFC] wml://security/2021/dsa-4852.wml

2021-02-22 Par sujet Grégoire Scano
Bonjour,

On 2/21/21 6:03 PM, Jean-Pierre Giraud wrote:
> Le 15/02/2021 à 18:45, Jean-Pierre Giraud a écrit :
>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos
> ultimes relectures.

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR] wml://security/2021/dsa-4853.wml

2021-02-22 Par sujet Grégoire Scano
Bonjour,

On 2/17/21 7:00 AM, Jean-Pierre Giraud wrote:
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR] wml://lts/security/2021/dla-25{51,52,59,66,67,71,72}.wml

2021-02-22 Par sujet daniel . malgorn
On 22/02/2021 14:57, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

amicales suggestions.
--- dla-2559AA.wml	2021-02-22 17:21:19.382149091 +0400
+++ dla-2559.wml	2021-02-22 17:23:37.729441398 +0400
@@ -62,10 +62,10 @@
 
 Dans la fonction add_match dans libbb/lineedit.c dans BusyBox, la
 fonctionnalité d’autocomplétion de l’interpréteur de commandes, utilisée pour
-obtenir une liste de noms de fichier d’un répertoire, ne nettoyait pas ces noms
+obtenir une liste de noms de fichiers d’un répertoire, ne nettoyait pas ces noms
 et aboutissait dans l’exécution de n’importe quelle séquence d’échappement dans
 le terminal. Cela pouvait éventuellement résulter dans une exécution de code,
-une écriture de fichier arbitraire ou d’autre attaques.
+une écriture de fichier arbitraire ou d’autres attaques.
 
 https://security-tracker.debian.org/tracker/CVE-2018-1000517";>CVE-2018-1000517
 
--- dla-2571AA.wml	2021-02-22 17:20:57.542898608 +0400
+++ dla-2571.wml	2021-02-22 17:26:25.847796784 +0400
@@ -3,7 +3,7 @@
 
 
 Plusieurs problèmes ont été découverts dans openvswitch, un commutateur
-Ethernet virtuel à base logicielle, utilisable en production et multicouche.
+Ethernet virtuel à base logicielle, utilisable en production et multicouches.
 
 
 
@@ -13,8 +13,8 @@
 contrefaits pouvaient faire que la recherche de paquets ignore les champs
 d’en-têtes réseau pour les couches 3 et 4. Les paquets réseau contrefaits étaient
 des paquets IPv4 ou IPv6 ordinaires avec des remplissages Ethernet au-dessus
-de 255 octets. Cela provoquait que les tests de validité esquivaient l’analyse
-des champs d’en-tête après la couche 2.
+de 255 octets. Cela provoquait l'esquive de l’analyse des champs d’en-tête après 
+la couche 2 par les tests de validité.
 
 https://security-tracker.debian.org/tracker/CVE-2020-27827";>CVE-2020-27827
 


[RFR] po4a://manpages-fr/tar/po/fr.po 11f

2021-02-22 Par sujet JP Guillonneau
Bonjour,

le lundi 22 février 10:05, Jean-Philippe MENGUAL a écrit :

>Tu veux bien regarder cette page ou quelqu'un doit s'en charger? Par contre il
>me semblerait bien d'en profiter pour actualiser le copyright dans l'en-tête
>en rajoutant ton nom et l'année.
>
Voici la mise à jour (très légère) de ce fichier.

Merci d’avance pour vos commentaires.

Amicalement.

--
Jean-Paul


tar.1.po.xz
Description: application/xz
--- tar.1.po.orig	2021-02-22 12:07:00.630813095 +0100
+++ tar.1.po	2021-02-22 12:38:13.874568063 +0100
@@ -6,11 +6,12 @@
 # Florentin Duneau , 2009.
 # Thomas Blein , 2010, 2011, 2013.
 # David Prévot , 2014.
+# Jean-Paul Guillonneau , 2021.
 msgid ""
 msgstr ""
 "Project-Id-Version: tar manpages\n"
 "POT-Creation-Date: 2021-02-19 15:55+0100\n"
-"PO-Revision-Date: 2020-03-18 18:22+0100\n"
+"PO-Revision-Date: 2021-02-22 12:38+0100\n"
 "Last-Translator: Jean-Paul Guillonneau \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -29,10 +30,10 @@
 
 #. type: TH
 #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "July 2020"
 msgid "July 13, 2020"
-msgstr "Juillet 2020"
+msgstr "13 juillet 2020"
 
 #. type: TH
 #: archlinux debian-buster debian-unstable fedora-rawhide opensuse-tumbleweed
@@ -301,7 +302,7 @@
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "B\n"
 msgid "tar cfv etc.tar /etc\n"
 msgstr "tar cfv etc.tar /etc\n"
@@ -347,10 +348,10 @@
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "B\n"
 msgid "tar -cvf etc.tar /etc\n"
-msgstr "tar cfv etc.tar /etc\n"
+msgstr "tar -cvf etc.tar /etc\n"
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed
@@ -359,10 +360,10 @@
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "B\n"
 msgid "tar -c -v -f etc.tar /etc\n"
-msgstr "tar cfv etc.tar /etc\n"
+msgstr "tar -c -v -f etc.tar /etc\n"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide opensuse-tumbleweed
@@ -390,7 +391,7 @@
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "B\n"
 msgid "tar --create --file etc.tar --verbose /etc\n"
 msgstr "tar --create --file etc.tar --verbose /etc\n"
@@ -402,7 +403,7 @@
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "B\n"
 msgid "tar --cre --file=etc.tar --verb /etc\n"
 msgstr "tar --cre --file=etc.tar --verb /etc\n"
@@ -2328,7 +2329,6 @@
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed
-#, fuzzy
 #| msgid ""
 #| "Control pax keywords when creating B archives (B<-H pax>).  This "
 #| "option is equivalent to the B<-o> option of the B(1)B"
@@ -2953,7 +2953,6 @@
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed
-#, fuzzy
 #| msgid ""
 #| "Only store files newer than DATE.  If I starts with B or B<.> it "
 #| "is taken to be a file name; the ctime of that file is used as the date."
@@ -2962,7 +2961,7 @@
 "taken to be a file name; the mtime of that file is used as the date."
 msgstr ""
 "Stocker uniquement les fichiers plus récents que I. Si I débute "
-"par B or B<.> il est considéré comme un nom de fichier. Le I de ce "
+"par B or B<.> il est considéré comme un nom de fichier. Le I de ce "
 "fichier est utilisé comme date."
 
 #. type: TP
@@ -4105,10 +4104,9 @@
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed
-#, fuzzy
 #| msgid "Copyright \\(co 2013 Free Software Foundation, Inc."
 msgid "Copyright \\(co 2013-2019 Free Software Foundation, Inc."
-msgstr "Copyright \\(co 2013 Free Software Foundation, Inc."
+msgstr "Copyright \\(co 2013-2019 Free Software Foundation, Inc."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide opensuse-tumbleweed
@@ -4301,10 +4299,10 @@
 
 #. type: TH
 #: mageia-cauldron
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "tar 1.32"
 msgid "tar 1.33"
-msgstr "tar 1.32"
+msgstr "tar 1.33"
 
 #. type: TH
 #: mageia-cauldron
@@ -5706,7 +5704,6 @@
 
 #. type: Plain text
 #: mageia-cauldron
-#, fuzzy
 #| msgid ""
 #| "Copyright \\(co 2019 Free Software Foundation, Inc.  License GPLv3+: GNU "
 #| "GPL version 3 or later Ehttps://gnu.org/licenses/gpl.htmlE."
@@ -5714,7 +5711,7 @@
 "Copyright \\(co 2021 Free Software Foundation, Inc.  License GPLv3+: GNU GPL "
 "version 3 or later Ehttps://gnu.org/licenses/gpl.htmlE."
 msgstr ""
-"Copyright \\(co 2019 Free Software Foundation, Inc. Licence GPLv3+\\ : GNU "
+"Copyright \\(co 2021 Free Software Foundation, Inc. Licence GPLv3+\\ : GNU "
 "GPL version 3 ou ultérieure Ehttps://gnu.org/licenses/gpl.htmlE"
 
 #. type: Plain text


[RFR] wml://lts/security/2021/dla-25{51,52,59,66,67,71,72}.wml

2021-02-22 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="67bf8c09e902baf452131a8e038bd19d7d2b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Un problème a été découvert dans wpa, un ensemble d’outils pour prendre
en charge WPA et WPA2 (IEEE 802.11i). Une absence de validation des données
peut aboutir à un écrasement de tampon, pouvant conduire à un déni de service
du processus wpa_supplicant ou, éventuellement, à l’exécution de code
arbitraire.

Sur demande, avec ce téléversement, la prise en charge de
WPA-EAP-SUITE-B(-192) a été intégrée.


Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 2:2.4-1+deb9u8.

Nous vous recommandons de mettre à jour vos paquets wpa.

Pour disposer d'un état détaillé sur la sécurité de wpa, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/wpa";>\
https://security-tracker.debian.org/tracker/wpa.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2572.data"
# $Id: $
#use wml::debian::translation-check translation="a8e04bbcb89a312a789fc2c81d84933c7c0ec37e" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs problèmes ont été découverts dans openvswitch, un commutateur
Ethernet virtuel à base logicielle, utilisable en production et multicouche.



https://security-tracker.debian.org/tracker/CVE-2020-35498";>CVE-2020-35498

Des attaques par déni de service, dans lesquelles des paquets réseau
contrefaits pouvaient faire que la recherche de paquets ignore les champs
d’en-têtes réseau pour les couches 3 et 4. Les paquets réseau contrefaits étaient
des paquets IPv4 ou IPv6 ordinaires avec des remplissages Ethernet au-dessus
de 255 octets. Cela provoquait que les tests de validité esquivaient l’analyse
des champs d’en-tête après la couche 2.

https://security-tracker.debian.org/tracker/CVE-2020-27827";>CVE-2020-27827

Attaques par déni de service en utilisant des paquets LLDP contrefaits.

https://security-tracker.debian.org/tracker/CVE-2018-17206";>CVE-2018-17206

Problème de lecture excessive de tampon lors du décodage d’action BUNDLE.

https://security-tracker.debian.org/tracker/CVE-2018-17204";>CVE-2018-17204

Échec d’assertion dû à une absence de validation d’information (groupe,
type et commande) dans le décodeur OF1.5.

https://security-tracker.debian.org/tracker/CVE-2017-9214";>CVE-2017-9214

Lecture excessive de tampon provoquée par un dépassement d'entier non signé par
le bas.

https://security-tracker.debian.org/tracker/CVE-2015-8011";>CVE-2015-8011

Un dépassement de tampon dans la fonction lldp_decode dans
daemon/protocols/lldp.c dans lldpd avant la version 0.8.0 permet à des
attaquants distants de provoquer un déni de service (plantage du démon) et
éventuellement d’exécuter du code arbitraire à l’aide de vecteurs impliquant
une vaste gestion d’adresses et de limites TLV.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 2.6.10-0+deb9u1. Cette version est une nouvelle version de l’amont.

Nous vous recommandons de mettre à jour vos paquets openvswitch.

Pour disposer d'un état détaillé sur la sécurité de openvswitch, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/openvswitch";>\
https://security-tracker.debian.org/tracker/openvswitch.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.




# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2571.data"
# $Id: $
#use wml::debian::translation-check translation="96cfe8a78677ff41aaaf35cefbe4e9bdf06f1ea5" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes ont été découverts dans unrar-free, un extracteur de
fichiers .rar.



https://security-tracker.debian.org/tracker/CVE-2017-14120";>CVE-2017-14120

Ce CVE est relatif à une vulnérabilité de traversée de répertoires pour les
archives RAR version 2.

https://security-tracker.debian.org/tracker/CVE-2017-14121";>CVE-2017-14121

Ce CVE est relatif à un défaut de déréférencement de pointeur NULL déclenché
pan une archive RAR contrefaite pour l'occasion.

https://security-tracker.debian.org/tracker/CVE-2017-1412

[ITT] po-debconf://put-dns 2u

2021-02-22 Par sujet Jean-Pierre Giraud
Bonjour,
Le fichier debconf de put-dns 0.0.2-3 n'est pas encore traduit. Je vais
m'en occuper.
Amicalement,
jipege



signature.asc
Description: OpenPGP digital signature


L'amélioration de l'impact de votre patrimoine bâti

2021-02-22 Par sujet Akila Ingénierie
Votre partenaire pour la gestion de votre patrimoine bâti



 




Newsletter Février 2021


Version Web




 


Patrimoines existants : enjeux majeurs du défi environnemental


La maintenance et la rénovation du patrimoine existant est un enjeu majeur pour 
les défis écologiques actuels. En effet, pour agir sur le parc bâti, le 
gouvernement propose une feuille de route en 4 axes : 
- Faire de la rénovation énergétique des bâtiments une priorité nationale 
- Massifier la rénovation des logements et lutter contre la précarité 
énergétique 
- Accélérer la rénovation et les économies d'énergie des bâtiments tertiaires 
- Renforcer les compétences et l'innovation


 




 


Un diagnostic structure nécessaire !


Afin de garantir la faisabilité d'amélioration de votre patrimoine bâti, il est 
nécessaire de réaliser un diagnostic précis pour connaitre la composition des 
enveloppes et les capacités portantes des structures mises en charge par les 
modifications : toitures-terrasses, façades, dalles, fondations ...
Akila Ingénierie vous propose une étude de faisabilité complète pour améliorer 
l'impact écologique de votre patrimoine et offrir à vos occupants un meilleur 
confort et une intégration écologique optimale.

Nos prestations sont : 
- Reconnaissance de structure par sondage et moyens non destructifs (Ferroscan, 
Radar de structure)
- Calcul de capacité portante
- Reconnaissance des parois déperditives pour déterminer le niveau d'isolation
- Dimensionnement de renforcement et suivi des travaux
- Etude de faisabilité
- Diagnostic structurel et des matériaux


DECOUVRIR


 


Quelques références




Diagnostic structurel en vue de végétaliser les toitures terrasses de 9 
bâtiments sur Paris




Reconnaissance structurelle d'une dalle pour aménager des potagers urbains dans 
l'Oise




Audit de bâtiments tertiaires pour l'étude de la faisabilité d'une isolation 
lourde extérieure


 


Akila Ingénierie, c'est toujours 


Structure : Calcul de la capacité portante avec le Ferroscan, détection des 
armatures, détermination de l’état des matériaux.

Pathologie : inspections, diagnostics, expertises, recherche de désordres, 
instrumentation, surveillance

Clos & Couvert : Examen des façades, isolations et menuiseries.
Maîtrise d’œuvre en réhabilitation/restructuration : Étude de diagnostic, 
d’esquisses et d’avant-projet.
Sécurité incendie : Accompagnement et conseils pour la mise en sécurité des 
bâtiments.


 


Akila Ingénierie recrute !


Pour porter notre croissance en Ile de France et en Région, nous recherchons 
divers profils : 
- Ingénieur(e)s Structures Débutant(e)s et Confirmé(e)s
- Responsables Appel d'Offres
- Opérateur Diagnostic Amiante et Plomb

- Directeur/Directrice d'activité Diagnostic Amiante
- Directeur d'Agence en région



 


DECOUVRIR


 


Siège - Paris Nord
 35 avenue de Lattre de Tassigny 
93800 Epinay sur Seine 
Tél : 01 34 16 79 20

Contacter l'agence

Agence Grand Est
17 rue de Rosheim 
67000 Strasbourg 
Tél : 03 88 01 25 26

Contacter l'agence


Agence Paris Sud 
70 av Général de Gaulle 
94022 Créteil Cedex 
Tél : 01 41 93 53 15

Contacter l'agence

Agence Occitanie 
3 rue des Charrons 
31700 Blagnac 
Tél : 05 62 83 32 98

Contacter l'agence



 






AKILA Ingénierie
35 avenue de Lattre de Tassigny 
 93800 Epinay sur Seine
Tél : 01 34 16 79 20


 


Se désinscrire

{informations_legales}

D�sinscription / Unsubscribe : 
https://lnk.smart-way-d4.tech/BNWsZ65Y234FW9HkJCwGJaznfrA10010109810509711004510804904811004510211410111009910406410810511511611504610010109810509711004614103u923w2500239/unsubscribe.html

[MAJ] po4a://manpages-fr/tar/po/fr.po 11f

2021-02-22 Par sujet Jean-Philippe MENGUAL

Salut Jean-Paul,


Tu veux bien regarder cette page ou quelqu'un doit s'en charger? Par 
contre il me semblerait bien d'en profiter pour actualiser le copyright 
dans l'en-tête en rajoutant ton nom et l'année.




Cordialement,

--
Jean-Philippe MENGUAL




[DONE] po4a://manpages-fr/find/po/fr.po 81f 28u

2021-02-22 Par sujet Jean-Philippe MENGUAL





Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 11/02/2021 à 23:17, Jean-Philippe MENGUAL a écrit :




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 08/02/2021 à 00:29, Jean-Pierre Giraud a écrit :

Bonjour,

Le 31/01/2021 à 09:13, Jean-Philippe MENGUAL a écrit :



Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 18/01/2021 à 18:05, JP Guillonneau a écrit :

Bonjour,

relecture du diff, suggestions.


Amicalement.

Jean-Paul


Merci beaucoup. Voici le résultat, que je fais un peu circuler vu le
volume.

Amicalement,

Des suggestions, dont des préférences personnelles.
Amicalement,
jipege


Merci beaucoup, voici le résultat.

Amicalement,







[DONE] po4a://manpages-fr/chattr/po/fr.po 4f 1u

2021-02-22 Par sujet Jean-Philippe MENGUAL





Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 11/02/2021 à 23:18, Jean-Philippe MENGUAL a écrit :




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 31/01/2021 à 09:34, Jean-Philippe MENGUAL a écrit :

Bonjour,

Voici une mise à jour de page de man (on est sur la section 1 ici).

Merci pour vos relectures.

Amicalement,







Re: [RFR] wml://security/2021/dsa-485{4,5,6}.wml

2021-02-22 Par sujet daniel . malgorn
On 21/02/2021 22:14, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 20/02/2021 à 06:13, JP Guillonneau a écrit :
>> Bonjour,
>>
>> suggestions.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
>>
> Suggestions suivies. De nouvelles relectures ?
> Amicalement,
> jipege
> 
Bonjour,

AMHA.2 amicales suggestions.
--- dsa-4855AA.wml	2021-02-22 12:05:48.566960099 +0400
+++ dsa-4855.wml	2021-02-22 12:07:23.884897987 +0400
@@ -5,7 +5,7 @@
 outils SSL (Secure Socket Layer). Un bogue de débordement dans la procédure
 x64_64 d’exponentiation rapide de Montgomery (« Montgomery squaring »), un
 dépassement d'entier dans CipherUpdate et un défaut de déréférencement de
-pointeur NULL de X509_issuer_and_serial_hash() ont été découverts qui
+pointeur NULL de X509_issuer_and_serial_hash() . Ils
 pourraient avoir pour conséquence un déni de service.
 
 Pour plus de détails, consultez les avertissements amont :"
--- dsa-4856AA.wml	2021-02-22 12:06:10.838474975 +0400
+++ dsa-4856.wml	2021-02-22 12:09:41.441972161 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité
 
 Plusieurs problèmes de sécurité ont été découverts dans PHP, un langage
-de script généraliste à source libre couramment utilisé, pourrait avoir pour
-conséquences un déni de service, divulgation d'informations, une
+de script généraliste à source libre couramment utilisé.Ils pourraient avoir pour
+conséquences un déni de service,une  divulgation d'informations, une
 contrefaçon de cookie ou un chiffrement incorrect.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés


Re: [RFR] wml://security/2021/dsa-4858.wml

2021-02-22 Par sujet daniel . malgorn
On 22/02/2021 02:11, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour JP,

1 détail.

amicalement.
--- dsa-4858AA.wml	2021-02-22 11:57:21.099364193 +0400
+++ dsa-4858.wml	2021-02-22 11:59:07.644401248 +0400
@@ -37,7 +37,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-21154";>CVE-2021-21154
 
 Abdulrahman Alqabandi a découvert un problème de dépassement de tampon dans
-implémentation de Tab Strip.
+l'implémentation de Tab Strip.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21155";>CVE-2021-21155