[RFR2] wml://security/2021/dsa-485{4,5,6}.wml
Bonjour, Le 22/02/2021 à 09:12, daniel.malg...@laposte.net a écrit : > On 21/02/2021 22:14, Jean-Pierre Giraud wrote: >> Bonjour, >> >> Le 20/02/2021 à 06:13, JP Guillonneau a écrit : >>> Bonjour, >>> suggestions. >>> Amicalement. >>> -- >>> Jean-Paul > Bonjour, > AMHA.2 amicales suggestions. C'est repris. De nouvelles relectures ? Amicalement, jipoege #use wml::debian::translation-check translation="3db6cc25244cc7b89a4f96961d7636ae98e489e1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans PHP, un langage de script généraliste à source libre couramment utilisé. Ils pourraient avoir pour conséquences un déni de service, la divulgation d'informations, une contrefaçon de cookie ou un chiffrement incorrect. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 7.3.27-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets php7.3. Pour disposer d'un état détaillé sur la sécurité de php7.3, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/php7.3";>\ https://security-tracker.debian.org/tracker/php7.3. # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4856.data" # $Id: $ #use wml::debian::translation-check translation="0b9c89566ef13daffbc9185681dac5de2ae0d592" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à outils SSL (Secure Socket Layer). Un bogue de débordement dans la procédure x64_64 d’exponentiation rapide de Montgomery (« Montgomery squaring »), un dépassement d'entier dans CipherUpdate et un défaut de déréférencement de pointeur NULL de X509_issuer_and_serial_hash() pourraient avoir pour conséquence un déni de service. Pour plus de détails, consultez les avertissements amont :" https://www.openssl.org/news/secadv/20191206.txt";>\ https://www.openssl.org/news/secadv/20191206.txt et https://www.openssl.org/news/secadv/20210216.txt";>\ https://www.openssl.org/news/secadv/20210216.txt. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1.1.1d-0+deb10u5. Nous vous recommandons de mettre à jour vos paquets openssl. Pour disposer d'un état détaillé sur la sécurité de openssl, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/openssl";>\ https://security-tracker.debian.org/tracker/openssl. # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4855.data" # $Id: $ signature.asc Description: OpenPGP digital signature
[RFR2] wml://lts/security/2021/dla-25{51,52,59,66,67,71,72}.wml
Bonjour, le lundi 22 février 17:30, daniel.malg...@laposte.net a écrit : >amicales suggestions. Merci Daniel, intégrées sauf s/multicouches/multicouche/ https://fr.wiktionary.org/wiki/multi- D’autres commentaires ? Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="a8e04bbcb89a312a789fc2c81d84933c7c0ec37e" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes ont été découverts dans openvswitch, un commutateur Ethernet virtuel à base logicielle, utilisable en production et multicouche. https://security-tracker.debian.org/tracker/CVE-2020-35498";>CVE-2020-35498 Des attaques par déni de service, dans lesquelles des paquets réseau contrefaits pouvaient faire que la recherche de paquets ignore les champs d’en-têtes réseau pour les couches 3 et 4. Les paquets réseau contrefaits étaient des paquets IPv4 ou IPv6 ordinaires avec des remplissages Ethernet au-dessus de 255 octets. Cela provoquait l'esquive de l’analyse des champs d’en-tête après la couche 2 par les tests de validité. https://security-tracker.debian.org/tracker/CVE-2020-27827";>CVE-2020-27827 Attaques par déni de service en utilisant des paquets LLDP contrefaits. https://security-tracker.debian.org/tracker/CVE-2018-17206";>CVE-2018-17206 Problème de lecture excessive de tampon lors du décodage d’action BUNDLE. https://security-tracker.debian.org/tracker/CVE-2018-17204";>CVE-2018-17204 Échec d’assertion dû à une absence de validation d’information (groupe, type et commande) dans le décodeur OF1.5. https://security-tracker.debian.org/tracker/CVE-2017-9214";>CVE-2017-9214 Lecture excessive de tampon provoquée par un dépassement d'entier non signé par le bas. https://security-tracker.debian.org/tracker/CVE-2015-8011";>CVE-2015-8011 Un dépassement de tampon dans la fonction lldp_decode dans daemon/protocols/lldp.c dans lldpd avant la version 0.8.0 permet à des attaquants distants de provoquer un déni de service (plantage du démon) et éventuellement d’exécuter du code arbitraire à l’aide de vecteurs impliquant une vaste gestion d’adresses et de limites TLV. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 2.6.10-0+deb9u1. Cette version est une nouvelle version de l’amont. Nous vous recommandons de mettre à jour vos paquets openvswitch. Pour disposer d'un état détaillé sur la sécurité de openvswitch, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/openvswitch";>\ https://security-tracker.debian.org/tracker/openvswitch. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2571.data" # $Id: $ #use wml::debian::translation-check translation="4ac8e507e1e9c92535a9ab99c8440d1a1d7a4e4d" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Busybox, un programme d’utilitaires pour les petits systèmes embarqués, était affecté par plusieurs vulnérabilités de sécurité. Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants. https://security-tracker.debian.org/tracker/CVE-2011-5325";>CVE-2011-5325 Une vulnérabilité de traversée de répertoires a été découverte dans l’implémentation dans Busybox de tar. tar extrayait un lien symbolique pointant en dehors du répertoire de travail utilisé et puis suivait ce lien symbolique lors de l’extraction d’autres fichiers. Cela permettait une attaque par traversée de répertoires lors de l’extraction d’archives compressées non fiables. https://security-tracker.debian.org/tracker/CVE-2013-1813";>CVE-2013-1813 Lorsque un nœud de périphérique ou un lien symbolique dans /dev devait être créé dans un sous-répertoire de profondeur deux ou plus (/dev/dir1/dir2.../nœud), les répertoires intermédiaires étaient créés avec des permissions incorrectes. https://security-tracker.debian.org/tracker/CVE-2014-4607";>CVE-2014-4607 Un dépassement d'entier pouvait se produire lors du traitement de n’importe quelle variante de littéral exécution dans la fonction lzo1x_decompress_safe. Chacun de ces trois emplacements est sujet à un dépassement d'entier lors du traitement d’octets zéro. Cela expose le code qui copie ces littérals à une corruption de mémoire. https://security-tracker.debian.org/tracker/CVE-2014-9645";>CVE-2014-9645 La fonction add_probe dans modutils/modprobe.c dans BusyBox permettait à des utilisateurs locaux de contourner les restrictions voulues lors du chargement de modules de noyau à l’aide d'un caractère / (barre oblique) dans un nom de module, comme le montre une commande ifconfig /usbserial up ou mount -t /snd_pcm none. https://security-tracker.debian.org/tracker/CVE-2016-2147";>CVE-2016-2147 dépassement d'entier dans le client DHCP (udhc
[LCFC] wml://lts/security/2021/dla-257{3,4}.wml
Bonjour, le mardi 23 février 9:13, Grégoire Scano a écrit : > Les fichiers sont aussi disponibles ici : >> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml >> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml >une suggestion. Merci Grégoire, intégrée. Dernier appel à commentaire. Amicalement. -- Jean-Paul
[DONE] po4a://manpages-fr/{runlevel,service}.8.po
Bonjour, c'est terminé @ 99be5e039eeb9aef537da1e3ae06cb1f9f28bd65 Merci à Jean-Paul pour sa traduction, Grégoire
[DONE] po4a://manpages-fr/sfdisk.8.po
Bonjour, c'est terminé @ a8ed3f3be24bbdd669f22d0fcbb036856bd05582 Merci à Jean-Paul pour sa traduction ainsi qu'à Jean-Pierre pour sa relecture, Grégoire
[DONE] po4a://manpages-fr/{reiserfstune,readprofile}.8.po
Bonjour, c'est terminé @ bb053cc239cfca088ef062894c3ef4426adadd36 Merci à Jean-Paul pour ses traductions, Grégoire
[DONE] po4a://manpages-fr/{resize2fs,resizepart,rtcwake}.8.po
Bonjour, c'est terminé @ 4fcbc5c5b8336bb972add78881b9170949f4da11 Merci à Jean-Paul pour ses traductions, Grégoire
[DONE] po4a://manpages-fr/setarch.po
Bonjour, c'est terminé @ f7b87d7d5988abf5ef61b1a6b843ba5d36465adf Merci à Jean-Paul pour sa traduction ainsi qu'à Jean-Pierre pour sa relecture, Grégoire
[DONE] po4a://manpages-fr/(sulogin,statd}.8.po
Bonjour, c'est terminé @ ccd9f2f7730c61bc64e8ed46f65a01fc42a577ba Merci à Jean-Paul pour ses traductions ainsi qu'à Jean-Pierre pour ses relectures, Grégoire
[DONE] po4a://manpages-fr/{sln,sm-notify}.8.po
Bonjour, c'est terminé @ 19581fa7a4dd127fae1aece948101949c094381d Merci à Jean-Paul pour ses traductions, Grégoire
Re: [LCFC] po4a://manpages-fr/{partx,pidof,pivot_root}.8.po
Bonjour, On 2/20/21 3:01 PM, JP Guillonneau wrote: > dernière chance de commentaire. quelques suggestions. Bien cordialement, Grégoire --- partx.8.po 2021-02-11 02:40:07.0 +0800 +++ gregoire.partx.8.po 2021-02-23 09:33:11.774270531 +0800 @@ -133,7 +133,7 @@ msgstr "" "À partir d'un périphérique ou d'une image, B essaie d'analyser la " "table de partitions et d'afficher son contenu. Elle permet aussi d’indiquer " -"au noyau d’ajouter ou supprimer des partitions." +"au noyau d’ajouter ou de supprimer des partitions." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -171,7 +171,7 @@ "numbering of on-disk partitions." msgstr "" "B — l'ajout et la suppression de partitions " -"n'intervient pas sur le disque en soit, cela consiste seulement à informer " +"n'intervient pas sur le disque lui-même, cela consiste seulement à informer " "le noyau de la présence et de la numérotation des partitions présentes." #. type: SH @@ -226,9 +226,9 @@ "the device." msgstr "" "Supprimer les partitions indiquées ou toutes les partitions. Ce n’est pas " -"une erreur de supprimer des partitions non existantes, aussi cette option " +"une erreur de supprimer des partitions non existantes. Aussi cette option " "est utilisable avec de grands intervalles B<--nr> sans se soucier des " -"partitions actuelles définies sur le périphérique." +"partitions actuellement définies sur le périphérique." #. type: TP #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -294,7 +294,7 @@ #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron #: opensuse-tumbleweed msgid "Specifies just one partition (e.g.\\& B<--nr 3>)." -msgstr "N’indiquer qu’une partition (par exemple B<--nr 3>)." +msgstr "N’indique qu’une partition (par exemple B<--nr 3>)." #. type: TP #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -307,7 +307,7 @@ #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron #: opensuse-tumbleweed msgid "Specifies the lower limit only (e.g.\\& B<--nr 2:>)." -msgstr "N’indiquer que la limite inférieure (par exemple B<--nr 2:>)." +msgstr "N’indique que la limite inférieure (par exemple B<--nr 2:>)." #. type: TP #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -320,7 +320,7 @@ #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron #: opensuse-tumbleweed msgid "Specifies the upper limit only (e.g.\\& B<--nr :4>)." -msgstr "N’indiquer que la limite supérieure (par exemple B<--nr :4>)." +msgstr "N’indique que la limite supérieure (par exemple B<--nr :4>)." #. type: TP #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -334,7 +334,7 @@ #: opensuse-tumbleweed msgid "Specifies the lower and upper limits (e.g.\\& B<--nr 2:4>)." msgstr "" -"Indiquer les limites inférieure et supérieure (par exemple B<--nr 2:4>)." +"Indique les limites inférieure et supérieure (par exemple B<--nr 2:4>)." #. type: TP #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron --- pidof.8.po 2021-02-11 00:57:33.0 +0800 +++ gregoire.pidof.8.po 2021-02-23 09:42:03.715681472 +0800 @@ -340,7 +340,7 @@ "shown. The default separator is a space." msgstr "" "Demander à B d’utiliser I comme séparateur de sortie si plus " -"d’un PID sont affichés. Le séparateur par défaut est une espace." +"d’un PID est affiché. Le séparateur par défaut est une espace." #. type: Plain text #: debian-unstable @@ -351,7 +351,7 @@ "zombie processes, at the risk of failing or hanging." msgstr "" "Les processus zombies ou les processus de disque en veille (états Z et D " -"respectivement) sont ignorés, car les essais d’accès à leurs états échouera " +"respectivement) sont ignorés car les essais d’accès à leurs états échouera " "parfois. L’argument B<-z> (voir ci-dessus) demande à B d’essayer de " -"détecter ces processus zombies ou en veille, avec le risque d’échouer ou de " +"détecter ces processus zombies ou en veille avec le risque d’échouer ou de " "planter." --- pivot_root.8.po 2021-02-10 07:08:09.0 +0800 +++ gregoire.pivot_root.8.po 2021-02-23 09:44:28.179941661 +0800 @@ -161,7 +161,7 @@ "directory of the shell." msgstr "" "Notez que B doit être disponible dans l'ancienne racine et aussi " -"dans la nouvelle, car B pourrait ou non avoir changé " +"dans la nouvelle car B pourrait ou non avoir changé " "implicitement le répertoire racine de l'interpréteur de commandes." #. type: Plain text
Re: [RFR] wml://security/2021/dsa-48{59,60,61}.wml
Bonjour, On 2/21/21 6:57 PM, Jean-Pierre Giraud wrote: > trois nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction. Merci d'avance pour vos relectures. rien à signaler. Bien cordialement, Grégoire
Re: [LCFC] wml://security/2021/dsa-4851.wml
Bonjour, On 2/21/21 5:55 PM, Jean-Pierre Giraud wrote: > Le 14/02/2021 à 23:17, Jean-Pierre Giraud a écrit : >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >> traduction. Merci d'avance pour vos relectures. > > Passage en LCFC. Texte inchangé de puis le RFR. Merci d'avance pour vos > ultimes relectures. rien à signaler. Bien cordialement, Grégoire
Re: [RFR] wml://lts/security/2021/dla-257{3,4}.wml
Bonjour, On 2/21/21 4:03 PM, JP Guillonneau wrote: > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml une suggestion. Bien cordialement, Grégoire --- dla-2573.wml 2021-02-23 09:09:51.302199307 +0800 +++ gregoire.dla-2573.wml 2021-02-23 09:11:28.964270972 +0800 @@ -2,7 +2,7 @@ Mise à jour de sécurité pour LTS Il a été découvert que zstd, un utilitaire de compression, était vulnérable -a une situation de compétition : il expose temporairement, durant un très court +à une situation de compétition : il expose temporairement, durant un très court laps de temps, une version lisible par tout le monde de son entrée même si le fichier originel avait des permissions restreintes.
Re: [RFR] wml://security/2021/dsa-4850.wml
Bonjour, On 2/11/21 6:52 AM, Jean-Pierre Giraud wrote: > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. rien à signaler. Bien cordialement, Grégoire
Re: [LCFC] wml://lts/security/2021/dla-255{5,8}.wml
Bonjour, On 2/17/21 4:08 PM, JP Guillonneau wrote: > Dernier appel à commentaire. rien à signaler. Bien cordialement, Grégoire
Re: [RFR2] wml://security/2021/dsa-4857.wml
Bonjour, On 2/20/21 2:07 AM, Jean-Pierre Giraud wrote: > Le 19/02/2021 à 18:56, Jean-Pierre Giraud a écrit : >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >> traduction. Merci d'avance pour vos relectures. > Désolé, le premier fichier n'était pas totalement traduit. rien à signaler. Bien cordialement, Grégoire
Re: [LCFC] wml://security/2021/dsa-4852.wml
Bonjour, On 2/21/21 6:03 PM, Jean-Pierre Giraud wrote: > Le 15/02/2021 à 18:45, Jean-Pierre Giraud a écrit : >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une > Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos > ultimes relectures. rien à signaler. Bien cordialement, Grégoire
Re: [RFR] wml://security/2021/dsa-4853.wml
Bonjour, On 2/17/21 7:00 AM, Jean-Pierre Giraud wrote: > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. rien à signaler. Bien cordialement, Grégoire
Re: [RFR] wml://lts/security/2021/dla-25{51,52,59,66,67,71,72}.wml
On 22/02/2021 14:57, JP Guillonneau wrote: > Bonjour, > > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml > > Merci d’avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul > Bonjour JP, amicales suggestions. --- dla-2559AA.wml 2021-02-22 17:21:19.382149091 +0400 +++ dla-2559.wml 2021-02-22 17:23:37.729441398 +0400 @@ -62,10 +62,10 @@ Dans la fonction add_match dans libbb/lineedit.c dans BusyBox, la fonctionnalité d’autocomplétion de l’interpréteur de commandes, utilisée pour -obtenir une liste de noms de fichier d’un répertoire, ne nettoyait pas ces noms +obtenir une liste de noms de fichiers d’un répertoire, ne nettoyait pas ces noms et aboutissait dans l’exécution de n’importe quelle séquence d’échappement dans le terminal. Cela pouvait éventuellement résulter dans une exécution de code, -une écriture de fichier arbitraire ou d’autre attaques. +une écriture de fichier arbitraire ou d’autres attaques. https://security-tracker.debian.org/tracker/CVE-2018-1000517";>CVE-2018-1000517 --- dla-2571AA.wml 2021-02-22 17:20:57.542898608 +0400 +++ dla-2571.wml 2021-02-22 17:26:25.847796784 +0400 @@ -3,7 +3,7 @@ Plusieurs problèmes ont été découverts dans openvswitch, un commutateur -Ethernet virtuel à base logicielle, utilisable en production et multicouche. +Ethernet virtuel à base logicielle, utilisable en production et multicouches. @@ -13,8 +13,8 @@ contrefaits pouvaient faire que la recherche de paquets ignore les champs d’en-têtes réseau pour les couches 3 et 4. Les paquets réseau contrefaits étaient des paquets IPv4 ou IPv6 ordinaires avec des remplissages Ethernet au-dessus -de 255 octets. Cela provoquait que les tests de validité esquivaient l’analyse -des champs d’en-tête après la couche 2. +de 255 octets. Cela provoquait l'esquive de l’analyse des champs d’en-tête après +la couche 2 par les tests de validité. https://security-tracker.debian.org/tracker/CVE-2020-27827";>CVE-2020-27827
[RFR] po4a://manpages-fr/tar/po/fr.po 11f
Bonjour, le lundi 22 février 10:05, Jean-Philippe MENGUAL a écrit : >Tu veux bien regarder cette page ou quelqu'un doit s'en charger? Par contre il >me semblerait bien d'en profiter pour actualiser le copyright dans l'en-tête >en rajoutant ton nom et l'année. > Voici la mise à jour (très légère) de ce fichier. Merci d’avance pour vos commentaires. Amicalement. -- Jean-Paul tar.1.po.xz Description: application/xz --- tar.1.po.orig 2021-02-22 12:07:00.630813095 +0100 +++ tar.1.po 2021-02-22 12:38:13.874568063 +0100 @@ -6,11 +6,12 @@ # Florentin Duneau , 2009. # Thomas Blein , 2010, 2011, 2013. # David Prévot , 2014. +# Jean-Paul Guillonneau , 2021. msgid "" msgstr "" "Project-Id-Version: tar manpages\n" "POT-Creation-Date: 2021-02-19 15:55+0100\n" -"PO-Revision-Date: 2020-03-18 18:22+0100\n" +"PO-Revision-Date: 2021-02-22 12:38+0100\n" "Last-Translator: Jean-Paul Guillonneau \n" "Language-Team: French \n" "Language: fr\n" @@ -29,10 +30,10 @@ #. type: TH #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed -#, fuzzy, no-wrap +#, no-wrap #| msgid "July 2020" msgid "July 13, 2020" -msgstr "Juillet 2020" +msgstr "13 juillet 2020" #. type: TH #: archlinux debian-buster debian-unstable fedora-rawhide opensuse-tumbleweed @@ -301,7 +302,7 @@ #. type: Plain text #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed -#, fuzzy, no-wrap +#, no-wrap #| msgid "B\n" msgid "tar cfv etc.tar /etc\n" msgstr "tar cfv etc.tar /etc\n" @@ -347,10 +348,10 @@ #. type: Plain text #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed -#, fuzzy, no-wrap +#, no-wrap #| msgid "B\n" msgid "tar -cvf etc.tar /etc\n" -msgstr "tar cfv etc.tar /etc\n" +msgstr "tar -cvf etc.tar /etc\n" #. type: Plain text #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed @@ -359,10 +360,10 @@ #. type: Plain text #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed -#, fuzzy, no-wrap +#, no-wrap #| msgid "B\n" msgid "tar -c -v -f etc.tar /etc\n" -msgstr "tar cfv etc.tar /etc\n" +msgstr "tar -c -v -f etc.tar /etc\n" #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide opensuse-tumbleweed @@ -390,7 +391,7 @@ #. type: Plain text #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed -#, fuzzy, no-wrap +#, no-wrap #| msgid "B\n" msgid "tar --create --file etc.tar --verbose /etc\n" msgstr "tar --create --file etc.tar --verbose /etc\n" @@ -402,7 +403,7 @@ #. type: Plain text #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed -#, fuzzy, no-wrap +#, no-wrap #| msgid "B\n" msgid "tar --cre --file=etc.tar --verb /etc\n" msgstr "tar --cre --file=etc.tar --verb /etc\n" @@ -2328,7 +2329,6 @@ #. type: Plain text #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed -#, fuzzy #| msgid "" #| "Control pax keywords when creating B archives (B<-H pax>). This " #| "option is equivalent to the B<-o> option of the B(1)B" @@ -2953,7 +2953,6 @@ #. type: Plain text #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed -#, fuzzy #| msgid "" #| "Only store files newer than DATE. If I starts with B or B<.> it " #| "is taken to be a file name; the ctime of that file is used as the date." @@ -2962,7 +2961,7 @@ "taken to be a file name; the mtime of that file is used as the date." msgstr "" "Stocker uniquement les fichiers plus récents que I. Si I débute " -"par B or B<.> il est considéré comme un nom de fichier. Le I de ce " +"par B or B<.> il est considéré comme un nom de fichier. Le I de ce " "fichier est utilisé comme date." #. type: TP @@ -4105,10 +4104,9 @@ #. type: Plain text #: archlinux debian-unstable fedora-rawhide opensuse-tumbleweed -#, fuzzy #| msgid "Copyright \\(co 2013 Free Software Foundation, Inc." msgid "Copyright \\(co 2013-2019 Free Software Foundation, Inc." -msgstr "Copyright \\(co 2013 Free Software Foundation, Inc." +msgstr "Copyright \\(co 2013-2019 Free Software Foundation, Inc." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide opensuse-tumbleweed @@ -4301,10 +4299,10 @@ #. type: TH #: mageia-cauldron -#, fuzzy, no-wrap +#, no-wrap #| msgid "tar 1.32" msgid "tar 1.33" -msgstr "tar 1.32" +msgstr "tar 1.33" #. type: TH #: mageia-cauldron @@ -5706,7 +5704,6 @@ #. type: Plain text #: mageia-cauldron -#, fuzzy #| msgid "" #| "Copyright \\(co 2019 Free Software Foundation, Inc. License GPLv3+: GNU " #| "GPL version 3 or later Ehttps://gnu.org/licenses/gpl.htmlE." @@ -5714,7 +5711,7 @@ "Copyright \\(co 2021 Free Software Foundation, Inc. License GPLv3+: GNU GPL " "version 3 or later Ehttps://gnu.org/licenses/gpl.htmlE." msgstr "" -"Copyright \\(co 2019 Free Software Foundation, Inc. Licence GPLv3+\\ : GNU " +"Copyright \\(co 2021 Free Software Foundation, Inc. Licence GPLv3+\\ : GNU " "GPL version 3 ou ultérieure Ehttps://gnu.org/licenses/gpl.htmlE" #. type: Plain text
[RFR] wml://lts/security/2021/dla-25{51,52,59,66,67,71,72}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="67bf8c09e902baf452131a8e038bd19d7d2b" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Un problème a été découvert dans wpa, un ensemble d’outils pour prendre en charge WPA et WPA2 (IEEE 802.11i). Une absence de validation des données peut aboutir à un écrasement de tampon, pouvant conduire à un déni de service du processus wpa_supplicant ou, éventuellement, à l’exécution de code arbitraire. Sur demande, avec ce téléversement, la prise en charge de WPA-EAP-SUITE-B(-192) a été intégrée. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 2:2.4-1+deb9u8. Nous vous recommandons de mettre à jour vos paquets wpa. Pour disposer d'un état détaillé sur la sécurité de wpa, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wpa";>\ https://security-tracker.debian.org/tracker/wpa. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2572.data" # $Id: $ #use wml::debian::translation-check translation="a8e04bbcb89a312a789fc2c81d84933c7c0ec37e" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes ont été découverts dans openvswitch, un commutateur Ethernet virtuel à base logicielle, utilisable en production et multicouche. https://security-tracker.debian.org/tracker/CVE-2020-35498";>CVE-2020-35498 Des attaques par déni de service, dans lesquelles des paquets réseau contrefaits pouvaient faire que la recherche de paquets ignore les champs d’en-têtes réseau pour les couches 3 et 4. Les paquets réseau contrefaits étaient des paquets IPv4 ou IPv6 ordinaires avec des remplissages Ethernet au-dessus de 255 octets. Cela provoquait que les tests de validité esquivaient l’analyse des champs d’en-tête après la couche 2. https://security-tracker.debian.org/tracker/CVE-2020-27827";>CVE-2020-27827 Attaques par déni de service en utilisant des paquets LLDP contrefaits. https://security-tracker.debian.org/tracker/CVE-2018-17206";>CVE-2018-17206 Problème de lecture excessive de tampon lors du décodage d’action BUNDLE. https://security-tracker.debian.org/tracker/CVE-2018-17204";>CVE-2018-17204 Échec d’assertion dû à une absence de validation d’information (groupe, type et commande) dans le décodeur OF1.5. https://security-tracker.debian.org/tracker/CVE-2017-9214";>CVE-2017-9214 Lecture excessive de tampon provoquée par un dépassement d'entier non signé par le bas. https://security-tracker.debian.org/tracker/CVE-2015-8011";>CVE-2015-8011 Un dépassement de tampon dans la fonction lldp_decode dans daemon/protocols/lldp.c dans lldpd avant la version 0.8.0 permet à des attaquants distants de provoquer un déni de service (plantage du démon) et éventuellement d’exécuter du code arbitraire à l’aide de vecteurs impliquant une vaste gestion d’adresses et de limites TLV. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 2.6.10-0+deb9u1. Cette version est une nouvelle version de l’amont. Nous vous recommandons de mettre à jour vos paquets openvswitch. Pour disposer d'un état détaillé sur la sécurité de openvswitch, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/openvswitch";>\ https://security-tracker.debian.org/tracker/openvswitch. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2571.data" # $Id: $ #use wml::debian::translation-check translation="96cfe8a78677ff41aaaf35cefbe4e9bdf06f1ea5" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes ont été découverts dans unrar-free, un extracteur de fichiers .rar. https://security-tracker.debian.org/tracker/CVE-2017-14120";>CVE-2017-14120 Ce CVE est relatif à une vulnérabilité de traversée de répertoires pour les archives RAR version 2. https://security-tracker.debian.org/tracker/CVE-2017-14121";>CVE-2017-14121 Ce CVE est relatif à un défaut de déréférencement de pointeur NULL déclenché pan une archive RAR contrefaite pour l'occasion. https://security-tracker.debian.org/tracker/CVE-2017-1412
[ITT] po-debconf://put-dns 2u
Bonjour, Le fichier debconf de put-dns 0.0.2-3 n'est pas encore traduit. Je vais m'en occuper. Amicalement, jipege signature.asc Description: OpenPGP digital signature
L'amélioration de l'impact de votre patrimoine bâti
Votre partenaire pour la gestion de votre patrimoine bâti Newsletter Février 2021 Version Web Patrimoines existants : enjeux majeurs du défi environnemental La maintenance et la rénovation du patrimoine existant est un enjeu majeur pour les défis écologiques actuels. En effet, pour agir sur le parc bâti, le gouvernement propose une feuille de route en 4 axes : - Faire de la rénovation énergétique des bâtiments une priorité nationale - Massifier la rénovation des logements et lutter contre la précarité énergétique - Accélérer la rénovation et les économies d'énergie des bâtiments tertiaires - Renforcer les compétences et l'innovation Un diagnostic structure nécessaire ! Afin de garantir la faisabilité d'amélioration de votre patrimoine bâti, il est nécessaire de réaliser un diagnostic précis pour connaitre la composition des enveloppes et les capacités portantes des structures mises en charge par les modifications : toitures-terrasses, façades, dalles, fondations ... Akila Ingénierie vous propose une étude de faisabilité complète pour améliorer l'impact écologique de votre patrimoine et offrir à vos occupants un meilleur confort et une intégration écologique optimale. Nos prestations sont : - Reconnaissance de structure par sondage et moyens non destructifs (Ferroscan, Radar de structure) - Calcul de capacité portante - Reconnaissance des parois déperditives pour déterminer le niveau d'isolation - Dimensionnement de renforcement et suivi des travaux - Etude de faisabilité - Diagnostic structurel et des matériaux DECOUVRIR Quelques références Diagnostic structurel en vue de végétaliser les toitures terrasses de 9 bâtiments sur Paris Reconnaissance structurelle d'une dalle pour aménager des potagers urbains dans l'Oise Audit de bâtiments tertiaires pour l'étude de la faisabilité d'une isolation lourde extérieure Akila Ingénierie, c'est toujours Structure : Calcul de la capacité portante avec le Ferroscan, détection des armatures, détermination de l’état des matériaux. Pathologie : inspections, diagnostics, expertises, recherche de désordres, instrumentation, surveillance Clos & Couvert : Examen des façades, isolations et menuiseries. Maîtrise d’œuvre en réhabilitation/restructuration : Étude de diagnostic, d’esquisses et d’avant-projet. Sécurité incendie : Accompagnement et conseils pour la mise en sécurité des bâtiments. Akila Ingénierie recrute ! Pour porter notre croissance en Ile de France et en Région, nous recherchons divers profils : - Ingénieur(e)s Structures Débutant(e)s et Confirmé(e)s - Responsables Appel d'Offres - Opérateur Diagnostic Amiante et Plomb - Directeur/Directrice d'activité Diagnostic Amiante - Directeur d'Agence en région DECOUVRIR Siège - Paris Nord 35 avenue de Lattre de Tassigny 93800 Epinay sur Seine Tél : 01 34 16 79 20 Contacter l'agence Agence Grand Est 17 rue de Rosheim 67000 Strasbourg Tél : 03 88 01 25 26 Contacter l'agence Agence Paris Sud 70 av Général de Gaulle 94022 Créteil Cedex Tél : 01 41 93 53 15 Contacter l'agence Agence Occitanie 3 rue des Charrons 31700 Blagnac Tél : 05 62 83 32 98 Contacter l'agence AKILA Ingénierie 35 avenue de Lattre de Tassigny 93800 Epinay sur Seine Tél : 01 34 16 79 20 Se désinscrire {informations_legales} D�sinscription / Unsubscribe : https://lnk.smart-way-d4.tech/BNWsZ65Y234FW9HkJCwGJaznfrA10010109810509711004510804904811004510211410111009910406410810511511611504610010109810509711004614103u923w2500239/unsubscribe.html
[MAJ] po4a://manpages-fr/tar/po/fr.po 11f
Salut Jean-Paul, Tu veux bien regarder cette page ou quelqu'un doit s'en charger? Par contre il me semblerait bien d'en profiter pour actualiser le copyright dans l'en-tête en rajoutant ton nom et l'année. Cordialement, -- Jean-Philippe MENGUAL
[DONE] po4a://manpages-fr/find/po/fr.po 81f 28u
Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 11/02/2021 à 23:17, Jean-Philippe MENGUAL a écrit : Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 08/02/2021 à 00:29, Jean-Pierre Giraud a écrit : Bonjour, Le 31/01/2021 à 09:13, Jean-Philippe MENGUAL a écrit : Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 18/01/2021 à 18:05, JP Guillonneau a écrit : Bonjour, relecture du diff, suggestions. Amicalement. Jean-Paul Merci beaucoup. Voici le résultat, que je fais un peu circuler vu le volume. Amicalement, Des suggestions, dont des préférences personnelles. Amicalement, jipege Merci beaucoup, voici le résultat. Amicalement,
[DONE] po4a://manpages-fr/chattr/po/fr.po 4f 1u
Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 11/02/2021 à 23:18, Jean-Philippe MENGUAL a écrit : Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 31/01/2021 à 09:34, Jean-Philippe MENGUAL a écrit : Bonjour, Voici une mise à jour de page de man (on est sur la section 1 ici). Merci pour vos relectures. Amicalement,
Re: [RFR] wml://security/2021/dsa-485{4,5,6}.wml
On 21/02/2021 22:14, Jean-Pierre Giraud wrote: > Bonjour, > > Le 20/02/2021 à 06:13, JP Guillonneau a écrit : >> Bonjour, >> >> suggestions. >> >> Amicalement. >> >> -- >> Jean-Paul >> > Suggestions suivies. De nouvelles relectures ? > Amicalement, > jipege > Bonjour, AMHA.2 amicales suggestions. --- dsa-4855AA.wml 2021-02-22 12:05:48.566960099 +0400 +++ dsa-4855.wml 2021-02-22 12:07:23.884897987 +0400 @@ -5,7 +5,7 @@ outils SSL (Secure Socket Layer). Un bogue de débordement dans la procédure x64_64 d’exponentiation rapide de Montgomery (« Montgomery squaring »), un dépassement d'entier dans CipherUpdate et un défaut de déréférencement de -pointeur NULL de X509_issuer_and_serial_hash() ont été découverts qui +pointeur NULL de X509_issuer_and_serial_hash() . Ils pourraient avoir pour conséquence un déni de service. Pour plus de détails, consultez les avertissements amont :" --- dsa-4856AA.wml 2021-02-22 12:06:10.838474975 +0400 +++ dsa-4856.wml 2021-02-22 12:09:41.441972161 +0400 @@ -2,8 +2,8 @@ Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans PHP, un langage -de script généraliste à source libre couramment utilisé, pourrait avoir pour -conséquences un déni de service, divulgation d'informations, une +de script généraliste à source libre couramment utilisé.Ils pourraient avoir pour +conséquences un déni de service,une divulgation d'informations, une contrefaçon de cookie ou un chiffrement incorrect. Pour la distribution stable (Buster), ces problèmes ont été corrigés
Re: [RFR] wml://security/2021/dsa-4858.wml
On 22/02/2021 02:11, Jean-Pierre Giraud wrote: > Bonjour, > > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege > Bonjour JP, 1 détail. amicalement. --- dsa-4858AA.wml 2021-02-22 11:57:21.099364193 +0400 +++ dsa-4858.wml 2021-02-22 11:59:07.644401248 +0400 @@ -37,7 +37,7 @@ https://security-tracker.debian.org/tracker/CVE-2021-21154";>CVE-2021-21154 Abdulrahman Alqabandi a découvert un problème de dépassement de tampon dans -implémentation de Tab Strip. +l'implémentation de Tab Strip. https://security-tracker.debian.org/tracker/CVE-2021-21155";>CVE-2021-21155