[DONE] po4a://manpages-fr/socket.7.po

2021-06-24 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ 13101eec37238d5be49e44c9ccbce79c30e385a7

Merci à Jean-Paul pour sa traduction ainsi qu'à bubu et Jean-Pierre pour
leur relecture,
Grégoire



[DONE] po4a://manpages-fr/suffixes.7.po

2021-06-24 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ c4fe31489057afb74e6ac1c1d82289fdd8d04983

Merci à Jean-Paul pour sa traduction ainsi qu'à bubu et Jean-Pierre pour
leur relecture,
Grégoire



Re: [RFR2] po4a://manpages-fr/ signal.7.po

2021-06-24 Par sujet Grégoire Scano
Bonjour,

On 6/24/21 10:28 PM, JP Guillonneau wrote:
> le mercredi 23 juin 12:49, bubu a écrit :
> 
>> une faute de frappe,
>>
> 
> Merci bubu, erreur prise en compte.
> 
> Pour l’instant, je ne renvoie pas le fichier pour si peu.

quelques suggestions et préférences.

Bien cordialement,
Grégoire
--- signal.7.po	2021-06-23 17:24:42.0 +0800
+++ gregoire.signal.7.po	2021-06-25 09:49:32.287209339 +0800
@@ -536,12 +536,12 @@
 "B(3)."
 msgstr ""
 "Un signal peut être « orienté processus » ou « orienté thread ». Un signal "
-"orienté processus est un qui cible (et par conséquent en attente pour) le "
+"orienté processus est un signal qui cible (et par conséquent en attente pour) le "
 "processus dans son entier. Il peut l’être parce qu’il a été généré par le "
 "noyau pour des raisons autres qu’une exception matérielle ou parce qu’il a "
 "été envoyé en utilisant B(2) ou B(3). Un signal orienté "
-"thread est destiné à un thread particulier. Un tel signal peut l’être parce "
-"qu’il a été généré en conséquence de l’exécution d’une instruction "
+"thread est destiné à un thread particulier. Un tel signal peut être "
+"généré comme conséquence de l’exécution d’une instruction "
 "spécifique de code machine qui est déclenchée par une exception matérielle "
 "(par exemple, B pour un accès mémoire non autorisé ou B "
 "pour une erreur mathématique) ou parce qu’il visait un thread particulier en "
@@ -637,8 +637,8 @@
 "has the signal unblocked, then the kernel chooses an arbitrary thread to "
 "which to deliver the signal."
 msgstr ""
-"Un signal orienté processus peut être délivré à n’importe quel des threads "
-"qui n’ont pas présentement le signal bloqué. Si plus d’un des threads a le "
+"Un signal orienté processus peut être délivré à n’importe thread "
+"qui n’a pas ce signal présentement bloqué. Si plus d’un des threads a le "
 "signal non bloqué, alors le noyau choisit un thread arbitraire auquel "
 "délivrer le signal."
 
@@ -682,7 +682,7 @@
 "process has established a signal handler.  If there is such a pending "
 "signal, the following steps occur:"
 msgstr ""
-"À chaque transition d’une exécution en mode noyau vers une en mode "
+"À chaque transition d’une exécution en mode noyau vers le mode "
 "utilisateur (par exemple, lors du retour d’un appel système ou "
 "l’ordonnancement d’un thread sur le CPU), le noyau vérifie s’il existe un "
 "signal en attente non bloqué pour lequel le processus a établi un "
@@ -793,10 +793,10 @@
 "I object that is pointed to by the third argument of the signal "
 "handler.)"
 msgstr ""
-"(Si le gestionnaire de signal a été installé en utilisant l’indicateur "
+"Si le gestionnaire de signal a été installé en utilisant l’indicateur "
 "B de B(2), alors les informations ci-dessus sont "
 "accessibles à l’aide de l’objet I qui est pointé par le "
-"troisième argument du gestionnaire de signal.)"
+"troisième argument du gestionnaire de signal."
 
 #. type: IP
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -898,7 +898,7 @@
 "la pile de signaux de remplacement sont restaurés dans le cadre de cette "
 "procédure. À la fin de l’appel à B(2), le noyau transfère le "
 "contrôle à l’espace utilisateur et le thread recommence l’exécution à partir "
-"du point où elle a été interrompue par le gestionnaire de signal."
+"du point où il a été interrompu par le gestionnaire de signal."
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -920,9 +920,9 @@
 "de tels scénarios, c’est la responsabilité du programmeur de restaurer "
 "l’état du masque de signaux (en utilisant B(2)) si le déblocage "
 "des signaux, qui étaient bloqués par une entrée dans le gestionnaire de "
-"signal, est désiré. (Notez que B(3) peut ou ne peut pas "
+"signal, est désiré. Notez que B(3) peut ou ne peut pas "
 "restaurer le masque de signaux en fonction de la valeur I qui "
-"était indiquée dans l’appel correspondant à B(3).)"
+"était indiquée dans l’appel correspondant à B(3)."
 
 #. type: Plain text
 #: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -936,12 +936,12 @@
 "is thus limited only by the user-space stack (and sensible software design!)."
 msgstr ""
 "Du point de vue du noyau, l’exécution du code du gestionnaire de signal est "
-"exactement la même que celle n’importe quel code de l’espace utilisateur. "
+"identique à n’importe quel code de l’espace utilisateur. "
 "C’est-à-dire que le noyau n’enregistre aucune information spéciale d’état "
 "indiquant que le thread est actuellement en exécution à l’intérieur d’un "
 "gestionnaire de signal. Toutes les informations d’état nécessaires sont "
 "entretenues dans des registres de l’espace utilisateur et la pile de "
-"l’espace utilisateur. La profondeur à laquelle les gestionnaires de signal "
+"l’espace utilisateur. La profondeur à laquelle les gestionnaires de signaux "
 "imbriqués peuvent être invoqués est donc limitée seulement par la pile 

Re: [RFR] wml://lts/security/2021/dla-26{89,90}.wml

2021-06-24 Par sujet bubu

Bonjour,

suggestions,

amicalement,

bubu


--- dla-2689.wml	2021-06-24 16:35:59.018777440 +0200
+++ dla-2689.relu.wml	2021-06-24 16:49:55.755632810 +0200
@@ -21,7 +21,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-24588;>CVE-2020-24588
 
 Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris
-mac80211, par Linux n’authentifiaient l’indicateur d’en-tête de paquet
+mac80211, par Linux n’authentifiaient pas l’indicateur d’en-tête de paquet
 agrégé. Un attaquant dans le périmètre d’un réseau pourrait exploiter ces
 défauts pour fabriquer des paquets arbitraires sur ce réseau.
 
@@ -65,11 +65,11 @@
 https://security-tracker.debian.org/tracker/CVE-2020-29374;>CVE-2020-29374
 
 Jann Horn de Google a signalé un défaut dans la gestion de la mémoire
-virtuelle de Linux. Des processus parent ou enfant partagent initialement leur
+virtuelle de Linux. Des processus parents ou enfants partagent initialement leur
 mémoire, mais lorsqu’ils écrivent sur une page partagée, la page est dupliquée
-et non partagée (copie sur écriture). Cependant, dans le cas d’une opération
+et non partagée (copie sur écriture). Cependant, dans le cas où une opération
 telle que vmsplice() nécessite que le noyau ajoute une référence à une page
-partagée, et qu’une opération copie sur écriture se produise pendant cette
+partagée, et qu’une opération copie sur écriture se produit pendant cette
 opération, le noyau pourrait avoir accès à la mauvaise mémoire du processus.
 Pour quelques programmes, cela pourrait conduire à une fuite d'informations ou
 à une corruption de données.
@@ -105,7 +105,7 @@
 
 L’équipe BlockSec a découvert plusieurs situations de compétition dans le
 sous-système Bluetooth qui pourraient conduire à une utilisation de mémoire
-après libération ou une double libération de zone de mémoire. Un utilisateur
+après libération ou à une double libération de zone de mémoire. Un utilisateur
 local pourrait exploiter cela pour provoquer un déni de service (plantage ou
 corruption de mémoire) ou éventuellement pour une élévation des privilèges.
 
@@ -118,7 +118,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-20292;>CVE-2021-20292
 
 Il a été découvert que l’API d’allocation de mémoire TTM utilisée par les
-pilotes GPU ne gérait pas les échecs d’allocation dans la manière
+pilotes GPU ne gérait pas les échecs d’allocation de la manière
 espérée par les pilotes, aboutissant à une double libération de zone de mémoire
 lors d’un échec. Un utilisateur local sur un système utilisant un de ces pilotes
 pourrait éventuellement exploiter cela pour provoquer un déni de service
@@ -129,7 +129,7 @@
 
 Or Cohen de Palo Alto Networks a découvert une situation de compétition dans
 l’implémentation de SCTP, qui pourrait conduire à une corruption de liste. Un
-utilisateur local pourrait exploit cela pour provoquer un déni de service
+utilisateur local pourrait exploiter cela pour provoquer un déni de service
 (plantage ou corruption de mémoire) ou éventuellement pour une élévation des
 privilèges.
 
@@ -209,7 +209,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2021-30002;>CVE-2021-30002
 
-Arnd Bergmann et l’outil syzbot outil ont trouvé une fuite de mémoire dans le
+Arnd Bergmann et l’outil syzbotl ont trouvé une fuite de mémoire dans le
 sous-système Video4Linux (v4l). Un utilisateur local ayant accès aux
 périphériques vidéo (par défaut, n’importe quel membre du groupe video)
 pourrait exploiter cela pour provoquer un déni de service (épuisement de
--- dla-2690.wml	2021-06-24 16:21:37.116594412 +0200
+++ dla-2690.relu.wml	2021-06-24 16:37:24.934980220 +0200
@@ -19,7 +19,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-24588;>CVE-2020-24588
 
 Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris
-mac80211, par Linux n’authentifiaient l’indicateur d’en-tête de paquet
+mac80211, par Linux n’authentifiaient pas l’indicateur d’en-tête de paquet
 agrégé. Un attaquant dans le périmètre d’un réseau pourrait exploiter ces
 défauts pour fabriquer des paquets arbitraires sur ce réseau.
 
@@ -63,11 +63,11 @@
 https://security-tracker.debian.org/tracker/CVE-2020-29374;>CVE-2020-29374
 
 Jann Horn de Google a signalé un défaut dans la gestion de la mémoire
-virtuelle de Linux. Des processus parent ou enfant partagent initialement leur
+virtuelle de Linux. Des processus parents ou enfants partagent initialement leur
 mémoire, mais lorsqu’ils écrivent sur une page partagée, la page est dupliquée
 et non partagée (copie sur écriture). Cependant, dans le cas d’une opération
-telle que vmsplice() nécessite que le noyau ajoute une référence à une page
-partagée, et qu’une opération copie sur écriture se produise pendant cette
+telle que vmsplice() nécessitant que le noyau ajoute une référence à une page
+partagée, et qu’une opération copie sur écriture se produit pendant cette
 opération, le noyau pourrait avoir accès à la mauvaise mémoire du processus.
 Pour quelques 

[RFR2] po4a://manpages-fr/ signal.7.po

2021-06-24 Par sujet JP Guillonneau
Bonjour,

le mercredi 23 juin 12:49, bubu a écrit :

>une faute de frappe,
>

Merci bubu, erreur prise en compte.

Pour l’instant, je ne renvoie pas le fichier pour si peu.
Autre appel à commentaires.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2021/dla-2688.wml

2021-06-24 Par sujet JP Guillonneau
Bonjour,

le jeudi 24 juin 16:16, JP Guillonneau a écrit :


>merci à bubu et Daniel.

Pour le robot.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2021/dla-2687-2.wml

2021-06-24 Par sujet JP Guillonneau
Bonjour,

le mercredi 23 juin 10:40, Jean-Pierre Giraud a écrit :

…
>et pourquoi pas tout simplement
>... publication précédente du paquet prosody (version 0.9.12-
>2+deb9u3) introduisait ...

Différentes versions sont possibles.

Dernier appel à commentaire.


Amicalement.

--
Jean-Paul



Re: [LCFC] wml://lts/security/2021/dla-2688.wml

2021-06-24 Par sujet JP Guillonneau
Bonjour,

merci à bubu et Daniel.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/{2017/dla-891,2021/dla-2687}.wml

2021-06-24 Par sujet JP Guillonneau
Bonjour,

merci à bubu et Daniel.


Amicalement.

--
Jean-Paul



[DONE] wml://ports/netbsd/index.wml

2021-06-24 Par sujet JP Guillonneau
Bonjour,

merci à Daniel, Grégoire et Jean-Pierre.

Amicalement.

--
Jean-Paul



[RFR] wml://lts/security/2021/dla-26{89,90}.wml

2021-06-24 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="106765be5c12c3d91f3bb55ed9e468d96ef40d0e" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à l'exécution de code arbitraire, une élévation des
privilèges, un déni de service ou une fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2020-24586;>CVE-2020-24586, https://security-tracker.debian.org/tracker/CVE-2020-24587;>CVE-2020-24587, https://security-tracker.debian.org/tracker/CVE-2020-26147;>CVE-2020-26147

Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris
mac80211, par Linux ne mettaient pas en œuvre le réassemblage de paquets
fragmentés. Dans certaines circonstances, un attaquant dans le périmètre d’un
réseau pourrait exploiter ces défauts pour fabriquer des paquets arbitraires ou
pour accéder à des données sensibles sur ce réseau.

https://security-tracker.debian.org/tracker/CVE-2020-24588;>CVE-2020-24588

Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris
mac80211, par Linux n’authentifiaient l’indicateur d’en-tête de paquet
agrégé. Un attaquant dans le périmètre d’un réseau pourrait exploiter ces
défauts pour fabriquer des paquets arbitraires sur ce réseau.

https://security-tracker.debian.org/tracker/CVE-2020-25670;>CVE-2020-25670, https://security-tracker.debian.org/tracker/CVE-2020-25671;>CVE-2020-25671, https://security-tracker.debian.org/tracker/CVE-2021-23134;>CVE-2021-23134

Kiyin (尹亮) de TenCent a découvert plusieurs bogues de comptage de
références dans l’implémentation NFC de LLCP qui pourraient conduire à une
utilisation de mémoire après libération. Un utilisateur local pourrait exploiter
cela pour un déni de service (plantage ou corruption de mémoire) ou
éventuellement pour une élévation des privilèges.

Nadav Markus et Or Cohen de Palo Alto Networks ont découvert que les
correctifs originaux pour cela introduisaient un nouveau bogue qui pourrait
aboutir à une utilisation de mémoire après libération et une double libération
de zone de mémoire. La correction a été aussi faite.

https://security-tracker.debian.org/tracker/CVE-2020-25672;>CVE-2020-25672

Kiyin (尹亮) de TenCent a découvert une fuite de mémoire dans
l’implémentation NFC de LLCP. Un utilisateur local pourrait exploiter cela pour
un déni de service (épuisement de mémoire).

https://security-tracker.debian.org/tracker/CVE-2020-26139;>CVE-2020-26139

Mathy Vanhoef a découvert un bogue dans quelques implémentations de Wi-Fi, y
compris mac80211 de Linux. Lors d’un fonctionnement en mode AP, elles
retransmettaient des trames EAPOL d’un client vers un autre alors que
l’expéditeur n’était pas encore authentifié. Un attaquant dans le périmètre d’un
réseau pourrait utiliser cela pour un déni de service ou pour une aide pour
exploiter d’autres vulnérabilités.

https://security-tracker.debian.org/tracker/CVE-2020-26558;>CVE-2020-26558, https://security-tracker.debian.org/tracker/CVE-2021-0129;>CVE-2021-0129

Des chercheurs de l’ANSSI ont découvert des vulnérabilités dans la méthode
d’authentification Passkey de Bluetooth et dans son implémentation par Linux.
Un attaquant dans le périmètre de deux périphériques Bluetooth, lors de
l’appariement avec l’authentification Passkey, pourrait exploiter cela pour
obtenir le secret partagé (Passkey) et alors se faire passer pour l’un des
périphérique auprès de l’autre.

https://security-tracker.debian.org/tracker/CVE-2020-29374;>CVE-2020-29374

Jann Horn de Google a signalé un défaut dans la gestion de la mémoire
virtuelle de Linux. Des processus parent ou enfant partagent initialement leur
mémoire, mais lorsqu’ils écrivent sur une page partagée, la page est dupliquée
et non partagée (copie sur écriture). Cependant, dans le cas d’une opération
telle que vmsplice() nécessite que le noyau ajoute une référence à une page
partagée, et qu’une opération copie sur écriture se produise pendant cette
opération, le noyau pourrait avoir accès à la mauvaise mémoire du processus.
Pour quelques programmes, cela pourrait conduire à une fuite d'informations ou
à une corruption de données.

https://security-tracker.debian.org/tracker/CVE-2021-3483;>CVE-2021-3483

马哲宇 (Zheyu Ma) a signalé un bogue dans le pilote nosy pour les
contrôleurs PCILynx FireWire, qui pourrait conduire à une corruption de liste
et une utilisation de mémoire après libération. Sur un système utilisant ce
pilote, des utilisateurs locaux avec accès à /dev/nosy pourraient exploiter
cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou
éventuellement