Désabonnement

2021-06-29 Par sujet tieri
Bonjour, désolé,je m'étais inscrit croyant pouvoir donner un coup de 
main, pas possible.


Vous pouvez me désabonner de la liste svp ?

Merci.

TC



[DONE] po4a://manpages-fr/bashbug.1.po 4f 1u

2021-06-29 Par sujet Jean-Pierre Giraud

Bonjour,

Le 23/06/2021 à 10:52, Jean-Pierre Giraud a écrit :

Bonjour,

Le 17/06/2021 à 11:31, Lucien Gentis a écrit :

RAS

Le 16/06/2021 à 17:00, Jean-Pierre Giraud a écrit :

Bonjour,
Ce fichier a été légèrement mis à jour. Merci d'avance pour vos 
Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos 

Terminé. Merci à Lucien pour sa relecture.
Amicalement,
jipege


OpenPGP_0x7813F66B8E303172.asc
Description: OpenPGP public key


OpenPGP_signature
Description: OpenPGP digital signature


[DONE] wml://security/2021/dsa-4931.wml

2021-06-29 Par sujet Jean-Pierre Giraud

Bonjour,

Le 23/06/2021 à 10:55, Jean-Pierre Giraud a écrit :

Bonjour,

Le 16/06/2021 à 10:29, Grégoire Scano a écrit :

Bonjour,

On 6/16/21 2:14 PM, Jean-Pierre Giraud wrote:

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.


rien à signaler.

Bien cordialement,
Grégoire

Terminé. Merci à Grégoire pour sa relecture.
Amicalement,
jipege



OpenPGP_signature
Description: OpenPGP digital signature


[DONE] wml://devel/debian-installer/errata.wml

2021-06-29 Par sujet Jean-Pierre Giraud

Bonjour,

Le 23/06/2021 à 10:54, Jean-Pierre Giraud a écrit :

Bonjour,

Le 16/06/2021 à 17:15, Jean-Pierre Giraud a écrit :

Bonjour,

Le 16/06/2021 à 16:27, Lucien Gentis a écrit :



Le 16/06/2021 à 16:04, bu...@no-log.org a écrit :

Bonjour,

Mise à jour des errata de l'installateur Debian. Merci d'avance pour

Terminé. Merci à Daniel, Lucien et bubu pour leurs remarques et relectures.
Amicalement,
jipege



OpenPGP_signature
Description: OpenPGP digital signature


[LCFC] wml://News/2021/20210619.wml

2021-06-29 Par sujet Jean-Pierre Giraud

Bonjour,

Le 22/06/2021 à 17:03, Jean-Pierre Giraud a écrit :

Le 22/06/2021 à 09:07, Baptiste Jammet a écrit :

Bonjour,

Dixit Jean-Pierre Giraud, le 18/06/2021 :

Corrections prises en compte. Merci d'avance pour vos nouvelles
relectures.


add maintainer scripts to the template packages
ajout de scripts du responsable aux paquets d'écran

Les « template » sont des modèles. Ici, il faudrait plutôt parler de
paquets de modèles (de signature)
cf. les descriptions courtes
https://packages.debian.org/source/buster/shim
et https://packages.debian.org/source/buster/shim-helpers-amd64-signed

(On utilise « écran » pour parler des « debconf templates » parce
qu'ils ont été conçus pour être des bases traduisibles et adaptables,
mais ils apparaissent come des écrans pour l'utilisateurs)

OK sinon.
Baptiste

C'est corrigé. Merci de vos nouvelles relectures.

Le texte original se trouve à cet emplacement :

https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2021/20210619.wml 
Passage en LCFC. Texte inchangé depuis le RFR3. Merci d'avance pour vos 
ultimes relectures.

Amicalement,
jipege



OpenPGP_signature
Description: OpenPGP digital signature


Re: [RFR2] wml://lts/security/2021/dla-26{85,86,93}.wml

2021-06-29 Par sujet Jean-Pierre Giraud

Bonjour,

Le 29/06/2021 à 21:20, JP Guillonneau a écrit :

Bonjour,

le mardi 29 juin 13:41, daniel.malg...@laposte.net a écrit :



amicales suggestions.


Merci Daniel, intégrées.

Remarque : l’utilisation du singulier inclut le pluriel.
   
Autre appel à commentaire.


Amicalement.

--
Jean-Paul


Suggestions.
Amicalement,
jipege
#use wml::debian::translation-check translation="cea2e92155b7909ecf57574f339e401f9ed25744" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans Squid, un serveur
mandataire et de cache.



https://security-tracker.debian.org/tracker/CVE-2021-28651;>CVE-2021-28651

À cause d’un bogue de gestion de tampon, un déni de service est possible.
Lors de la résolution d’une requête avec l’URN : scheme, l’analyseur laisse
fuiter une petite partie de la mémoire. Cependant, il existe une méthodologie
d’attaque non précisée qui peut facilement provoquer une grande consommation
de mémoire.

https://security-tracker.debian.org/tracker/CVE-2021-28652;>CVE-2021-28652

À cause d’une validation incorrecte d’analyseur, une attaque par déni de
service est possible sur l’API de gestion de cache. Cela permet à un client
authentifié de déclencher une fuite de mémoire qui, dans la durée, conduit à un
déni de service à l'aide d'une courte chaîne de requête non précisée. Cette
attaque est limitée aux clients pouvant accéder à cette API.

https://security-tracker.debian.org/tracker/CVE-2021-31806;>CVE-2021-31806

À cause d’un bogue de gestion de mémoire, une vulnérabilité d’attaque par
déni de service (contre tous les clients utilisant le mandataire) est
possible à l’aide du traitement d'une requête d’intervalles HTTP.

https://security-tracker.debian.org/tracker/CVE-2021-31807;>CVE-2021-31807

Un problème de dépassement d'entier permet à un serveur distant de réaliser
un déni de service lors de la fourniture de réponses aux requêtes d’intervalle
HTTP. Le déclencheur du problème est un en-tête pouvant être attendu dans un
trafic HTTP sans aucune intention malveillante.

https://security-tracker.debian.org/tracker/CVE-2021-31808;>CVE-2021-31808

À cause d’un bogue de validation d’entrée, une vulnérabilité d’attaque par
déni de service (contre tous les clients utilisant le mandataire) est
possible à l’aide de l'envoi d'une requête d’intervalles HTTP.

https://security-tracker.debian.org/tracker/CVE-2021-33620;>CVE-2021-33620

Un serveur distant peut provoquer un déni de service (affectant la
disponibilité à tous les clients) à l'aide d'une réponse HTTP. Le déclencheur du
problème est un en-tête pouvant être attendu dans un trafic HTTP sans aucune
intention malveillante du serveur.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 3.5.23-5+deb9u7.

Nous vous recommandons de mettre à jour vos paquets squid3.

Pour disposer d'un état détaillé sur la sécurité de squid3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/squid3;>\
https://security-tracker.debian.org/tracker/squid3.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2685.data"
# $Id: $
#use wml::debian::translation-check translation="cea2e92155b7909ecf57574f339e401f9ed25744" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans python-urllib3, un client
HTTP pour Python.



https://security-tracker.debian.org/tracker/CVE-2018-20060;>CVE-2018-20060

Urllib3 ne retire pas l’en-tête d’autorisation HTTP lors du suivi d’une
redirection d’origine croisée (c’est-à-dire une redirection qui diffère dans
l’hôte, le port ou le schéma). Cela peut permettre l'exposition à des hôtes
non souhaités des accréditations dans l’en-tête d’authentification ou leur
transmission en clair.

https://security-tracker.debian.org/tracker/CVE-2019-11236;>CVE-2019-11236

Une injection CRLF est possible si l’attaquant contrôle le paramètre de la
requête.

https://security-tracker.debian.org/tracker/CVE-2019-11324;>CVE-2019-11324

Urllib3 gère incorrectement certain cas où l’ensemble voulu de certificats CA
est différent du magasin de certificats CA du système d’exploitation, ce qui
aboutit à des connexions SSL réussies dans des situations où un échec de
vérification est le résultat correct. Cela concerne les arguments ssl_context,
ca_certs ou ca_certs_dir.

https://security-tracker.debian.org/tracker/CVE-2020-26137;>CVE-2020-26137

Urllib3 permet une injection CRLF si l’attaquant contrôle la méthode de
requête HTTP, comme cela est démontré en insérant des caractères de contrôle CR
et LF dans le premier argument de putrequest().



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 

Re: [RFR] wml://lts/security/2021/dla-2696.wml

2021-06-29 Par sujet Jean-Pierre Giraud

Bonjour,

Le 29/06/2021 à 21:31, JP Guillonneau a écrit :

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul


suggestions dont préférence personnelle.
Amicalement,
jipege
#use wml::debian::translation-check translation="47b03412d46e7e48fdb1198dbf454fde5bbf6b8b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un problème d’entité externe XML (XXE)
dans libjdom2-java, une bibliothèque pour lire et manipuler des documents XML.
Des attaquants pourraient déclencher une attaque par déni de service
à l'aide d'une requête HTTP contrefaite pour l'occasion.



https://security-tracker.debian.org/tracker/CVE-2021-33813;>CVE-2021-33813

Un problème de XXE dans SAXBuilder dans JDOM jusqu’à la version 2.0.6 permet
à des attaquants de provoquer un déni de service à l'aide d'une requête HTTP
contrefaite.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 2.0.6-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets libjdom2-java.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2696.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


[RFR] wml://lts/security/2021/dla-2696.wml

2021-06-29 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="47b03412d46e7e48fdb1198dbf454fde5bbf6b8b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un problème d’entité externe XML (XXE)
dans libjdom2-java, une bibliothèque pour lire et manipuler des documents XML.
Des attaquants pourraient déclencher une attaque pour un déni de service
à l'aide d'une requête HTTP contrefaite pour l'occasion.



https://security-tracker.debian.org/tracker/CVE-2021-33813;>CVE-2021-33813

Un problème XXE dans SAXBuilder dans JDOM jusqu’à la version 2.0.6 permet
à des attaquants de provoquer un déni de service à l'aide d'une requête HTTP
contrefaite.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 2.0.6-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets libjdom2-java.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2696.data"
# $Id: $


[RFR2] wml://lts/security/2021/dla-26{85,86,93}.wml

2021-06-29 Par sujet JP Guillonneau
Bonjour,

le mardi 29 juin 13:41, daniel.malg...@laposte.net a écrit :


>amicales suggestions.

Merci Daniel, intégrées.

Remarque : l’utilisation du singulier inclut le pluriel.
  
Autre appel à commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1c2bc7e2ac7f74ec3bf9c8f0d325b82dd26de1d0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Les analyseurs XML, utilisés par XMLBeans, ne réglaient pas les propriétés
nécessaires pour protéger l’utilisateur d’une entrée XML malveillante. Les
vulnérabilités incluent la possibilité d’attaques par expansion d’entités
XML qui pourraient conduire à un déni de service. Cette mise à jour implémente
les valeurs par défaut judicieuses dans les analyseurs XML pour une prévention
de ce genre d’attaque.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 2.6.0+dfsg-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets xmlbeans.

Pour disposer d'un état détaillé sur la sécurité de xmlbeans, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/xmlbeans;>\
https://security-tracker.debian.org/tracker/xmlbeans.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2693.data"
# $Id: $
#use wml::debian::translation-check translation="cea2e92155b7909ecf57574f339e401f9ed25744" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans python-urllib3, un client
HTTP pour Python.



https://security-tracker.debian.org/tracker/CVE-2018-20060;>CVE-2018-20060

Urllib3 ne retire pas l’en-tête d’autorisation HTTP lors du suivi d’une
redirection d’origine croisée (c’est-à-dire une redirection qui diffère dans
l’hôte, le port ou le schéma). Cela peut permettre aux accréditations dans
l’en-tête d’authentification d’être exposées à des hôtes non souhaités ou d’être
transmises en clair.

https://security-tracker.debian.org/tracker/CVE-2019-11236;>CVE-2019-11236

Une injection CRLF est possible si l’attaquant contrôle le paramètre de la
requête.

https://security-tracker.debian.org/tracker/CVE-2019-11324;>CVE-2019-11324

Urllib3 gère incorrectement certain cas où l’ensemble voulu de certificats CA
est différent du magasin de certificats CA du système d’exploitation, ce qui
aboutit à des connexions SSL complètes dans des situations où un échec de
vérification est le résultat correct. Cela concerne les arguments ssl_context,
ca_certs ou ca_certs_dir.

https://security-tracker.debian.org/tracker/CVE-2020-26137;>CVE-2020-26137

Urllib3 permet une injection CRLF si l’attaquant contrôle la méthode de
requête HTTP, comme cela est démontré en insérant les caractères de contrôle CR
et LF dans le premier argument de putrequest().



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.19.1-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets python-urllib3.

Pour disposer d'un état détaillé sur la sécurité de python-urllib3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/python-urllib3;>\
https://security-tracker.debian.org/tracker/python-urllib3.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2686.data"
# $Id: $


[RFR2] po4a://manpages-fr/semget/po/fr.po 11f 13u

2021-06-29 Par sujet Jean-Pierre Giraud

Bonjour,

Le 29/06/2021 à 11:12, bubu a écrit :

bonjour,

suggestions,

amicalement,

bubu

Suggestions reprises. De nouvelles relectures ?
Amicalement,
jipege


semget.2.po.tar.xz
Description: application/xz


OpenPGP_signature
Description: OpenPGP digital signature


Re: [RFR] po4a://manpages-fr/semop/po/fr.po 7f 1u

2021-06-29 Par sujet Jean-Pierre Giraud

Bonjour,

Le 29/06/2021 à 10:51, bubu a écrit :

bonjour,

suggestions,

amicalement,

bubu
Suggestions reprises sauf ligne 162 le déplacement de I qui le 
nombre de "sops" (set of operations) = Chacun des  éléments.

De nouvelles relectures ?
Amicalement,
jipege
--- /home/jpg1/manpages-l10n/po/fr/man2/semop.2.po	2021-06-28 19:28:56.160962520 +0200
+++ /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man2/semop.2/semop.2.po	2021-06-29 14:04:07.542491839 +0200
@@ -15,20 +15,21 @@
 # Simon Paillard , 2006, 2013.
 # Denis Barbier , 2006, 2010.
 # David Prévot , 2010, 2012-2014.
+# Thomas Vincent , 2018.
+# Jean-Pierre Giraud , 2021.
 msgid ""
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2021-06-26 14:37+0200\n"
-"PO-Revision-Date: 2018-11-12 17:11+0100\n"
-"Last-Translator: Thomas Vincent \n"
-"Language-Team: French \n"
+"PO-Revision-Date: 2021-06-28 21:11+0100\n"
+"Last-Translator: Jean-Pierre Giraud \n"
+"Language-Team: French \n"
 "Language: fr\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
 "Plural-Forms: nplurals=2; plural=n > 1;\n"
-"X-Generator: Poedit 1.8.11\n"
+"X-Generator: Lokalize 20.12.0\n"
 
 #. type: TH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -79,22 +80,19 @@
 
 #. type: Plain text
 #: archlinux fedora-rawhide mageia-cauldron
-#, fuzzy, no-wrap
-#| msgid "B<#include Esys/shm.hE>"
+#, no-wrap
 msgid "B<#include Esys/sem.hE>\n"
-msgstr "B<#include Esys/shm.hE>"
+msgstr "B<#include Esys/sem.hE>\n"
 
 #. type: Plain text
 #: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
-#, fuzzy, no-wrap
-#| msgid ""
-#| "BIB<, struct sembuf *>IB<, size_t >IB<,>\n"
-#| "B<   const struct timespec *>IB<);>\n"
+#, no-wrap
 msgid ""
 "BIB<, struct sembuf *>IB<, size_t >IB<);>\n"
 "BIB<, struct sembuf *>IB<, size_t >IB<,>\n"
 "B<   const struct timespec *>IB<);>\n"
 msgstr ""
+"BIB<, struct sembuf *>IB<, size_t >IB<);>\n"
 "BIB<, struct sembuf *>IB<, size_t >IB<,>\n"
 "B<   const struct timespec *>IB<);>\n"
 
@@ -109,10 +107,8 @@
 
 #. type: Plain text
 #: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
-#, fuzzy
-#| msgid "semtimedop()"
 msgid "B():"
-msgstr "semtimedop()"
+msgstr "B():"
 
 #. type: Plain text
 #: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -235,7 +231,7 @@
 msgstr ""
 "Si l'argument I est un entier positif, la fonction ajoute cette "
 "valeur à I. De plus si B est demandé, le système soustrait "
-"la valeur I à la valeur de mise à jour de sémaphore (I). "
+"la valeur I à la valeur de mise à jour du sémaphore (I). "
 "Cette opération n'est jamais bloquante. Le processus appelant doit avoir "
 "l'autorisation de modification sur le jeu de sémaphores."
 
@@ -319,7 +315,7 @@
 "I est soustraite de I, et si B est indiqué, le "
 "système ajoute la valeur absolue de I à la valeur de mise à jour de "
 "sémaphore (I) pour ce sémaphore. Si la valeur absolue de I "
-"est plus grande que I, et si l'on a réclamé B dans "
+"est plus grande que I et si l'on a réclamé B dans "
 "I, l'appel système échoue et I contient le code d'erreur "
 "B (et aucune des opérations de I n'est réalisée). Sinon, "
 "I (le décompte de threads en attente jusqu'à ce que cette valeur de "
@@ -425,16 +421,12 @@
 
 #. type: Plain text
 #: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
-#, fuzzy
-#| msgid ""
-#| "If successful, B()  and B()  return 0; otherwise they "
-#| "return -1 with I indicating the error."
 msgid ""
 "On success, B()  and B()  return 0.  On failure, they "
 "return -1, and set I to indicate the error."
 msgstr ""
-"En cas de réussite, B() et B() renvoient 0. Sinon ils "
-"renvoient -1 et I contient le code d'erreur."
+"En cas de réussite, B() et B() renvoient B<0>. En cas "
+"d'échec, ils renvoient B<-1> et I contient le code d'erreur."
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -458,7 +450,7 @@
 "operations allowed per system call."
 msgstr ""
 "l'argument I est supérieur à B, le nombre maximal "
-"d'opérations par appel système."
+"d'opérations autorisées par appel système."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -711,7 +703,7 @@
 "The I, I, I, and I values for a semaphore "
 "can all be retrieved using appropriate B(2)  calls."
 msgstr ""
-"Les valeurs I, I, I, et I pour un sémaphore "
+"Les valeurs I, I, I et I pour un sémaphore "
 "peuvent être retrouvées avec des appels B(2) spécifiques."
 
 #. type: SS
@@ -784,7 +776,7 @@
 msgstr ""
 "L'implémentation n'a pas de limites intrinsèques pour la valeur maximale "
 "d'effacement en sortie (B), le nombre de structures d'annulation sur "
-"le système (B), et le nombre maximal de structures d'annulation pour "
+"le système (B) et le nombre maximal de structures 

[RFR2] po-debconf://iperf3/fr.po 2u

2021-06-29 Par sujet Jean-Pierre Giraud


bonjour,

Le 29/06/2021 à 08:04, JP Guillonneau a écrit :

Bonjour,

homophonie :
s/temps/tant/

Amicalement.

--
Jean-Paul

C'est corrigé. Mes neurones ont besoins de repos...
De nouvelles relectures ?
Amicalement,
jipege
# iperf3 package's debconf template french translation
# Copyright (C) 2021 Roberto Lumbreras
# This file is distributed under the same license as the iperf3 package.
# Roberto Lumbreras, 2021.
# Translators:
# Jean-Pierre Giraud , 2021.
msgid ""
msgstr ""
"Project-Id-Version: iperf3\n"
"Report-Msgid-Bugs-To: ipe...@packages.debian.org\n"
"POT-Creation-Date: 2021-06-27 19:24+0200\n"
"PO-Revision-Date: 2021-06-29 13:51+0200\n"
"Last-Translator: Jean-Pierre Giraud \n"
"Language-Team: French \n"
"Language: fr_FR\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=2; plural=(n > 1);\n"
"X-Generator: Lokalize 20.12.0\n"

#. Type: boolean
#. Description
#: ../templates:1001
msgid "Start Iperf3 as a daemon automatically?"
msgstr "Faut-il démarrer automatiquement Iperf3 en tant que démon ?"

#. Type: boolean
#. Description
#: ../templates:1001
msgid ""
"Choose this option if Iperf3 should start automatically as a daemon, now and "
"at boot time."
msgstr ""
"Choisissez cette option si Iperf3 doit démarrer automatiquement en tant que "
"démon, maintenant et au démarrage."


OpenPGP_signature
Description: OpenPGP digital signature


[RFR] po4a://manpages-fr/semctl/po/fr.po 26f 13u

2021-06-29 Par sujet Jean-Pierre Giraud

Bonjour,

Le 28/06/2021 à 18:42, Jean-Pierre Giraud a écrit :

Bonjour,

Le 28/06/2021 à 13:44, Thomas Vincent a écrit :

Salut Jean-Philippe et l’équipe,


Je vais m'en occuper.Voici une proposition de traduction. merci d'avance pour 
vos relectures.

Amicalement,
jipege


semctl.2.po.tar.xz
Description: application/xz


OpenPGP_0x7813F66B8E303172.asc
Description: OpenPGP public key


OpenPGP_signature
Description: OpenPGP digital signature


Re: [RFR2] po4a://manpages-fr/send/po/fr.po 10f 3u

2021-06-29 Par sujet bubu

bonjour,

suggestions,

amicalement,

bubu

--- send.2.po	2021-06-29 01:01:49.0 +0200
+++ send.2.relu.po	2021-06-29 12:36:57.960467355 +0200
@@ -173,8 +173,8 @@
 msgstr ""
 "Si B() est utilisée sur un socket en mode connexion "
 "(B, B), les paramètres I et "
-"I sont ignorés (et l'erreur B peut être retournée s'il n'y "
-"pas NULL ou B<0>), et l'erreur B est retournée lorsque le socket "
+"I sont ignorés (et l'erreur B peut être renvoyée s'ils ne sont "
+"pas NULL ou B<0>), et l'erreur B est renvoyée lorsque le socket "
 "n'est pas vraiment connecté. Autrement, l'adresse de la cible est fournie "
 "par I, I spécifiant sa taille. Pour B(), "
 "l'adresse de la cible est fournie par I, I "
@@ -231,7 +231,7 @@
 "message, alors B() va bloquer, à moins que le socket ait été configuré "
 "en mode d'entrées-sorties non bloquantes auquel cas elle échouera avec "
 "l'erreur B ou B. On peut utiliser l'appel système "
-"B(2) pour vérifier s'il est possible d'émettre des données."
+"B(2) pour vérifier s'il est possible d'émettre plus de données."
 
 #. type: SS
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -292,10 +292,10 @@
 "sockets don't."
 msgstr ""
 "Ne pas utiliser de passerelle pour transmettre le paquet, n'envoyer de "
-"données que vers les hôtes sur des réseaux directement connectés. Ceci n'est "
+"données que vers les hôtes sur des réseaux directement connectés. Cela n'est "
 "normalement employé que par les programmes de diagnostic ou de routage. "
 "Cette option n'est définie que pour les familles de protocoles employant le "
-"routage, pas les sockets par paquets."
+"routage, pas par les sockets par paquets."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -731,7 +731,7 @@
 "specification is ignored.)"
 msgstr ""
 "Le socket en mode connexion est déjà connecté mais un destinataire a été "
-"spécifié. (Maintenant, soit cette erreur est retournée, soit la "
+"spécifié. (Maintenant, soit cette erreur est renvoyée, soit la "
 "spécification du destinataire est ignorée.)"
 
 #. type: TP
@@ -915,7 +915,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-leap-15-3 opensuse-tumbleweed
 msgid "Linux may return B instead of B."
-msgstr "Linux peut retourner B au lieu de B."
+msgstr "Linux peut renvoyer B au lieu de B."
 
 #. type: SH
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -948,7 +948,7 @@
 msgstr ""
 "B(2), B(2), B(2), B(2), B(2), "
 "B(2), B(2), B(2), B(2), B(3), "
-"B(7), B(7), B(7), B(7)"
+"B(7), B(7), B(7), B(7), B(7), B(7)"
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron


Re: [RFR2] po4a://manpages-fr/sendmsg/po/fr.po 4f 1u

2021-06-29 Par sujet bubu


bonjour,

suggestions,

amicalement,

bubu

--- sendmmsg.2.po	2021-06-29 00:52:53.0 +0200
+++ sendmmsg.2.relu.po	2021-06-29 12:11:03.478242251 +0200
@@ -199,7 +199,7 @@
 msgstr ""
 "Un appel bloquant B() bloque jusqu'à ce que I messages aient "
 "été envoyés. Un appel non bloquant envoie autant de messages que possible "
-"(jusqu'à la limite indiquée par I) et retourne immédiatement."
+"(jusqu'à la limite indiquée par I) et renvoit immédiatement."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -210,9 +210,9 @@
 "corresponding I.  The return value of the call indicates the number "
 "of elements of I that have been updated."
 msgstr ""
-"Au retour de B(), les champs I des éléments successifs de "
+"Au renvoi de B(), les champs I des éléments successifs de "
 "I sont mis à jour pour contenir le nombre d'octets transmis depuis "
-"le I correspondant. La valeur de retour de l'appel indique le "
+"le I correspondant. La valeur de renvoi de l'appel indique le "
 "nombre d'éléments de I mis à jour."
 
 #. type: SH
@@ -230,7 +230,7 @@
 "I; if this is less than I, the caller can retry with a further "
 "B()  call to send the remaining messages."
 msgstr ""
-"En cas du succès, B() retourne le nombre de messages envoyés "
+"En cas du succès, B() renvoit le nombre de messages envoyés "
 "depuis I ; si ce nombre est strictement inférieur à I, "
 "l'appelant peut réessayer avec un nouvel appel B() pour envoyer "
 "les messages restants."
@@ -240,7 +240,7 @@
 #: opensuse-leap-15-3 opensuse-tumbleweed
 msgid "On error, -1 is returned, and I is set to indicate the error."
 msgstr ""
-"En cas d'erreur, la valeur de retour est B<-1> et I est définie pour "
+"En cas d'erreur, la valeur de renvoi est B<-1> et I est définie pour "
 "préciser l'erreur."
 
 #. type: SH
@@ -458,9 +458,9 @@
 msgstr ""
 "memset(msg1, 0, sizeof(msg1));\n"
 "msg1[0].iov_base = \"un\";\n"
-"msg1[0].iov_len = 2;\n"
+"msg1[0].iov_len = 3;\n"
 "msg1[1].iov_base = \"deux\";\n"
-"msg1[1].iov_len = 4;\n"
+"msg1[1].iov_len = 3;\n"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron


Re: [RFR] wml://lts/security/2021/dla-26{85,86,93}.wml

2021-06-29 Par sujet daniel . malgorn
On 29/06/2021 12:03, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

amicales suggestions.
--- dla-2686.wmlAAA	2021-06-29 13:34:31.825450287 +0400
+++ dla-2686.wml	2021-06-29 13:36:14.654194350 +0400
@@ -23,7 +23,7 @@
 
 Urllib3 gère incorrectement certain cas où l’ensemble voulu de certificats CA
 est différent du magasin de certificats CA du système d’exploitation, ce qui
-aboutit à des connexions SSL aboutissant dans des situations où un échec de
+aboutit à des connexions SSL complètes dans des situations où un échec de
 vérification est le résultat correct. Cela concerne les arguments ssl_context,
 ca_certs ou ca_certs_dir.
 
--- dla-2693.wmlAAA	2021-06-29 13:34:55.752692705 +0400
+++ dla-2693.wml	2021-06-29 13:38:30.713885556 +0400
@@ -3,9 +3,9 @@
 
 Les analyseurs XML, utilisés par XMLBeans, ne réglaient pas les propriétés
 nécessaires pour protéger l’utilisateur d’une entrée XML malveillante. Les
-vulnérabilités incluent la possibilité d’attaque par expansion d’entités
-XML qui pourrait conduire à un déni de service. Cette mise à jour implémente
-les valeurs par défaut judicieuses pour les analyseurs XML pour une prévention
+vulnérabilités incluent la possibilité d’attaques par expansion d’entités
+XML qui pourraient conduire à un déni de service. Cette mise à jour implémente
+les valeurs par défaut judicieuses dans les analyseurs XML pour une prévention
 de ce genre d’attaque.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans


Re: [RFR3] po4a://manpages-fr/sendfile/po/fr.po 10f 7u

2021-06-29 Par sujet bubu


bonjour,

détails,

amicalement,

bubu

--- sendfile.2.po	2021-06-29 00:49:10.0 +0200
+++ sendfile.2.relu.po	2021-06-29 11:31:23.422078230 +0200
@@ -208,7 +208,7 @@
 "bytes than requested; the caller should be prepared to retry the call if "
 "there were unsent bytes.  See also NOTES."
 msgstr ""
-"Si le transfert a réussi, le nombre d'otets écrits dans I est "
+"Si le transfert a réussi, le nombre d'octets écrits dans I est "
 "renvoyé. Remarquez qu'un appel à B() réussi peut écrire moins "
 "d'octets que demandé, l'appelant doit se préparer à réitérer l'appel en cas "
 "de données non envoyées. Voir aussi les NOTES."
@@ -341,7 +341,7 @@
 "I is too large, the operation would result in exceeding the maximum "
 "size of either the input file or the output file."
 msgstr ""
-"I est trop grand, l'opération ferait dépasser la taille maximum du "
+"I est trop grand, l'opération ferait dépasser la taille maximale du "
 "fichier d'entrée ou de sortie."
 
 #. type: TP


Re: [RFR] po4a://manpages-fr/semget/po/fr.po 11f 13u

2021-06-29 Par sujet bubu

bonjour,

suggestions,

amicalement,

bubu

--- semget.2.po	2021-06-29 00:14:06.0 +0200
+++ semget.2.relu.po	2021-06-29 11:08:48.537518317 +0200
@@ -229,7 +229,7 @@
 "being created.  Otherwise, I must be greater than 0 and less than or "
 "equal to the maximum number of semaphores per semaphore set (B)."
 msgstr ""
-"L'argument I peut valoir 0 (ignore) si l'appel système n'est pas une "
+"L'argument I peut valoir 0 (ignoré) si l'appel système n'est pas une "
 "création d'ensemble de sémaphores. Autrement I doit être supérieur "
 "à 0 et inférieur ou égal au nombre maximal de sémaphores par ensemble "
 "(B)."
@@ -282,7 +282,7 @@
 "permission to access the set, and does not have the B "
 "capability in the user namespace that governs its IPC namespace."
 msgstr ""
-"Le jeu de sémaphore associé à I existe, mais le processus n'a aucun "
+"Le jeu de sémaphores associé à I existe, mais le processus n'a aucun "
 "droit d'accès sur lui et n'a pas la capacité B dans l'espace "
 "de noms utilisateur qui régit son espace de noms IPC."
 
@@ -464,7 +464,7 @@
 "B de la fonction B(2). Lorsque plusieurs concurrents ne "
 "savent pas qui sera le premier à initialiser le jeu de sémaphores, il est "
 "possible de vérifier que le membre I de la structure récupérée "
-"par l'opération B(2) B est non nul pour éviter les "
+"par l'opération B B(2) est non nul pour éviter les "
 "conditions de concurrence."
 
 #. type: SS
@@ -547,7 +547,7 @@
 "Limite système du nombre de sémaphores : dépend de la politique (sous Linux, "
 "cette limite peut être lue et modifiée dans le second champ de I). Le nombre de sémaphores est également limité par le produit de "
-"B avec B."
+"B et B."
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -590,7 +590,7 @@
 "de la ligne de commande sont utilisés comme arguments de chemin I "
 "et I pour B(3). Le troisième argument de la ligne de commande "
 "est un entier qui spécifie l'argument I pour B(). Les options "
-"en ligne de commande peuvent être utilisés pour spécifier les attributs "
+"en ligne de commande peuvent être utilisées pour spécifier les attributs "
 "B (I<-c>) et B (I<-x>) pour l'appel à B(). "
 "L'utilisation de ce programme est expliquée ci-dessous."
 


Re: [RFR] po4a://manpages-fr/semop/po/fr.po 7f 1u

2021-06-29 Par sujet bubu

bonjour,

suggestions,

amicalement,

bubu


--- semop.2.po	2021-06-28 21:04:22.0 +0200
+++ semop.2.relu.po	2021-06-29 10:47:57.790620496 +0200
@@ -159,7 +159,7 @@
 "sembuf>, containing the following members:"
 msgstr ""
 "La fonction B() effectue des opérations sur les membres de l'ensemble "
-"de sémaphores identifié par I. Chacun des I éléments dans le "
+"de sémaphores identifié par I. Chacun des éléments I dans le "
 "tableau pointé par I indique une opération à effectuer sur un "
 "sémaphore en utilisant une structure I contenant les membres "
 "suivants\\ :"
@@ -231,7 +231,7 @@
 msgstr ""
 "Si l'argument I est un entier positif, la fonction ajoute cette "
 "valeur à I. De plus si B est demandé, le système soustrait "
-"la valeur I à la valeur de mise à jour de sémaphore (I). "
+"la valeur I à la valeur de mise à jour du sémaphore (I). "
 "Cette opération n'est jamais bloquante. Le processus appelant doit avoir "
 "l'autorisation de modification sur le jeu de sémaphores."
 
@@ -450,7 +450,7 @@
 "operations allowed per system call."
 msgstr ""
 "l'argument I est supérieur à B, le nombre maximal "
-"d'opérations par appel système."
+"d'opérations autorisées par appel système."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron


[LCFC] wml://lts/security/2021/dla-26{89,90}.wml

2021-06-29 Par sujet JP Guillonneau
Bonjour,

dernier appel à commentaire.


Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2021/dla-2687-2.wml

2021-06-29 Par sujet JP Guillonneau
Bonjour,

merci à tous. 

Amicalement.

--
Jean-Paul



[RFR] wml://lts/security/2021/dla-26{85,86,93}.wml

2021-06-29 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1c2bc7e2ac7f74ec3bf9c8f0d325b82dd26de1d0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Les analyseurs XML, utilisés par XMLBeans, ne réglaient pas les propriétés
nécessaires pour protéger l’utilisateur d’une entrée XML malveillante. Les
vulnérabilités incluent la possibilité d’attaque par expansion d’entités
XML qui pourrait conduire à un déni de service. Cette mise à jour implémente
les valeurs par défaut judicieuses pour les analyseurs XML pour une prévention
de ce genre d’attaque.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 2.6.0+dfsg-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets xmlbeans.

Pour disposer d'un état détaillé sur la sécurité de xmlbeans, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/xmlbeans;>\
https://security-tracker.debian.org/tracker/xmlbeans.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2693.data"
# $Id: $
#use wml::debian::translation-check translation="cea2e92155b7909ecf57574f339e401f9ed25744" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans python-urllib3, un client
HTTP pour Python.



https://security-tracker.debian.org/tracker/CVE-2018-20060;>CVE-2018-20060

Urllib3 ne retire pas l’en-tête d’autorisation HTTP lors du suivi d’une
redirection d’origine croisée (c’est-à-dire une redirection qui diffère dans
l’hôte, le port ou le schéma). Cela peut permettre aux accréditations dans
l’en-tête d’authentification d’être exposées à des hôtes non souhaités ou d’être
transmises en clair.

https://security-tracker.debian.org/tracker/CVE-2019-11236;>CVE-2019-11236

Une injection CRLF est possible si l’attaquant contrôle le paramètre de la
requête.

https://security-tracker.debian.org/tracker/CVE-2019-11324;>CVE-2019-11324

Urllib3 gère incorrectement certain cas où l’ensemble voulu de certificats CA
est différent du magasin de certificats CA du système d’exploitation, ce qui
aboutit à des connexions SSL aboutissant dans des situations où un échec de
vérification est le résultat correct. Cela concerne les arguments ssl_context,
ca_certs ou ca_certs_dir.

https://security-tracker.debian.org/tracker/CVE-2020-26137;>CVE-2020-26137

Urllib3 permet une injection CRLF si l’attaquant contrôle la méthode de
requête HTTP, comme cela est démontré en insérant les caractères de contrôle CR
et LF dans le premier argument de putrequest().



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.19.1-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets python-urllib3.

Pour disposer d'un état détaillé sur la sécurité de python-urllib3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/python-urllib3;>\
https://security-tracker.debian.org/tracker/python-urllib3.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2686.data"
# $Id: $
#use wml::debian::translation-check translation="cea2e92155b7909ecf57574f339e401f9ed25744" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans Squid, un serveur
mandataire et de cache.



https://security-tracker.debian.org/tracker/CVE-2021-28651;>CVE-2021-28651

À cause d’un bogue de gestion de tampon, un déni de service est possible.
Lors de la résolution d’une requête avec l’URN : scheme, l’analyseur laisse
fuiter une petite partie de la mémoire. Cependant, il existe une méthodologie
d’attaque non précisée qui peut facilement provoquer une grande consommation
de mémoire.

https://security-tracker.debian.org/tracker/CVE-2021-28652;>CVE-2021-28652

À cause d’une validation incorrecte d’analyseur, une attaque par déni de
service est possible sur l’API de gestion de cache. Cela permet à un client
authentifié de déclencher une fuite de mémoire qui, dans la durée, conduit à un
déni de service à l'aide d'une chaîne courte non précisée de requête. Cette
attaque est limitée aux clients pouvant accéder 

Re: [RFR] po-debconf://iperf3/fr.po 2u

2021-06-29 Par sujet JP Guillonneau
Bonjour,

homophonie :
s/temps/tant/

Amicalement.

--
Jean-Paul