[RFR] wml://security/2021/dsa-494{1,2}.wml

2021-07-20 Par sujet Jean-Pierre Giraud

Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici 
une traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="48746be51c584895907f61cadde08b88bba638a8" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Qualys Research Labs a découvert qu'une allocation contrôlée par un
attaquant utilisant la fonction alloca() pourrait avoir pour conséquence une
corruption de mémoire, permettant de planter systemd et par conséquent la
totalité du système d'exploitation.

Vous trouverez plus de détails ans l'annonce de Qualys à l'adresse
https://www.qualys.com/2021/07/20/cve-2021-33910/déni de service-systemd.txt">\
https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 241-7~deb10u8.

Nous vous recommandons de mettre à jour vos paquets systemd.

Pour disposer d'un état détaillé sur la sécurité de systemd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/systemd;>\
https://security-tracker.debian.org/tracker/systemd.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4942.data"
# $Id: $
#use wml::debian::translation-check translation="158226aad5fbf7d8645b13853a75c3562078bbc7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourrait conduire à une élévation de privilèges, à un déni de service ou à
des fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2020-36311;>CVE-2020-36311

Un défaut a été découvert dans le sous-système KVM pour les processeurs
AMD, permettant à un attaquant de provoquer un déni de service en
déclenchant la destruction d'une grande machine virtuelle SEV.

https://security-tracker.debian.org/tracker/CVE-2021-3609;>CVE-2021-3609

Norbert Slusarek a signalé une vulnérabilité de situation de compétition
dans le protocole réseau BCM du bus CAN, permettant à un attaquant local
d'élever ses privilèges.

https://security-tracker.debian.org/tracker/CVE-2021-33909;>CVE-2021-33909

Qualys Research Labs a découvert une vulnérabilité de conversion
size_t-to-int dans la couche système de fichiers du noyau Linux. Un
attaquant local non privilégié capable de créer, monter puis supprimer une
structure profonde de répertoires dont la longueur total du chemin dépasse
1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.

Vous trouverez plus de détails ans l'annonce de Qualys à l'adresse
https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt;>\
https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-élévation de privilèges-linux.txt

https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693

Norbert Slusarek a découvert une fuite d'informations dans le protocole
réseau BCM du bus CAN. Un attaquant local peut tirer avantage de défaut pour
obtenir des informations sensibles à partir de la mémoire de pile du noyau.



Pour la distribution stable (Buster), ces problèmes ont été corrigés dans
la version 4.19.194-3.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/linux;>\
https://security-tracker.debian.org/tracker/linux.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4941.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


[DONE] po4a://manpages-fr/cciss.4.po 9f 16u

2021-07-20 Par sujet Jean-Pierre Giraud

Bonjour,

Le 14/07/2021 à 11:06, Jean-Pierre Giraud a écrit :

Bonjour,

Le 08/07/2021 à 23:12, Jean-Pierre Giraud a écrit :

Le 08/07/2021 à 22:31, JP Guillonneau a écrit :

Bonjour,

suggestions.

Amicalement.

--
Jean-Paul

Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos

Terminé. Merci à Daniel, Lucien et Jean-Paul pour leurs relectures.
Amicalement,
jipege



OpenPGP_signature
Description: OpenPGP digital signature


[DONE] po4a://manpages-fr/aio.7.po

2021-07-20 Par sujet Jean-Pierre Giraud

Bonjour,

Le 14/07/2021 à 11:05, Jean-Pierre Giraud a écrit :

Bonjour,

Le 09/07/2021 à 00:41, Jean-Pierre Giraud a écrit :

Le 08/07/2021 à 23:19, JP Guillonneau a écrit :

Bonjour,

suggestions.

Amicalement >> --
Jean-Paul
Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos 

Terminé. Merci à Jean-Paul pour sa relecture.
Amicalement,
jipege



OpenPGP_signature
Description: OpenPGP digital signature


[BTS #991311] po4a://manpages-fr-dev/string.3/po/fr.po

2021-07-20 Par sujet Lucien Gentis

Bonjour,

Il s'agit de la mise à jour de string.3.po

J'utilise la méthode "classique" pour l'instant (script bug-update-po4a 
et message [BTS])


Le 12/07/2021 à 11:13, Lucien Gentis a écrit :

Your last chance ...

Le 07/07/2021 à 14:57, Lucien Gentis a écrit :


Le 07/07/2021 à 00:38, Jean-Pierre Giraud a écrit :

Bonjour,

Le 06/07/2021 à 09:46, Lucien Gentis a écrit :

Bonjour,

Suggestions validées.

Effectivement, il n'y a pas le 's' de la 3ème personne du singulier 
aux différents verbes en tête de phrase.


Merci Bubu.

Autres suggestions ?


Quelques suggestions (dont préférences personnelles).
Peux-tu supprimer le "Re: " dans le sujet de ton message, sinon cela 
ne permet pas au robot d'actualiser le suivi de ce fil de relecture 
sur la page 
https://l10n.debian.org/coordination/french/fr.by_date.html .

C'est noté

Amicalement,
jipege


Bonjour,

Presque tout repris (les mises à l'infinitif avaient déjà été 
proposées par Bubu)


En PJ le fichier modifié et le diff avec le fichier précédent

# French translation of manpages
# This file is distributed under the same license as the manpages-l10n package.
# Copyright © of this file:
# Christophe Blaess , 1996-2003.
# Stéphan Rafin , 2002.
# Thierry Vignaud , 1999, 2002.
# François Micaux, 2002.
# Alain Portal , 2003-2008.
# Jean-Philippe Guérard , 2005-2006.
# Jean-Luc Coulon (f5ibh) , 2006-2007.
# Julien Cristau , 2006-2007.
# Thomas Huriaux , 2006-2008.
# Nicolas François , 2006-2008.
# Florentin Duneau , 2006-2010.
# Simon Paillard , 2006.
# Denis Barbier , 2006, 2010.
# David Prévot , 2010-2012, 2014.
# Frédéric Hantrais , 2013, 2014.
# Lucien Gentis , 2021.
msgid ""
msgstr ""
"Project-Id-Version: perkamon\n"
"POT-Creation-Date: 2020-03-15 09:45+01:00\n"
"PO-Revision-Date: 2021-07-07 14:39+0200\n"
"Last-Translator: Lucien Gentis \n"
"Language-Team: French \n"
"Language: fr\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=2; plural=n > 1;\n"
"X-Generator: Poedit 2.2.1\n"

#. type: TH
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "STRING"
msgstr "STRING"

#. type: TH
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "2019-03-06"
msgstr "6 mars 2019"

#. type: TH
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "Linux Programmer's Manual"
msgstr "Manuel du programmeur Linux"

#. type: SH
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "NAME"
msgstr "NOM"

#. type: Plain text
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
msgid ""
"stpcpy, strcasecmp, strcat, strchr, strcmp, strcoll, strcpy, strcspn, "
"strdup, strfry, strlen, strncat, strncmp, strncpy, strncasecmp, strpbrk, "
"strrchr, strsep, strspn, strstr, strtok, strxfrm, index, rindex - string "
"operations"
msgstr ""
"stpcpy, strcasecmp, strcat, strchr, strcmp, strcoll, strcpy, strcspn, "
"strdup, strfry, strlen, strncat, strncmp, strncpy, strncasecmp, strpbrk, "
"strrchr, strsep, strspn, strstr, strtok, strxfrm, index, rindex - Opérations "
"sur les chaînes de caractères"

#. type: SH
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "SYNOPSIS"
msgstr "SYNOPSIS"

#. type: Plain text
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
msgid "B<#include Estrings.hE>"
msgstr "B<#include Estrings.hE>"

#. type: TP
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "BIB<, const char *>IB<);>"
msgstr "BIB<, const char *>IB<);>"

#. type: Plain text
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
msgid "Compare the strings I and I ignoring case."
msgstr "Comparer les chaînes I et I sans tenir compte de la casse."

#. type: TP
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "BIB<, const char *>IB<, size_t >IB<);>"
msgstr "BIB<, const char *>IB<, size_t >IB<);>"

#. type: Plain text
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
msgid ""
"Compare the first I bytes of the strings I and I ignoring case."
msgstr ""
"Comparer les I premiers octets des chaînes I et I sans tenir "
"compte de la casse."

#. type: TP
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "BIB<, int >IB<);>"
msgstr "BIB<, int >IB<);>"

#. type: Plain text
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
msgid ""
"Return a pointer to the first occurrence of the character I in the string "
"I."
msgstr ""
"Renvoyer un pointeur sur la première occurrence du caractère I dans la "
"chaîne I."

#. type: TP
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "BIB<, int >IB<);>"
msgstr "BIB<, int >IB<);>"

#. type: Plain text
#: 

Re: [RFR4] ddp://release-notes/{issues,upgrading}.po

2021-07-20 Par sujet bubu

bonjour,

détails et suggestion,

amicalement,

bubu

Le 19/07/2021 à 23:18, Thomas Vincent a écrit :

Bonjour,

Avec le gel total de Bullseye, je déterre ce fil pour rattraper mon
retard sur la traduction des notes de publication.

Le 13/04/2021 à 14:07, JP Guillonneau a écrit :

détails et préférences.

Merci Jean-Paul, j’ai tout pris.


Voici donc une nouvelle demande de relecture pour issues.po (beaucoup de
changements) et upgrading.po (peu de changements).

Les fichiers complets sont disponibles sur Salsa :
https://salsa.debian.org/ddp-team/release-notes/-/blob/master/fr/

Les diffs sont en pièce jointe.

Merci d’avance pour vos relectures.

Amicalement,
Thomas

--- upgrading.po	2021-07-19 23:10:52.0 +0200
+++ upgrading.relu.po	2021-07-20 12:35:48.658267057 +0200
@@ -544,7 +544,7 @@
 "to begin by removing these complicating factors."
 msgstr ""
 "Le processus de mise à niveau décrit dans ce chapitre a été conçu pour les "
-"systèmes sous Debian stable pure. APT contrôle ce qui "
+"systèmes sous Debian stable pure. APT contrôle ce qui est "
 "installé sur votre système. Si votre configuration d'APT mentionne des "
 "sources supplémentaires autres que , ou si vous avez "
 "installé des paquets venant d’autres publications ou de sources tierces, "
@@ -1475,7 +1475,7 @@
 "Puis, vérifiez à nouveau que les sources d'APT (dans /etc/apt/"
 "sources.list et les fichiers situés dans /etc/apt/"
 "sources.list.d/) se réfèrent soit à "
-" soit à stable. Il ne "
+", soit à stable. Il ne "
 "doit y avoir aucune source pointant vers ."
 
 #. type: Content of: 
@@ -2675,8 +2675,7 @@
 "Il est généralement conseillé de purger les paquets supprimés. C'est "
 "particulièrement vrai si ceux-ci ont été supprimés lors d'une mise à niveau "
 "précédente (par exemple la mise à niveau vers ) ou s'ils ont "
-"été fournis par des vendeurs tiers. En particulier, les anciens scripts init."
-"d sont connus pour causer des problèmes."
+"été fournis par des vendeurs tiers. En particulier, les anciens scripts init.d "  "sont connus pour causer des problèmes."
 
 #. type: Content of: 
 #: en/upgrading.dbk:1302


Re: [RFR] wml://lts/security/2021/dla-2711.wml

2021-07-20 Par sujet Lucien Gentis

RAS

Le 20/07/2021 à 08:12, JP Guillonneau a écrit :

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul




Re: [RFR4] ddp://release-notes/{issues,upgrading}.po

2021-07-20 Par sujet bubu

bonjour,

suggestions,

amicalement,

bubu

Le 19/07/2021 à 23:18, Thomas Vincent a écrit :

Bonjour,

Avec le gel total de Bullseye, je déterre ce fil pour rattraper mon
retard sur la traduction des notes de publication.

Le 13/04/2021 à 14:07, JP Guillonneau a écrit :

détails et préférences.

Merci Jean-Paul, j’ai tout pris.


Voici donc une nouvelle demande de relecture pour issues.po (beaucoup de
changements) et upgrading.po (peu de changements).

Les fichiers complets sont disponibles sur Salsa :
https://salsa.debian.org/ddp-team/release-notes/-/blob/master/fr/

Les diffs sont en pièce jointe.

Merci d’avance pour vos relectures.

Amicalement,
Thomas

--- issues.po	2021-07-19 23:10:52.0 +0200
+++ issues.relu.po	2021-07-20 02:25:28.604655071 +0200
@@ -74,7 +74,7 @@
 #. type: Content of: 
 #: en/issues.dbk:30
 msgid "With text"
-msgstr "Avec texte"
+msgstr "Avec du texte"
 









 
 #. type: Content of: 
@@ -389,7 +389,7 @@
 "qualité de service des périphériques en mode bloc. Comme Bullseye utilise "
 "maintenant cgroup v2 par défaut (voir ), l’arbre "
 "sysfs dans /sys/fs/cgroup n’inclura pas les "
-"fonctionnalités de cgroup v1 telles que /sys/fs/cgroup/blkio/sys/fs/cgroup/blkio. Ainsi, cgcreate -g blkio:toto échouera. Pour "
 "les nœuds OpenStack exécutant nova-compute ou cinder-volume, il "
@@ -513,7 +513,7 @@
 ">, les paquets dépendant de fuse3 "
 "pourraient ne pas être mis à niveau. Suivre les étapes présentées dans  avec le  apt de Bullseye ou manuellement mettre les paquets à niveau résoudra "
+"systemitem> de Bullseye ou mettre les paquets à niveau manuellement résoudra "
 "le problème."
 
 #. type: Content of: 
@@ -799,7 +799,7 @@
 "system or only the remote system from buster to bullseye will break "
 "rdiff-backup runs between the two."
 msgstr ""
-"Les version 1 et 2 du protocole réseau rdiff-"
+"Les versions 1 et 2 du protocole réseau rdiff-"
 "backup sont incompatibles. Cela signifie que vous devez "
 "exécuter la même version (1 ou 2) de rdiff-"
 "backup localement et à distance. Comme Buster fournit la "
@@ -1480,7 +1480,7 @@
 msgstr ""
 "Pour un certain nombre de périphériques basés sur l’architecture armel et "
 "pris en charge dans Buster, il n’est plus possible pour Debian de compiler "
-"le noyau Linux nécessaires à cause de limitations "
+"le noyau Linux nécessaire à cause de limitations "
 "matérielles. Les périphériques qui ne sont plus pris en charge sont :"
 
 #. type: Content of: 


Re: [RFR4] ddp://release-notes/{issues,upgrading}.po

2021-07-20 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- issues.po	2021-07-20 08:18:13.218772690 +0200
+++ -	2021-07-20 09:36:35.280513777 +0200
@@ -389,7 +389,7 @@
 "qualité de service des périphériques en mode bloc. Comme Bullseye utilise "
 "maintenant cgroup v2 par défaut (voir ), l’arbre "
 "sysfs dans /sys/fs/cgroup n’inclura pas les "
-"fonctionnalités de cgroup v1 telles que /sys/fs/cgroup/blkio/sys/fs/cgroup/blkio. Ainsi, cgcreate -g blkio:toto échouera. Pour "
 "les nœuds OpenStack exécutant nova-compute ou cinder-volume, il "
@@ -458,7 +458,7 @@
 #. type: Content of: 
 #: en/issues.dbk:243
 msgid "sendmail downtime during upgrade"
-msgstr "interruption de service de sendmail pendant la mise à niveau"
+msgstr "Interruption de service de sendmail pendant la mise à niveau"
 
 #. type: Content of: 
 #: en/issues.dbk:245
@@ -533,13 +533,13 @@
 "Depuis la version 2.2.27-1, la configuration par utilisateur de la suite "
 "GnuPG a été entièrement déplacée dans ~/.gnupg/"
 "gpg.conf, et ~/.gnupg/options n’est plus "
-"utilisé. Veuillez renommer le fichier si nécessaire, ou déplacer son contenu "
+"utilisé. Veuillez renommer le fichier si nécessaire ou déplacer son contenu "
 "au nouvel emplacement."
 
 #. type: Content of: 
 #: en/issues.dbk:289
 msgid "Linux enables user namespaces by default"
-msgstr "Linux active les espaces de nom utilisateurs par défaut"
+msgstr "Linux active les espaces de noms utilisateur par défaut"
 
 #. type: Content of: 
 #: en/issues.dbk:291
@@ -550,7 +550,7 @@
 "trusted code, without the need to run as root or to use a setuid-root helper."
 msgstr ""
 "Depuis Linux 5.10, tous les utilisateurs ont le droit de "
-"créer des espaces de nom utilisateurs par défaut. Cela permet à des "
+"créer des espaces de noms utilisateur par défaut. Cela permet à des "
 "programmes comme les navigateurs web et les gestionnaires de conteneurs de "
 "créer des bacs à sable plus restreints pour le code non digne de confiance "
 "ou peu digne de confiance, sans nécessiter d’être lancés en tant que root ou "
@@ -624,12 +624,12 @@
 "par Bullseye, car il était trop en retard dans sa migration depuis "
 "l’ancienne version de rails qui "
 "atteint la fin de la prise en charge amont (ne recevant des correctifs que "
-"pour les bogues de sécurité sévères) vers la version incluses dans Bullseye. "
+"pour les bogues de sécurité sévères) vers la version incluse dans Bullseye. "
 "Les mainteneurs Ruby Extras suivent l’amont de près et "
-"publieront une version via https://backports.debian.org/\;>les "
+"publieront une version à l’aide https://backports.debian.org/\;>de "
 "rétroportages dès qu’elle sera publiée en amont et qu’un paquet "
 "fonctionnel sera prêt. Si vous ne pouvez pas attendre cela avant de faire la "
-"mise à niveau, vous pouvez utiliser une machine virtuelle ou un contenant "
+"mise à niveau, vous pouvez utiliser une machine virtuelle ou un conteneur "
 "exécutant Buster pour isoler cette application spécifique."
 
 #. type: Content of: 
@@ -651,7 +651,7 @@
 "lecture de données corrompues depuis des sources non dignes de confiance, "
 "comme par exemple l’expéditeur ou le destinataire du message. Cette donnée "
 "corrompue (par exemple $local_part ou $domain) ne peut pas être utilisée comme un nom de fichier ou de répertoire "
+"literal>) ne peut pas être utilisée entre autres comme un nom de fichier ou de répertoire "
 "ni comme un nom de commande."
 
 #. type: Content of: 
@@ -718,7 +718,7 @@
 "lookup in further processing instead of the original (remote provided) value."
 msgstr ""
 "La stratégie de base pour gérer ce changement est d’utiliser le résultat "
-"d’un lookup au lieu de la valeur d’origine (fournie à distance)."
+"d’une recherche dans un traitement ultérieur au lieu de la valeur d’origine (fournie à distance)."
 
 #. type: Content of: 
 #: en/issues.dbk:392
@@ -728,7 +728,7 @@
 "the newer Exim. To make use of this feature add"
 msgstr ""
 "Pour faciliter la mise à niveau, une nouvelle option de configuration permet "
-"de temporairement abaisser les erreurs de corruption en avertissement, ce "
+"de temporairement abaisser les erreurs de corruption en avertissements, ce "
 "qui permet à l’ancienne configuration de fonctionner avec le nouvel Exim. "
 "Pour utiliser cette fonctionnalité, utilisez :"
 
@@ -777,7 +777,7 @@
 "SCSI n’est plus déterministe. Cela pourrait poser problème pour les "
 "installations se basant sur l’ordre de sondage des disques. Deux "
 "alternatives utilisant des liens dans /dev/disk/by-path "
-"ou dans udev sont suggérées dans "
+"ou une règle udev sont suggérées dans "
 "https://lore.kernel.org/;
 "lkml/59eedd28-25d4-7899-7c3c-89fe7fdd4...@acm.org/\">ce message de liste de "
 "diffusion."
@@ -799,7 +799,7 @@
 "system or only the remote system from buster to bullseye will break "
 "rdiff-backup runs between the two."
 msgstr ""
-"Les version 1 et 2 du protocole réseau rdiff-"
+"Les versions 1 et 2 du protocole réseau rdiff-"
 "backup sont 

[RFR] wml://lts/security/2021/dla-2711.wml

2021-07-20 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="da004a4c84b6b888f17765a6ac013d36c580a4d4" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans Thunderbird,
qui pourraient aboutir à l'exécution de code arbitraire.



https://security-tracker.debian.org/tracker/CVE-2021-30547;>CVE-2021-30547

Une écriture hors limites dans ANGLE dans Google Chrome avant la
version 91.0.4472.101 permet potentiellement à un attaquant distant d’accéder
hors limites à la mémoire à l’aide d’une page HTML contrefaite.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:78.12.0-1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets thunderbird.

Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/thunderbird;>\
https://security-tracker.debian.org/tracker/thunderbird.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2711.data"
# $Id: $