[RFR2] wml://security/2021/dsa-494{1,2}.wml

2021-07-21 Par sujet Jean-Pierre Giraud

Bonjour,

Le 21/07/2021 à 15:34, daniel.malg...@laposte.net a écrit :

On 21/07/2021 02:26, Jean-Pierre Giraud wrote:

Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour JiP,

2 amicales suggestions.
Nouvelles versions avec les corrections suggérées par bubu, Lucien et 
Daniel.

Merci d'avance pour les nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="48746be51c584895907f61cadde08b88bba638a8" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Qualys Research Labs a découvert qu'une allocation contrôlée par un
attaquant utilisant la fonction alloca() pourrait avoir pour conséquence une
corruption de mémoire, permettant de planter systemd et par conséquent la
totalité du système d'exploitation.

Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
https://www.qualys.com/2021/07/20/cve-2021-33910/déni de service-systemd.txt">\
https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 241-7~deb10u8.

Nous vous recommandons de mettre à jour vos paquets systemd.

Pour disposer d'un état détaillé sur la sécurité de systemd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/systemd;>\
https://security-tracker.debian.org/tracker/systemd.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4942.data"
# $Id: $
#use wml::debian::translation-check translation="158226aad5fbf7d8645b13853a75c3562078bbc7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation de privilèges, à un déni de service ou à
des fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2020-36311;>CVE-2020-36311

Un défaut a été découvert dans le sous-système KVM pour les processeurs
AMD, permettant à un attaquant de provoquer un déni de service en
déclenchant la destruction d'une grande machine virtuelle SEV.

https://security-tracker.debian.org/tracker/CVE-2021-3609;>CVE-2021-3609

Norbert Slusarek a signalé une vulnérabilité de situation de compétition
dans le protocole réseau BCM du bus CAN, permettant à un attaquant local
d'élever ses privilèges.

https://security-tracker.debian.org/tracker/CVE-2021-33909;>CVE-2021-33909

Qualys Research Labs a découvert une vulnérabilité de conversion
size_t-to-int dans la couche système de fichiers du noyau Linux. Un
attaquant local non privilégié capable de créer, monter puis supprimer une
structure profonde de répertoires dont la longueur totale du chemin dépasse
1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.

Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt;>\
https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-élévation de privilèges-linux.txt

https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693

Norbert Slusarek a découvert une fuite d'informations dans le protocole
réseau BCM du bus CAN. Un attaquant local peut tirer avantage de ce défaut
pour obtenir des informations sensibles à partir de la mémoire de pile du
noyau.



Pour la distribution stable (Buster), ces problèmes ont été corrigés dans
la version 4.19.194-3.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/linux;>\
https://security-tracker.debian.org/tracker/linux.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4941.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


[RFR5] ddp://release-notes/{issues,upgrading}.po

2021-07-21 Par sujet Thomas Vincent
Bonjour,


Le 20/07/2021 à 09:49, JP Guillonneau a écrit :
> suggestions.

Le 20/07/2021 à 12:42, bubu a écrit :
> détails et suggestion,


Merci à vous deux pour ces relectures qui montrent à quel point je suis
rouillé. :)
J’ai tout pris, sauf le changement de «  » vers «  »
car cette dernière version ne semble pas exister. Il me semble que
 affiche le numéro de version, contrairement à  et
 qui affiche le nom de la publication. Une confusion vient
peut-être de là.

Je renvoie les diff à jour, les versions complètes sont toujours
accessibles sur Salsa :
https://salsa.debian.org/ddp-team/release-notes/-/blob/master/fr/


Merci d’avance pour vos relectures.
Amicalement,
Thomas
diff --git a/fr/issues.po b/fr/issues.po
index 4e0172e5..c6cc3225 100644
--- a/fr/issues.po
+++ b/fr/issues.po
@@ -16,7 +16,7 @@ msgid ""
 msgstr ""
 "Project-Id-Version: issues\n"
 "POT-Creation-Date: 2021-07-18 22:19+0200\n"
-"PO-Revision-Date: 2021-04-12 23:19+0200\n"
+"PO-Revision-Date: 2021-07-19 22:39+0200\n"
 "Last-Translator: Thomas Vincent \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -74,7 +74,7 @@ msgstr "Quelque chose"
 #. type: Content of: 
 #: en/issues.dbk:30
 msgid "With text"
-msgstr "Avec texte"
+msgstr "Avec du texte"
 
 #. type: Content of: 
 #: en/issues.dbk:36
@@ -175,13 +175,6 @@ msgstr "Les empreintes de mot de passe utilisent yescrypt par défaut"
 
 #. type: Content of: 
 #: en/issues.dbk:90
-#, fuzzy
-#| msgid ""
-#| "The default password hash for local system accounts has been changed to "
-#| "https://www.openwall.com/yescrypt/\;>yescrypt. This "
-#| "is expected to provide improved security against dictionary-based "
-#| "password guessing attacks, in terms of both the space and time complexity "
-#| "of the attack."
 msgid ""
 "The default password hash for local system accounts https://;
 "tracker.debian.org/news/1226655/accepted-pam-140-3-source-into-unstable/\"> "
@@ -192,10 +185,13 @@ msgid ""
 "terms of both the space and time complexity of the attack."
 msgstr ""
 "La fonction de hachage de mot de passe par défaut pour les comptes locaux du "
-"système a été changée pour https://www.openwall.com/yescrypt/;
-"\">yescrypt. Ce changement devrait fournir une meilleure sécurité "
-"contre les attaques de mot de passe basées sur des dictionnaires, à la fois "
-"en termes de complexité en espace et en temps de l’attaque."
+"système https://tracker.debian.org/news/1226655/accepted-;
+"pam-140-3-source-into-unstable/\">a été changée pour https://www.openwall.com/yescrypt/\;>yescrypt (voir  crypt(5)). Ce "
+"changement devrait fournir une meilleure sécurité contre les attaques de mot "
+"de passe basées sur des dictionnaires, à la fois en termes de complexité en "
+"espace et en temps de l’attaque."
 
 #. type: Content of: 
 #: en/issues.dbk:100
@@ -246,7 +242,7 @@ msgstr ""
 
 #. type: Content of: 
 #: en/issues.dbk:122
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid ""
 #| "password [success=1 default=ignore] pam_unix.so obscure yescrypt\n"
 #| "  "
@@ -254,8 +250,8 @@ msgid ""
 "password [success=1 default=ignore] pam_unix.so obscure yescrypt\n"
 "\t"
 msgstr ""
-"password [success=1 default=ignore] pam_unix.so obscure yescrypt\n"
-"  "
+"password [success=1 default=ignore] pam_unix.so obscure yescrypt\n"
+"\t"
 
 #. type: Content of: 
 #: en/issues.dbk:124
@@ -312,7 +308,7 @@ msgstr ""
 "Le résolveur DNS unbound a changé "
 "sa façon de gérer les fragments de fichiers de configuration. Si vous "
 "utilisez une directive include: pour fusionner plusieurs "
-"fragments en une configuration valide, vous devriez lire https://sources.debian.org/src/unbound/bullseye/debian/NEWS/\;>le fichier "
 "NEWS."
 
@@ -323,18 +319,6 @@ msgstr "Dépréciation de paramètres de rsync"
 
 #. type: Content of: 
 #: en/issues.dbk:162
-#, fuzzy
-#| msgid ""
-#| "The rsync parameters --"
-#| "copy-devices and --noatime have been renamed "
-#| "to --write-devices and --open-noatime. The old forms are no longer supported; if you are using them "
-#| "you should see https://sources.debian.org/src/rsync/bullseye/;
-#| "debian/rsync.NEWS/\">the NEWS file. Transfer processes between "
-#| "systems running different Debian releases may require the buster side to "
-#| "be upgraded to a version of rsync from the https://backports.debian.org;
-#| "\">backports repository."
 msgid ""
 "The rsync parameters --"
 "copy-devices and --noatime have been renamed to "
@@ -353,9 +337,9 @@ msgstr ""
 "devriez consulter https://sources.debian.org/src/rsync/bullseye/;
 "debian/rsync.NEWS/\">le fichier NEWS. Les processus de transfert "
 "entre les systèmes fonctionnant avec des versions de Debian différentes "
-"pourraient nécessiter que la machine sous Buster voie sa version de "
+"pourraient nécessiter que la machine sous Buster ait sa version de "
 "rsync mise à niveau grâce au dépôt "
-"https://backports.debian.org\;>backports."
+"https://backports.debian.org/\;>backports."
 
 #. type: Content of: 
 #: en/issues.dbk:177
@@ 

Re: [RFR] po4a://manpages-fr-dev/strcoll.3/po/fr.po

2021-07-21 Par sujet JP Guillonneau
Bonjour,

préférence (je n’aime pas l’emploi de nul pour traduire zéro
https://fr.wikipedia.org/wiki/Caract%C3%A8re_nul)

Amicalement.

--
Jean-Paul



Re: [RFR2] po4a://manpages-fr/setfsgid/po/fr.po 6f 4u

2021-07-21 Par sujet JP Guillonneau
Bonjour,

suggestions.


Amicalement.



--
Jean-Paul
--- setfsgid.2.po.orig	2021-07-20 14:12:50.383226699 +0200
+++ setfsgid.2.po	2021-07-21 17:02:45.815788717 +0200
@@ -22,7 +22,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2021-06-26 14:09+0200\n"
-"PO-Revision-Date: 2021-07-19 07:59+0200\n"
+"PO-Revision-Date: 2021-07-21 17:02+0200\n"
 "Last-Translator: Jean-Philippe MENGUAL \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -252,9 +252,9 @@
 "(because the kernel is old and does not support 32-bit group IDs), it will "
 "return -1 and set I to B without attempting the system call."
 msgstr ""
-"Dans la glibc 2.15 et antérieures, lorsque l'enveloppe de cet appel système "
+"Dans la glibc 2.15 et les versions antérieures, lorsque l'enveloppe de cet appel système "
 "détermine qu'elle ne peut pas passer cet argument au noyau sans tronquer un "
-"entier (car le noyau est ancien et ne gère pas les identifiants de groupe 32 "
+"entier (car le noyau est ancien et ne gère pas les identifiants de groupe 32 "
 "bits), elle renverra B<-1> et positionnera I sur B sans "
 "essayer l'appel système."
 
@@ -380,7 +380,7 @@
 "to the new value of the effective group ID."
 msgstr ""
 "L'appel système B() modifie la valeur de l'identifiant de groupe "
-"du système de fichiers du processus appelant - identifiant utilisé par le "
+"du système de fichiers du processus appelant — identifiant utilisé par le "
 "noyau Linux pour vérifier tous les accès au système de fichiers. "
 "Normalement, la valeur de l'identifiant de groupe du système de fichiers "
 "masquera la valeur de l'identifiant de groupe effectif. En fait, à chaque "
@@ -397,11 +397,11 @@
 "program such as the NFS server is a security hole that can expose it to "
 "unwanted signals.  (But see below.)"
 msgstr ""
-"Les appels explicits à B(2) et B() ne sont généralement "
-"utilisés que par des programes comme le serveur NFS de Linux, qui a besoin "
-"de modifier l'identifiant de l'utilisateur et du groupe utilisés pour "
-"accéder aux fichiers sans modifier les idenfitiants de groupe et "
-"d'utilisateur effectifs et réels correspondants. Le changement "
+"Les appels explicites à B(2) et B() ne sont généralement "
+"utilisés que par des programmes comme le serveur NFS de Linux, qui ont besoin "
+"de modifier ce qui est utilisé comme ID utilisateur et de groupe pour "
+"accéder aux fichiers sans changement correspondant dans les identifiants de groupe et "
+"d'utilisateur effectifs et réels. Le changement "
 "d'identifiants utilisateur normaux pour un programme comme un serveur NFS "
 "représente un trou de sécurité qui peut l'exposer à des signaux non désirés "
 "(mais voir ci-dessous)."
@@ -418,8 +418,8 @@
 "Notez que lors de l'introduction de cet appel système, un processus pouvait "
 "envoyer un signal à un autre processus avec le même UID effectif. De nos "
 "jours, les permissions pour les signaux sont légèrement différentes. "
-"Consultez  B(2) et B() si vous souhaitez connaître les "
-"raisons pour lesquelles B(2)  et B() ne sont désormais "
+"Consultez B(2) si vous souhaitez connaître les "
+"raisons pour lesquelles B(2) et B() ne sont désormais "
 "plus nécessaires."
 
 #. type: Plain text
@@ -430,9 +430,9 @@
 "(because the kernel is old and does not support 32-bit group IDs), they will "
 "return -1 and set I to B without attempting the system call."
 msgstr ""
-"Dans la glibc 2.15 et antérieures, lorsque l'enveloppe de cet appel système "
+"Dans la glibc 2.15 et les versions antérieures, lorsque l'enveloppe de cet appel système "
 "détermine qu'elle ne peut pas passer cet argument au noyau sans tronquer un "
-"entier (car le noyau est ancien et ne gère pas les identifiants de groupe 32 "
+"entier (car le noyau est ancien et ne gère pas les identifiants de groupe 32 "
 "bits), elle renverra B<-1> et positionnera I sur B sans "
 "essayer l'appel système."
 


[RFR2] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml

2021-07-21 Par sujet JP Guillonneau
Bonjour,

le mercredi 21 juillet 11:32, Lucien Gentis a écrit :

>Coquilles et suggestions

le mercredi 21 juillet 11:58, bubu a écrit :
>des détails,

>bizarre, cette "traduction" de the en lea,
>ca se retrouve sur les lignes commentées de fin aussi.
># do not modify lea following line

Script de pré-traduction automatique reconfiguré. 

Merci à vous deux, pris en compte.

Autre appel à commentaire.


Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.

Cette mise à jour n’est pas encore disponible pour l’architecture armhf
(ARM EABI hard-float).



https://security-tracker.debian.org/tracker/CVE-2020-36311;>CVE-2020-36311

Un défaut a été découvert dans le sous-système KVM pour les processeurs AMD,
permettant à un attaquant de provoquer un déni de service en déclenchant une
destruction de VM SEV.

https://security-tracker.debian.org/tracker/CVE-2021-3609;>CVE-2021-3609

Norbert Slusarek a signalé une vulnérabilité de situation de compétition
dans la gestion de réseau de protocole CAN de BCM, permettant à un attaquant
local d’augmenter ses privilèges.

https://security-tracker.debian.org/tracker/CVE-2021-33909;>CVE-2021-33909

Qualys Research Labs a découvert une vulnérabilité de conversion
size_t vers int dans la couche système de fichiers du noyau Linux. Un
attaquant local non privilégié capable de créer, monter puis supprimer une
structure profonde de répertoires dont la longueur totale du chemin dépasse
1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.

Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt;>https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt

https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693

Norbert Slusarek a signalé une fuite d’informations dans la gestion de
réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
défaut pour obtenir des informations sensibles à partir de la mémoire de pile
du noyau.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la
version 4.19.194-3~deb9u1. De plus cette annonce corrige une régression dans la
précédente mise à jour (https://bugs.debian.org/990072;>n° 990072)
qui affecte LXC.


Nous vous recommandons de mettre à jour vos paquets linux-4.19.

Pour disposer d'un état détaillé sur la sécurité de linux-4.19, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/linux-4.19;>\
https://security-tracker.debian.org/tracker/linux-4.19.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2714.data"
# $Id: $
#use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2021-3609;>CVE-2021-3609

Norbert Slusarek a signalé une vulnérabilité de situation de compétition
dans la gestion de réseau de protocole CAN de BCM, permettant à un attaquant
local d’augmenter ses privilèges.

https://security-tracker.debian.org/tracker/CVE-2021-21781;>CVE-2021-21781

« Lilith >_> » de Cisco Talos a découvert que le code d’initialisation
d’Arm n’initialise pas complètement le sigpage qui est mappé dans les
processus de l’espace utilisateur pour la gestion des signaux. Cela peut
aboutir à une fuite d’informations sensibles, particulièrement quand le
système est redémarré.

https://security-tracker.debian.org/tracker/CVE-2021-33909;>CVE-2021-33909

Qualys Research Labs a découvert une vulnérabilité de conversion
size_t vers int dans la couche système de fichiers du noyau Linux. Un
attaquant local non privilégié capable de créer, monter puis supprimer une
structure profonde de répertoires dont la longueur totale du chemin dépasse
1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.

Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt;>https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt


[LCFC] po4a://manpages-fr/regex/po/fr.po

2021-07-21 Par sujet JP Guillonneau
Bonjour,

dernier appel à commentaires.

Amicalement.

--
Jean-Paul



Re: [RFR] wml://security/2021/dsa-494{1,2}.wml

2021-07-21 Par sujet daniel . malgorn
On 21/07/2021 02:26, Jean-Pierre Giraud wrote:
> Bonjour,
> Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege

Bonjour JiP,

2 amicales suggestions.
--- dsa-4941.wmlAAA	2021-07-21 17:30:36.184829422 +0400
+++ dsa-4941.wml	2021-07-21 17:31:38.354850770 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
-pourrait conduire à une élévation de privilèges, à un déni de service ou à
+pourraient conduire à une élévation de privilèges, à un déni de service ou à
 des fuites d'informations.
 
 
@@ -34,7 +34,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693
 
 Norbert Slusarek a découvert une fuite d'informations dans le protocole
-réseau BCM du bus CAN. Un attaquant local peut tirer avantage de défaut pour
+réseau BCM du bus CAN. Un attaquant local peut tirer avantage de ce défaut pour
 obtenir des informations sensibles à partir de la mémoire de pile du noyau.
 
 


[RFR] po4a://manpages-fr-dev/strcoll.3/po/fr.po

2021-07-21 Par sujet Lucien Gentis

Bonjour,

Merci d'avance pour vos relectures

En pièces jointes, le fichier corrigé et formaté, ainsi que le diff par 
rapport au fichier original


Le 12/07/2021 à 16:32, Lucien Gentis a écrit :

Bonjour,

Section 3

On continue avec les fonctions de comparaison de chaînes



# French translation of manpages
# This file is distributed under the same license as the manpages-l10n package.
# Copyright © of this file:
# Christophe Blaess , 1996-2003.
# Stéphan Rafin , 2002.
# Thierry Vignaud , 1999, 2002.
# François Micaux, 2002.
# Alain Portal , 2003-2008.
# Jean-Philippe Guérard , 2005-2006.
# Jean-Luc Coulon (f5ibh) , 2006-2007.
# Julien Cristau , 2006-2007.
# Thomas Huriaux , 2006-2008.
# Nicolas François , 2006-2008.
# Florentin Duneau , 2006-2010.
# Simon Paillard , 2006.
# Denis Barbier , 2006, 2010.
# David Prévot , 2010-2012, 2014.
# Frédéric Hantrais , 2013, 2014.
# Lucien Gentis , 2021
msgid ""
msgstr ""
"Project-Id-Version: perkamon\n"
"POT-Creation-Date: 2019-11-29 12:36+01:00\n"
"PO-Revision-Date: 2021-07-21 15:00+0200\n"
"Last-Translator: Lucien Gentis \n"
"Language-Team: French \n"
"Language: fr\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=2; plural=n > 1;\n"
"X-Generator: Poedit 2.2.1\n"

#. type: TH
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "STRCOLL"
msgstr "STRCOLL"

#. type: TH
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "2017-09-15"
msgstr "15 septembre 2017"

#. type: TH
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "GNU"
msgstr "GNU"

#. type: TH
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "Linux Programmer's Manual"
msgstr "Manuel du programmeur Linux"

#. type: SH
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "NAME"
msgstr "NOM"

#. type: Plain text
#: archlinux debian-buster debian-unstable mageia-cauldron
msgid "strcoll - compare two strings using the current locale"
msgstr ""
"strcoll - Comparaison de deux chaînes suivant la localisation en vigueur"

#. type: SH
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "SYNOPSIS"
msgstr "SYNOPSIS"

#. type: Plain text
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "B<#include Estring.hE>\n"
msgstr "B<#include Estring.hE>\n"

#. type: Plain text
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "BIB<, const char *>IB<);>\n"
msgstr "BIB<, const char *>IB<);>\n"

#. type: SH
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "DESCRIPTION"
msgstr "DESCRIPTION"

#. type: Plain text
#: archlinux debian-buster debian-unstable mageia-cauldron
msgid ""
"The B()  function compares the two strings I and I.  It "
"returns an integer less than, equal to, or greater than zero if I is "
"found, respectively, to be less than, to match, or be greater than I.  "
"The comparison is based on strings interpreted as appropriate for the "
"program's current locale for category B.  (See B(3).)"
msgstr ""
"La fonction B() compare les deux chaînes I et I. Elle "
"renvoie un entier négatif, nul, ou positif, si I est respectivement "
"inférieure, égale, ou supérieure à I. La comparaison est effectuée en "
"tenant compte de la localisation en vigueur pour la catégorie B "
"(voir B(3))."

#. type: SH
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "RETURN VALUE"
msgstr "VALEUR RENVOYÉE"

#. type: Plain text
#: archlinux debian-buster debian-unstable mageia-cauldron
msgid ""
"The B()  function returns an integer less than, equal to, or "
"greater than zero if I is found, respectively, to be less than, to "
"match, or be greater than I, when both are interpreted as appropriate "
"for the current locale."
msgstr ""
"La fonction B() renvoie un entier inférieur, égal ou supérieur à "
"zéro si I est respectivement inférieure, égale ou supérieure à I, "
"ces deux chaînes étant interprétées en tenant compte de la localisation en "
"vigueur."

#. type: SH
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "ATTRIBUTES"
msgstr "ATTRIBUTS"

#. type: Plain text
#: archlinux debian-buster debian-unstable mageia-cauldron
msgid ""
"For an explanation of the terms used in this section, see B(7)."
msgstr ""
"Pour une explication des termes utilisés dans cette section, consulter "
"B(7)."

#. type: tbl table
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "Interface"
msgstr "Interface"

#. type: tbl table
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "Attribute"
msgstr "Attribut"

#. type: tbl table
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "Value"
msgstr "Valeur"

#. type: tbl table
#: archlinux debian-buster debian-unstable mageia-cauldron
#, no-wrap
msgid "B()"

Re: [RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml

2021-07-21 Par sujet bubu

bonjour,

des détails,

amicalement,

bubu

bizarre, cette "traduction" de the en lea,

ca se retrouve sur les lignes commentées de fin aussi.

# do not modify lea following line

Le 21/07/2021 à 08:29, JP Guillonneau a écrit :

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- dla-2713.wml	2021-07-21 11:36:26.013087037 +0200
+++ dla-2713.relu.wml	2021-07-21 11:39:44.092122360 +0200
@@ -24,7 +24,7 @@
 Qualys Research Labs a découvert une vulnérabilité de conversion
 size_t vers int dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.
 
 Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
--- dla-2713-2.wml	2021-07-21 11:43:03.291242683 +0200
+++ dla-2713-2.relu.wml	2021-07-21 11:48:57.658141104 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Plusieurs vulnérabilités ont été découvertes dans lea noyau Linux qui pourrait conduire à une élévation des privilèges, déni de service ou une fuite d'informations.
+Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, déni de service ou à une fuite d'informations.
 
 
 
@@ -24,7 +24,7 @@
 Qualys Research Labs a découvert une vulnérabilité de conversion
 size_t vers int dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.
 
 Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -33,7 +33,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693
 
 Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de ce
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.
 


[LCFC] po4a://manpages-fr-dev/str{cmp.3,casecmp.3}/po/fr.po

2021-07-21 Par sujet Lucien Gentis

Dernière chance ...

Le 13/07/2021 à 09:23, Lucien Gentis a écrit :

Merci à vous deux, j'ai tout repris ; voici le résultat

Autres remarques ?

Le 12/07/2021 à 21:25, JP Guillonneau a écrit :

Bonjour,

pinaillages.

Amicalement.



--
Jean-Paul




Re: [RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml

2021-07-21 Par sujet Lucien Gentis

Bonjour,

Coquilles et suggestions

Bonne journée

Lucien

Le 21/07/2021 à 08:29, JP Guillonneau a écrit :

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- dla-2713.wml.orig	2021-07-21 11:22:33.950500042 +0200
+++ dla-2713.wml	2021-07-21 11:23:29.045655946 +0200
@@ -24,7 +24,7 @@
 Qualys Research Labs a découvert une vulnérabilité de conversion
 size_t vers int dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.
 
 Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -33,7 +33,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693
 
 Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.
 
--- dla-2713-2.wml.orig	2021-07-21 11:26:53.326539807 +0200
+++ dla-2713-2.wml	2021-07-21 11:27:18.858143395 +0200
@@ -24,7 +24,7 @@
 Qualys Research Labs a découvert une vulnérabilité de conversion
 size_t vers int dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.
 
 Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -33,7 +33,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693
 
 Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.
 
--- dla-2714.wml.orig	2021-07-21 11:29:06.732235144 +0200
+++ dla-2714.wml	2021-07-21 11:29:44.163584168 +0200
@@ -27,7 +27,7 @@
 Qualys Research Labs a découvert une vulnérabilité de conversion
 size_t vers int dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.
 
 Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -36,7 +36,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693
 
 Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.
 


Re: [RFR] wml://security/2021/dsa-494{1,2}.wml

2021-07-21 Par sujet Lucien Gentis

Bonjour,

Coquilles et suggestion

Bonne journée

Lucien

Le 21/07/2021 à 00:26, Jean-Pierre Giraud a écrit :

Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici 
une traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege
--- dsa-4942.wml.orig	2021-07-21 11:06:18.006175201 +0200
+++ dsa-4942.wml	2021-07-21 11:06:03.018417223 +0200
@@ -6,7 +6,7 @@
 corruption de mémoire, permettant de planter systemd et par conséquent la
 totalité du système d'exploitation.
 
-Vous trouverez plus de détails ans l'annonce de Qualys à l'adresse
+Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
 https://www.qualys.com/2021/07/20/cve-2021-33910/déni de service-systemd.txt">\
 https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt
 
--- dsa-4941.wml.orig	2021-07-21 11:09:54.122855209 +0200
+++ dsa-4941.wml	2021-07-21 11:18:43.178067856 +0200
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
-pourrait conduire à une élévation de privilèges, à un déni de service ou à
+pourraient conduire à une élévation de privilèges, à un déni de service ou à
 des fuites d'informations.
 
 
@@ -24,17 +24,17 @@
 Qualys Research Labs a découvert une vulnérabilité de conversion
 size_t-to-int dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.
 
-Vous trouverez plus de détails ans l'annonce de Qualys à l'adresse
+Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
 https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt;>\
 https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-élévation de privilèges-linux.txt
 
 https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693
 
 Norbert Slusarek a découvert une fuite d'informations dans le protocole
-réseau BCM du bus CAN. Un attaquant local peut tirer avantage de défaut pour
+réseau BCM du bus CAN. Un attaquant local peut tirer avantage du défaut pour
 obtenir des informations sensibles à partir de la mémoire de pile du noyau.
 
 


Re: [RFR] wml://security/2021/dsa-494{1,2}.wml

2021-07-21 Par sujet bubu

bonjour,

au début de l'annonce dsa4941

plusieurs vulnerabilités  qui pourraiENT 

amicalement,

bubu

Le 21/07/2021 à 00:26, Jean-Pierre Giraud a écrit :

Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici 
une traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege




[RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml

2021-07-21 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="9196ab2fe6d75237e0e5ac47741ce145569a9cef" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Qualys Research Labs a découvert qu’une allocation contrôlée par l’attaquant
utilisant la fonction alloca() pourrait aboutir à une corruption de mémoire,
permettant de planter systemd et par conséquent le système d’exploitation en
entier.

Plus de détails peuvent être trouvés dans l’annonce de Qualys sur
https://www.qualys.com/2021/07/20/cve-2021-33910/déni de service-systemd.txt">https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 232-25+deb9u13.

Nous vous recommandons de mettre à jour vos paquets systemd.

Pour disposer d'un état détaillé sur la sécurité de systemd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/systemd;>\
https://security-tracker.debian.org/tracker/systemd.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2715.data"
# $Id: $
#use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Brève description



https://security-tracker.debian.org/tracker/CVE-2021-3609;>CVE-2021-3609

Norbert Slusarek a signalé une vulnérabilité de situation de compétition
dans la gestion de réseau de protocole CAN de BCM, permettant à un attaquant
local d’augmenter ses privilèges.

https://security-tracker.debian.org/tracker/CVE-2021-21781;>CVE-2021-21781

« Lilith >_> » de Cisco Talos a découvert que le code d’initialisation
d’Arm n’initialise pas complètement le sigpage qui est mappé dans les
processus de l’espace utilisateur pour la gestion des signaux. Cela peut
aboutir à une fuite d’informations sensibles, particulièrement quand le
système est redémarré.

https://security-tracker.debian.org/tracker/CVE-2021-33909;>CVE-2021-33909

Qualys Research Labs a découvert une vulnérabilité de conversion
size_t vers int dans la couche système de fichiers du noyau Linux. Un
attaquant local non privilégié capable de créer, monter puis supprimer une
structure profonde de répertoires dont la longueur total du chemin dépasse
1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.

Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-une élévation des privilèges-linux.txt">https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-une élévation des privilèges-linux.txt.

https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693

Norbert Slusarek a signalé une fuite d’informations dans la gestion de
réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
défaut pour obtenir des informations sensibles à partir de la mémoire de pile
du noyau.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 4.9.272-2.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/linux;>\
https://security-tracker.debian.org/tracker/linux.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2713.data"
# $Id: $
#use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans lea noyau Linux qui pourrait conduire à une élévation des privilèges, déni de service ou une fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2021-3609;>CVE-2021-3609

Norbert Slusarek a signalé une vulnérabilité de situation de compétition
dans la gestion de réseau de protocole CAN de BCM, permettant à un attaquant
local d’augmenter ses privilèges.

https://security-tracker.debian.org/tracker/CVE-2021-21781;>CVE-2021-21781

« Lilith >_> » de Cisco Talos a découvert que le code