[RFR] po4a://manpages-fr/uname.2.po 4f 7u

2021-07-26 Par sujet Jean-Pierre Giraud

Bonjour,
ce fichier a été modifié en voici une proposition de traduction mise à 
jour. Merci d'avance pour vos relectures.

Amicalement,
jipege


umount.2.po.tar.xz
Description: application/xz


OpenPGP_signature
Description: OpenPGP digital signature


Re: [LCFC] po4a://manpages-fr/ramdon/po/fr.po

2021-07-26 Par sujet Jean-Pierre Giraud

Bonjour,

Le 25/07/2021 à 07:51, JP Guillonneau a écrit :

Bonjour,

dernier appel à commentaires.

Amicalement.

--
Jean-Paul

Détails.
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man7/random.7/random.7.po	2021-07-19 14:05:53.0 +0200
+++ /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man7/random.7/random.7_jpg.po	2021-07-26 18:37:31.418624983 +0200
@@ -179,7 +179,7 @@
 "B flag.  The cryptographic algorithms used for the I "
 "source are quite conservative, and so should be sufficient for all purposes."
 msgstr ""
-"À moins de vouloir générer un clef pérenne (et très vraisemblablement même "
+"À moins de vouloir générer une clef pérenne (et très vraisemblablement même "
 "pas dans ce cas), la lecture ne sera probablement pas faite à partir du "
 "périphérique I ou en employant B(2) avec "
 "l’indicateur B. À la place, la lecture sera faite soit à partir "
@@ -228,8 +228,8 @@
 "inutile parce que de telles applications n’ont pas besoin de nombres "
 "aléatoires sûrs du point de vue chiffrement. À la place, les interfaces "
 "décrites dans cette page sont à utiliser pour obtenir une petite quantité de "
-"données pour ensemencer un générateur de nombres pseudo-aléatoires pour de "
-"telles applications."
+"données pour ensemencer un générateur de nombres pseudo-aléatoires pour ce "
+"type d'applications."
 
 #. type: SS
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -306,7 +306,7 @@
 #: opensuse-leap-15-3 opensuse-tumbleweed
 #, no-wrap
 msgid "If entropy too low, blocks until there is enough entropy again"
-msgstr "Si entropie trop faible, blocage jusqu’à assez d’entropie"
+msgstr "En cas d'entropie trop faible, blocage jusqu’à assez d’entropie"
 
 #. type: tbl table
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -439,7 +439,7 @@
 "if not enough entropy available"
 msgstr ""
 "B\n"
-"si manque d’entropie disponible"
+"en cas de manque d’entropie disponible"
 
 #. type: SS
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron


OpenPGP_signature
Description: OpenPGP digital signature


Re: [RFR] po4a://manpages-fr/posixoptions/po/fr.po

2021-07-26 Par sujet Jean-Pierre Giraud

Bonjour,

Le 25/07/2021 à 07:56, JP Guillonneau a écrit :

Bonjour,

voici une proposition de mise à jour, son diff et sa page de manuel
construite pour debian-unstable.
  
Merci d’avance pour vos relectures et commentaires.


Amicalement.

--
Jean-Paul

quelques suggestions.
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man7/posixoptions.7/posixoptions.7.po	2021-07-26 18:18:09.880531770 +0200
+++ /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man7/posixoptions.7/posixoptions.7_jpg.po	2021-07-26 18:16:23.301107721 +0200
@@ -353,7 +353,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-leap-15-3 opensuse-tumbleweed
 msgid "Internet Protocol Version 6 is supported."
-msgstr "Internet Protocol Version 6 est prise en charge."
+msgstr "Internet Protocol Version 6 est prise en charge."
 
 #. type: SS
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -591,7 +591,7 @@
 msgstr ""
 "Si cette option est en vigueur (comme c'est toujours le cas sous "
 "POSIX.1-2001), les éléments de nom de chemin plus long que B ne "
-"sont pas tronqués mais provoquent une erreur. Cette propriété peut être "
+"sont pas tronqués, mais provoquent une erreur. Cette propriété peut être "
 "dépendante du préfixe du chemin de l'élément."
 
 #. type: SS
@@ -727,7 +727,7 @@
 "POSIX.1-2001 the B<_POSIX_THREADS> option implies this option."
 msgstr ""
 "Cette option implique l'option B<_POSIX_THREADS>. Réciproquement, dans la "
-"spécification POSIX.1-2001 l'option B<_POSIX_THREADS> implique celle-ci."
+"spécification POSIX.1-2001, l'option B<_POSIX_THREADS> implique celle-ci."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -2394,7 +2394,7 @@
 "are all defined to 200112L:\n"
 msgstr ""
 "Le groupe d’options temps réel amélioré implique que les options suivantes\n"
-"soient définies pour 200112L :\n"
+"soient définies pour 200112L :\n"
 
 #. type: Plain text
 #: opensuse-leap-15-3
@@ -2424,7 +2424,7 @@
 "are all defined to 200112L:\n"
 msgstr ""
 "Cette option implique que les options suivantes\n"
-"soient toutes définies dans 200112L :\n"
+"soient toutes définies dans 200112L :\n"
 
 #. type: Plain text
 #: opensuse-leap-15-3


OpenPGP_signature
Description: OpenPGP digital signature


Re: [LCFC] wml://lts/security/2021/dla-271{6,7}.wml

2021-07-26 Par sujet Jean-Pierre Giraud



Le 26/07/2021 à 08:59, JP Guillonneau a écrit :

Bonjour,


dernier appel à commentaire.

Amicalement.

--
Jean-Paul

--- /tmp/mozilla_jpg10/dla-2717.wml	2021-07-26 17:47:50.321571157 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2717_jpg.wml	2021-07-26 17:51:21.216457870 +0200
@@ -4,7 +4,7 @@
 
 Il a été découvert qu’il existait plusieurs problèmes de dépassement d'entier
 dans Redis, un système de base de données clé-valeur populaire. Quelques
-commandes relatives à BITFIELD étaient affectés sur les systèmes 32 bits.
+commandes relatives à BITFIELD étaient affectées sur les systèmes 32 bits.
 
 
 
--- /tmp/mozilla_jpg10/dla-2716.wml	2021-07-26 17:47:47.613590972 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2716_jpg.wml	2021-07-26 17:50:26.068675092 +0200
@@ -22,14 +22,14 @@
 https://security-tracker.debian.org/tracker/CVE-2020-35653;>CVE-2020-35653
 
 Pillow jusqu’à la version 8.2.0 et PIL (c’est-à-dire Python Imaging Library)
-jusqu’à la version 1.1.7 permet à un attaquant de passer des paramètres
+jusqu’à la version 1.1.7 permettent à un attaquant de passer des paramètres
 contrôlés, directement dans une fonction de conversion pour déclencher un
 dépassement de tampon dans Convert.c.
 
 https://security-tracker.debian.org/tracker/CVE-2021-25290;>CVE-2021-25290
 
 Un problème a été découvert dans Pillow avant la version 8.1.1. Dans
- TiffDecode.c, il existe un « memcpy » avec un décalage négatif d’une taille
+TiffDecode.c, il existe un « memcpy » avec un décalage négatif d’une taille
 non autorisée.
 
 https://security-tracker.debian.org/tracker/CVE-2021-28676;>CVE-2021-28676
@@ -52,7 +52,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-34552;>CVE-2021-34552
 
 Pillow jusqu’à la version 8.2.0 et PIL (c’est-à-dire Python Imaging Library)
-jusqu’à la version 1.1.7 permet à un attaquant de passer les paramètres
+jusqu’à la version 1.1.7 permettent à un attaquant de passer les paramètres
 contrôlés, directement dans une fonction de conversion pour déclencher un
 dépassement de tampon dans Convert.c.
 


OpenPGP_signature
Description: OpenPGP digital signature


Re: [RFR] wml://international/l10n/ddtp.wml

2021-07-26 Par sujet Jean-Pierre Giraud

Bonjour,

Le 26/07/2021 à 11:29, JP Guillonneau a écrit :

Bonjour,

Cette page a évoluée.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/international/l10n/ddtp.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/international/l10n/ddtp.wml
La page construite apparaîtra ici
https://www.debian.org/international/l10n/ddtp
à la prochaine construction du site.
L’interface de traduction en français est ici
https://ddtp.debian.org/ddtss/index.cgi/fr

Voici une proposition de traduction. Merci d’avance pour vos relectures et 
commentaires.

Amicalement.

--
Jean-Paul

Détails dont préférences personnelles.
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/d_f/ddtp/ddtp.wml	2021-07-26 17:37:56.927000376 +0200
+++ /home/jpg1/Documents/traductions/l10n/d_f/ddtp/ddtp_jpg.wml	2021-07-26 17:44:51.003272687 +0200
@@ -212,7 +212,7 @@
 
 
 
-Si une relecture avec des corrections a déjà eu lieu vous obtiendrez une belle
+Si une relecture avec des corrections a déjà eu lieu, vous obtiendrez une belle
 liste des différences en couleurs qui montrent les modifications de la dernière
 relecture après avoir sélectionné le paquet.
 
@@ -354,7 +354,7 @@
 À faire
 
 
-Bien qu'il y ait certains progrès pour le DDTP, il y a toujours beaucoup à
+Bien qu'il y ait déjà eu certains progrès pour le DDTP, il y a toujours beaucoup à
 faire:
 
 
@@ -368,5 +368,5 @@
 description améliorée comme traduction et en remplissant automatiquement un
 rapport de bogue après une relecture réussie;
   le nouvel environnement d'internationalisation basé sur Pootle a besoin
-d'être beaucoup travaillé avant de remplir tous nos besoins.
+d'être beaucoup travaillé avant de répondre à tous nos besoins.
 


OpenPGP_signature
Description: OpenPGP digital signature


Re: [RFR] wml://lts/security/2021/dla-271{0,0-2}.wml

2021-07-26 Par sujet Jean-Pierre Giraud

Bonjour,

Le 26/07/2021 à 08:36, JP Guillonneau a écrit :

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul

Suggestions dont préférences personnelles.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2021/dla-2710.wml	2021-07-26 17:18:00.710272687 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2710_jpg.wml	2021-07-26 17:19:32.100458574 +0200
@@ -9,7 +9,7 @@
 https://security-tracker.debian.org/tracker/CVE-2017-4965;>CVE-2017-4965
 
 Plusieurs formulaires dans l’interface graphique de gestion de RabbitMQ
-sont vulnérables à une attaque XSS.
+sont vulnérables à une attaque de script intersite (XSS).
 
 https://security-tracker.debian.org/tracker/CVE-2017-4966;>CVE-2017-4966
 
@@ -21,7 +21,7 @@
 https://security-tracker.debian.org/tracker/CVE-2017-4967;>CVE-2017-4967
 
 Plusieurs formulaires dans l’interface graphique de gestion de RabbitMQ
-sont vulnérables à une attaque XSS.
+sont vulnérables à une attaque de script intersite (XSS).
 
 https://security-tracker.debian.org/tracker/CVE-2019-11281;>CVE-2019-11281
 
--- /home/jpg1/webwml/french/lts/security/2021/dla-2710-2.wml	2021-07-26 17:18:00.710272687 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2710-2_jpg.wml	2021-07-26 17:13:26.707827522 +0200
@@ -2,8 +2,8 @@
 Mise à jour de sécurité pour LTS
 
 Il a été découvert que la précédente publication du paquet rabbitmq-server,
- version 3.6.6-1+deb9u1, introduisait une régression dans la fonction
-fmt_strip_tags. Un grand merci à Christoph Haas pour la signalisation du
+version 3.6.6-1+deb9u1, introduisait une régression dans la fonction
+fmt_strip_tags. Un grand merci à Christoph Haas pour le signaliment du
 problème et pour le test de la mise à jour.
 
 Pour Debian 9 « Stretch », ce problème a été corrigé dans


OpenPGP_signature
Description: OpenPGP digital signature


[DONE] po4a://manpages-fr/rtnetlink/po/fr.po

2021-07-26 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ 87819ad0f2d207915c3e48c65860e14187e51a88

Merci à Jean-Paul pour sa traduction ainsi qu'à Lucien, Jean-Pierre et
bubu pour leur relecture,
Grégoire



Re: [RFR] wml://international/l10n/ddtp.wml

2021-07-26 Par sujet daniel . malgorn
On 26/07/2021 13:29, JP Guillonneau wrote:
> Bonjour,
> 
> Cette page a évoluée.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/international/l10n/ddtp.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/international/l10n/ddtp.wml
> La page construite apparaîtra ici
> https://www.debian.org/international/l10n/ddtp
> à la prochaine construction du site.
> L’interface de traduction en français est ici
> https://ddtp.debian.org/ddtss/index.cgi/fr
> 
> Voici une proposition de traduction. Merci d’avance pour vos relectures et 
> commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

détails.

Amicalement.
--- ddtp.wmlAAA	2021-07-26 14:29:33.786920554 +0400
+++ ddtp.wml	2021-07-26 14:37:46.291888082 +0400
@@ -27,7 +27,7 @@
 
 Le processus de relecture tel qu'il existait dans le passé n'a pas encore été
 réactivé. La section non libre de l'archive Debian n'est pas traduisible
-actuellement à cause de possibles problèmes de licence
+actuellement à cause de possibles problèmes de licences
 

[RFR] wml://international/l10n/ddtp.wml

2021-07-26 Par sujet JP Guillonneau
Bonjour,

Cette page a évoluée.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/international/l10n/ddtp.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/international/l10n/ddtp.wml
La page construite apparaîtra ici
https://www.debian.org/international/l10n/ddtp
à la prochaine construction du site.
L’interface de traduction en français est ici
https://ddtp.debian.org/ddtss/index.cgi/fr

Voici une proposition de traduction. Merci d’avance pour vos relectures et 
commentaires.

Amicalement.

--
Jean-Paul
--- ddtp.wml.orig	2021-07-26 09:48:10.730487635 +0200
+++ ddtp.wml	2021-07-26 11:14:31.926056283 +0200
@@ -1,6 +1,6 @@
 #use wml::debian::template title="Le projet de traduction de descriptions de Debian  DDTP"
 #use wml::debian::toc
-#use wml::debian::translation-check translation="449f3aabd1b89471275e77a1121210da4f33c4a8" maintainer="Nicolas Bertolissio"
+#use wml::debian::translation-check translation="398ef9e38ed8f5eca21df9cb18cdb80cd399d423" maintainer="Jean-Paul Guillonneau"
 
 
 Le https://ddtp.debian.org;>projet de traduction des descriptions de
@@ -18,7 +18,6 @@
 
 
   la récupération des descriptions de paquets actuels (Sid) et anciens;
-  l'ajout de nouvelles traductions par l'interface de courriels;
   la réutilisation de paragraphes déjà traduits d'une description dans
 d'autres descriptions de paquet;
   la fourniture de fichiers Translation-* pour les miroirs et
@@ -28,7 +27,8 @@
 
 Le processus de relecture tel qu'il existait dans le passé n'a pas encore été
 réactivé. La section non libre de l'archive Debian n'est pas traduisible
-actuellement à cause de possibles problèmes de licence
@@ -41,92 +41,24 @@
 choses à faire sur les problèmes restants.
 
 
-
 
 
-
 Interfaces avec le DDTP
 
 
-Il existe diverses façons de récupérer des descriptions et d'enregistrer des
-traductions. L'interface originale utilise le courriel pour la communication
-mais il en existe d'autres.
-
-
-
-Comme toutes les interfaces utilisent le dorsal DDTP, vous devez d'abord vous
-assurer que votre langue est déjà gérée. Ce devrait être le cas pour la plupart
+Comme toutes les interfaces utilisent le dorsal DDTP, vous devez d’abord vous
+assurer que votre langue est déjà gérée. Cela devrait être le cas pour la plupart
 des langues. Si cette gestion n'existe pas, veuillez écrire à  pour que votre langue soit activée. Beaucoup des
-règles de l'interface par courriel sont aussi valables pour les autres,
-veuillez vous assurer de les lire correctement.
-
-
-
-L'interface par courriels
-
-
-Pour obtenir une nouvelle description de paquet non traduite pour Sid, envoyez simplement un courriel à
-pd...@ddtp.debian.org avec le sujet
-GET n langue,
-où n est le nombre de descriptions que vous souhaitez récupérer (la
-limite maximale est de9) et langue le code de votre langue
-(par exemple fr ou pt_BR). Vous pouvez également ajouter un point
-suivi du codage au code de langue pour indiquer au serveur que vos traductions
-utilisent le codage spécifié. Pour obtenir la description d'un paquet
-particulier, utilisez
-GET paquet langue.
-
-
-
-Un peu plus tard, vous recevrez un courriel contenant le nombre demandé de
-descriptions. Elles vous sont désormais réservées et ne peuvent pas être
-demandées par d'autres personnes intéressées avant que votre verrou n'expire.
-Traduisez les parties non traduites qui sont marquées par trans de
-chaque fichier joint.
-
-
-
-Veuillez noter que le serveur suppose que le codage est fixé pour votre
-traduction.
-# Traducteurs : Adaptez ceci à votre langue !
-La langue française utilise par exemple le codage latin1.
-
-Si vous préférez un autre codage comme l'UTF-8 vous pouvez l'indiquer en
-changeant
-Description-langue: en
-Description-langue.UTF-8:.
-
-
-
-Une fois que vous avez terminé votre tâche, vous devez renvoyer les fichiers
-traduits à pd...@ddtp.debian.org. Le sujet et le corps du courriel n'importent
-pas et peuvent être vides. Il est suggéré de marquer chaque fichier attaché
-comme étant binaire (par exemple base64) car en général la traduction est
-constituée de deux codages: l'anglais qui est toujours codé en UTF-8,
-mais la partie traduite ne l'est pas. Si vous envoyez l'attachement en texte,
-le serveur DDTP pourrait utiliser le fichier avec un mauvais codage. Il est
-fortement recommandé que vous vérifiez votre traduction dans le DDTP la
-première fois que vous traduisez afin d'éviter ce genre d'erreurs!
-
-
-
-Une fois que vous avez renvoyé votre traduction vous recevrez un courriel de
-notification, sauf si le sujet de votre courriel contient noguide.
-nothing est une autre commande que le serveur comprend, elle peut être
-utilisée comme sujet des courriels que vous envoyez au serveur.
-
-
+debian-i...@lists.debian.org> pour que votre langue soit activée.
 
 L'interface sur la Toile
 
 
-En plus de l'interface officielle par courriel, il existe aussi une belle
-interface sur la Toile appelée 

[DONE] po4a://manpages-fr/raw/po/fr.po

2021-07-26 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ b0c64c1981accd09344b390c5ce1e6ae73366174

Merci à Jean-Paul pour sa traduction ainsi qu'à bubu pour sa relecture,
Grégoire



[DONE] po4a://manpages-fr/sched.7.po

2021-07-26 Par sujet Grégoire Scano
Bonjour,

c'est terminé @ a8cbdef7a9060da206c9b7f539141a1fd8639196

Merci à Jean-Paul pour sa traduction ainsi qu'à Jean-Pierre, bubu et
Lucien pour leur relecture,
Grégoire



[LCFC] wml://lts/security/2021/dla-271{6,7}.wml

2021-07-26 Par sujet JP Guillonneau
Bonjour,


dernier appel à commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml

2021-07-26 Par sujet JP Guillonneau
Bonjour,

dernier appel à commentaire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2021/dla-2711.wml

2021-07-26 Par sujet JP Guillonneau
Bonjour,

merci à Daniel et Lucien. 

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2021/dla-2708.wml

2021-07-26 Par sujet JP Guillonneau
Bonjour,

merci à Grégoire et Lucien. 

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2021/dla-2707.wml

2021-07-26 Par sujet JP Guillonneau
Bonjour,

merci à Lucien

Amicalement.

--
Jean-Paul



[RFR] wml://lts/security/2021/dla-271{0,0-2}.wml

2021-07-26 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1c665a9854941025e797a646776079dabc299893" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Il a été découvert que la précédente publication du paquet rabbitmq-server,
 version 3.6.6-1+deb9u1, introduisait une régression dans la fonction
fmt_strip_tags. Un grand merci à Christoph Haas pour la signalisation du
problème et pour le test de la mise à jour.

Pour Debian 9 « Stretch », ce problème a été corrigé dans
la version 3.6.6-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets rabbitmq-server.

Pour disposer d'un état détaillé sur la sécurité de rabbitmq-server,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/rabbitmq-server;>\
https://security-tracker.debian.org/tracker/rabbitmq-server.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2710-2.data"
# $Id: $
#use wml::debian::translation-check translation="f5622964983ffb87fc2b4699cbb1f4c78eac" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans rabbitmq-server, un
courtier logiciel de messages.



https://security-tracker.debian.org/tracker/CVE-2017-4965;>CVE-2017-4965

Plusieurs formulaires dans l’interface graphique de gestion de RabbitMQ
sont vulnérables à une attaque XSS.

https://security-tracker.debian.org/tracker/CVE-2017-4966;>CVE-2017-4966

L’interface graphique de gestion de RabbitMQ enregistre les accréditations
d’utilisateur signées dans un stockage local du navigateur sans délai
d’expiration. Cela rend possible leur récupération en utilisant une attaque
chaînée.

https://security-tracker.debian.org/tracker/CVE-2017-4967;>CVE-2017-4967

Plusieurs formulaires dans l’interface graphique de gestion de RabbitMQ
sont vulnérables à une attaque XSS.

https://security-tracker.debian.org/tracker/CVE-2019-11281;>CVE-2019-11281

La page de limites d’hôtes virtuels et l’interface graphique de gestion de
fédération ne nettoient pas correctement la saisie de l’utilisateur. Un
utilisateur distant malveillant ayant un accès administratif pourrait fabriquer
une attaque par script intersite pour obtenir un accès aux hôtes virtuels et
à l’information de gestion de politique.

https://security-tracker.debian.org/tracker/CVE-2019-11287;>CVE-2019-11287

L’en-tête HTTP « X-Reason » peut être exploité pour insérer une chaîne
de format Erlang malveillante qui élargit et consomme le tas, aboutissant
à un plantage du serveur.

https://security-tracker.debian.org/tracker/CVE-2021-22116;>CVE-2021-22116

Un utilisateur malveillant peut exploiter la vulnérabilité en envoyant
des messages AMQP malveillants à l’instance cible de RabbitMQ.



Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans
la version 3.6.6-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets rabbitmq-server.

Pour disposer d'un état détaillé sur la sécurité de rabbitmq-server,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/rabbitmq-server;>\
https://security-tracker.debian.org/tracker/rabbitmq-server.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2710.data"
# $Id: $