Re: RFR] po4a://manpages-l10n/fr/mq_{close,getattr,notify,open,receive,send,unlik}.3.po

2021-12-12 Par sujet bubub
bonjour,
vu dans le diff de mq_open

Les champs des I pointés vers I spécifient le nombre "
+"maximal de messages et la taille maximum des messages que la file
permettra. "

bizarre cette  phrase ..; taille maximale  ???
ca fait peut etre repetition mais je pense que c'est plus juste
amicalement,
bubu




> Bonjour,
>
> Quelques coquilles
>
> Bon dimanche
>
> Lucien
>
> Le 10/12/2021 à 12:05, Jean-Pierre Giraud a écrit :
>> Bonjour,
>> Ces fichiers ont été mis à jour. Merci d'avance pour vos relectures.
>> Amicalement,
>> jipege
>




Re: [RFR2] po4a://manpages-l10n/wc{pcpy,pncpy,rtomb,scat,scpy,sdup,slen,sncat,sncmp,sncpy,snrtombs,srtombs,stoimax,stok,stombs,tob}.3.po

2021-12-12 Par sujet Lucien Gentis



Le 11/12/2021 à 12:43, Jean-Pierre Giraud a écrit :

Bonjour,

Le 06/12/2021 à 15:37, Grégoire Scano a écrit :

Bonjour,

On 12/6/21 9:01 PM, Lucien Gentis wrote:

... et un petit dernier pour la route


Merci Lucien, je ne suis pas sûr d' « Affecter » et attends d'autres
retours.

Grégoire
Des broutilles et préférences personnelles. Le remplacement de passer 
par affecter ne me semble pas justifié : il est dit couramment qu'on 
passe une variable à une commande.

Amicalement,
jipege
Sauf que là, on parle de l'argument "ps"de la fonction wcrtomb, et pas 
de la fonction elle-même (ce n'était qu'une préférence)




Re: RFR] po4a://manpages-l10n/fr/mq_{close,getattr,notify,open,receive,send,unlik}.3.po

2021-12-12 Par sujet Lucien Gentis

Bonjour,

Quelques coquilles

Bon dimanche

Lucien

Le 10/12/2021 à 12:05, Jean-Pierre Giraud a écrit :

Bonjour,
Ces fichiers ont été mis à jour. Merci d'avance pour vos relectures.
Amicalement,
jipege
--- mq_getattr.3.po.orig	2021-12-12 15:01:00.619899074 +0100
+++ mq_getattr.3.po	2021-12-12 14:59:58.848899432 +0100
@@ -374,8 +374,8 @@
 "with a call to B(3)  in which the I argument is NULL.  Here "
 "is an example run of the program:"
 msgstr ""
-"Le programme ci-dessous peut être utiliser pour afficher les valeurs par "
-"défaut de I et I assignés à une file de messages qui "
+"Le programme ci-dessous peut être utilisé pour afficher les valeurs par "
+"défaut de I et I assignées à une file de messages qui "
 "est créée avec un appel à B(3) dans lequel le paramètre est NULL. "
 "Voici un exemple d'exécution du programme."
 
--- mq_open.3.po.orig	2021-12-12 14:44:29.381608897 +0100
+++ mq_open.3.po	2021-12-12 14:52:26.370962723 +0100
@@ -277,7 +277,7 @@
 msgstr ""
 "Si B est spécifié dans I, alors deux arguments additionnels "
 "doivent être spécifiés. L'argument I spécifie les permissions de la "
-"nouvelle file, comme pour B(2). (Les définitions symboliques des bits "
+"nouvelle file, comme pour B(2) (Les définitions symboliques des bits "
 "de permissions peuvent être obtenues en incluant Isys/stat.hE>). "
 "La définition des permissions est masquée avec l'«\\ umask\\ » du processus. "
 
@@ -289,8 +289,8 @@
 "number of messages and the maximum size of messages that the queue will "
 "allow.  This structure is defined as follows:"
 msgstr ""
-"Les champs des I pointés vers I spécifie le nombre "
-"maximal de message et la taille maximum des messages que la file permettra. "
+"Les champs des I pointés vers I spécifient le nombre "
+"maximal de messages et la taille maximum des messages que la file permettra. "
 "Cette structure est définie comme suit :"
 
 #. type: Plain text
@@ -322,7 +322,7 @@
 "B(); the values in the remaining fields are ignored."
 msgstr ""
 "Seuls les champs I et I sont employés lors de l'appel "
-"de B() ; les valeurs dans les champs restants sont ignorés."
+"de B() ; les valeurs dans les champs restants sont ignorées."
 
 #. type: Plain text
 #: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
@@ -457,7 +457,7 @@
 "descriptors has been reached (see the description of B in "
 "B(2))."
 msgstr ""
-"La limite par processus du nombre de fichiers ouverts et de descripteur de "
+"La limite par processus du nombre de fichiers ouverts et de descripteurs de "
 "file de messages a été atteinte (voir la description de B "
 "dans B(2))."
 
--- mq_send.3.po.orig	2021-12-12 15:03:14.484109441 +0100
+++ mq_send.3.po	2021-12-12 15:04:46.909738976 +0100
@@ -164,7 +164,7 @@
 "Zero-length messages are allowed."
 msgstr ""
 "B() ajoute le message pointé par I à la file de messages "
-"référencée par le descripteur de file de message I. L'argument "
+"référencée par le descripteur de file de messages I. L'argument "
 "I spécifie la longueur du message pointé par I. Cette "
 "longueur doit être inférieure ou égale à l'attribut I de la "
 "file. Les messages de longueur nulle sont permis."


Re: [RFR] wml://security/2021/dsa-5018.wml

2021-12-12 Par sujet Lucien Gentis

RAS

Le 10/12/2021 à 11:30, Jean-Pierre Giraud a écrit :

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege




[RFR2] wml://lts/security/2021/dla-282{0,1,2,3,3-2,4}.wml

2021-12-12 Par sujet Jean-Pierre Giraud

Bonjour,

Le 12/12/2021 à 11:01, Baptiste Jammet a écrit :

Bonjour,

Dixit Jean-Pierre Giraud, le 11/12/2021 :

six annonces de sécurité ont été publiées. En voici une traduction.
Merci d'avance pour vos relectures.


Quelques inattentions.

En effet ...

Baptiste

Merci Baptiste, c'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="44e7e4f0e4a8478e2a88cb5334267cdb475b5569" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Un attaquant distant authentifié peut exécuter du code arbitraire dans
Firebird, un système de base de données relationnelle basé sur le code
d'InterBase 6.0, en exécutant une instruction SQL mal formée. La seule
solution connue est de désactiver le chargement des bibliothèques UDF
externes. Pour cela, la configuration par défaut a été modifiée à
UdfAccess=None. Cela empêchera le module fbudf d’être chargé, mais cela
peut briser d’autres fonctionnalités reposant sur des modules.

Pour Debian 9 Stretch, ce problème a été corrigé dans la version
3.0.1.32609.ds4-14+deb9u1.

Nous vous recommandons de mettre à jour vos paquets firebird3.0.

Pour disposer d'un état détaillé sur la sécurité de firebird3.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/firebird3.0;>\
https://security-tracker.debian.org/tracker/firebird3.0.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2824.data"
# $Id: $
#use wml::debian::translation-check translation="36804fb6b171be0754872a58430f285bbd779560" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS


Un problème a été découvert dans axis, une implémentation de SOAP dans
Java. Le problème est lié à une attaque par script intersite (XSS) attaque
dans la servlet ou les services par défaut.


Pour Debian 9 Stretch, ce problème a été corrigé dans la version
1.4-25+deb9u1.

Nous vous recommandons de mettre à jour vos paquets axis.

Pour disposer d'un état détaillé sur la sécurité de axis, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/axis;>\
https://security-tracker.debian.org/tracker/axis.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2821.data"
# $Id: $
#use wml::debian::translation-check translation="1fd8b96dcdcaf23df357c0f01dd3acb78295e0d5" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS


Deux problèmes ont été découverts dans atftp, un client TFTP avancé.
Elles sont toutes les deux liées à l'envoi de requêtes contrefaites au
serveur qui déclenche un déni de service dû, par exemple à un dépassement
de tampon.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la
version 0.7.git20120829-3.1~deb9u2.

Nous vous recommandons de mettre à jour vos paquets atftp.

Pour disposer d'un état détaillé sur la sécurité de atftp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/atftp;>\
https://security-tracker.debian.org/tracker/atftp.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2820.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


[RFR2] wml://security/2021/dsa-5020.wml

2021-12-12 Par sujet Jean-Pierre Giraud

Bonjour,

Le 12/12/2021 à 10:48, bubu a écrit :

Bonjour,
suggestions,
amicalement,
bubu

Le 12/12/2021 à 10:32, Jean-Pierre Giraud a écrit :

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.

C'est corrigé.
Amicalement,
jipege
#use wml::debian::translation-check translation="9d48707cc1410dc9bc5673e6b67304a923f19557" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Chen Zhaojun de l'équipe Alibaba Cloud Security a découvert une
vulnérabilité de sécurité critique dans Log4j d'Apache, une infrastructure de
journalisation répandue pour Java. La fonction JNDI, utilisée dans la
configuration, les messages de journal et les paramètres, ne protégeait pas
d'un LDAP et d'autres points de terminaison liés à JNDI contrôlés par un
attaquant. Un attaquant qui peut contrôler les messages ou les paramètres
de messages de journal, peut exécuter du code arbitraire chargé à partir de
serveurs LDAP quand la recherche/substitution de messages est active. Ce
comportement a été désactivé par défaut à partir de la version  2.15.0.

Cette mise à jour corrige également le
https://security-tracker.debian.org/tracker/CVE-2020-9488;>\
CVE-2020-9488 dans la distribution oldstable (Buster). Une validation
incorrecte de certificat avec erreur d'hôte dans le flux (« appender »)
SMTP de log4j d'Apache. Cela pourrait permettre l'interception d'une
connexion SMTPS par une attaque de type homme du milieu qui pourrait
aboutir à une divulgation de n'importe quel message de journal envoyé au
moyen de cet « appender ».

Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 2.15.0-1~deb10u1.

Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2.15.0-1~deb11u1.

Nous vous recommandons de mettre à jour vos paquets apache-log4j2.

Pour disposer d'un état détaillé sur la sécurité de apache-log4j2,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/apache-log4j2;>\
https://security-tracker.debian.org/tracker/apache-log4j2.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5020.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


Re: [RFR2] po4a://manpages-l10n/man3/memc{hr,py,cpy}

2021-12-12 Par sujet Jean-Pierre Giraud

Bonjour,

Le 06/12/2021 à 15:24, Grégoire Scano a écrit :

Bonjour,

On 12/5/21 9:31 PM, Lucien Gentis wrote:

Une coquille, des suggestions, des préférences, ...


merci Lucien, intégrées.

Merci d'avance pour vos relectures,
Grégoire

détails...
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man3/mem.3/memcpy.3.po	2021-12-06 15:21:35.0 +0100
+++ /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man3/mem.3/memcpy.3_jpg.po	2021-12-12 11:22:07.033757176 +0100
@@ -16,7 +16,7 @@
 # Denis Barbier , 2006, 2010.
 # David Prévot , 2010-2012, 2014.
 # Frédéric Hantrais , 2013, 2014.
-# Grégoire Scano , 2020.
+# Grégoire Scano , 2020-2021.
 msgid ""
 msgstr ""
 "Project-Id-Version: perkamon\n"
@@ -209,7 +209,7 @@
 msgstr ""
 "Le non-respect de l'exigence de non-chevauchement des zones mémoire "
 "a constitué la source de nombreux bogues. Les normes POSIX "
-"et C déclarent expressément que l'utilisation de B() sur des zones "
+"et C déclarent expressément que l'utilisation de B() sur des zones "
 "qui se chevauchent conduit à un comportement non défini. En particulier, une "
 "optimisation de performance de B() sur certaines plateformes, dont "
 "x86-64, dans la glibc 2.13 incluait un changement de l'ordre dans lequel les "
@@ -238,7 +238,7 @@
 "that safely handles the overlapping buffers case (by providing an \"older\" "
 "B()  implementation that was aliased to B(3))."
 msgstr ""
-"Ce changement a entraîné des défauts dans un bon nombre d'applications qui "
+"Ce changement a entraîné des dysfonctionnements dans un bon nombre d'applications qui "
 "copiaient des zones se chevauchant. L'ordre dans lequel les octets sont "
 "copiés dans les implémentations précédentes a caché ce bogue de façon "
 "accidentelle et il est apparu lorsque l'ordre de la copie a été inversé. Un "
--- /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man3/mem.3/memchr.3.po	2021-12-06 15:21:47.0 +0100
+++ /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man3/mem.3/memchr.3_jpg.po	2021-12-12 11:27:54.719241125 +0100
@@ -16,6 +16,7 @@
 # Denis Barbier , 2006, 2010.
 # David Prévot , 2010-2012, 2014.
 # Frédéric Hantrais , 2013, 2014.
+# Grégoire Scano , 2021.
 msgid ""
 msgstr ""
 "Project-Id-Version: perkamon\n"
@@ -154,10 +155,10 @@
 "results are unpredictable.  The following call is a fast means of locating a "
 "string's terminating null byte:"
 msgstr ""
-"La fonction B() est semblable à B() : elle suppose (autrement dit, "
-"le développeur en est sûr) qu'une occurrence de I se trouve "
-"quelque part dans la zone de mémoire qui commence à l'endroit pointé par "
-"I et fait ainsi une recherche optimisée de I (c'est-à-dire sans "
+"La fonction B() est semblable à B() : elle suppose "
+"(autrement dit, le développeur en est sûr) qu'une occurrence de I se "
+"trouve quelque part dans la zone de mémoire qui commence à l'endroit pointé "
+"par I et fait ainsi une recherche optimisée de I (c'est-à-dire sans "
 "utiliser d'argument de comptage pour limiter la longueur de la recherche). "
 "Si aucune occurrence de I n'est trouvée, les résultats sont imprévisibles. "
 "L'appel suivant est une manière rapide de trouver l’octet nul de fin d'une "


Re: [RFR] wml://lts/security/2021/dla-282{0,1,2,3,3-2,4}.wml

2021-12-12 Par sujet Baptiste Jammet
Bonjour, 

Dixit Jean-Pierre Giraud, le 11/12/2021 :
>six annonces de sécurité ont été publiées. En voici une traduction. 
>Merci d'avance pour vos relectures.

Quelques inattentions.

Baptiste

--- dla-2820.wml	2021-12-12 10:58:05.682450875 +0100
+++ ./dla-2820-bj.wml	2021-12-12 10:58:29.414185422 +0100
@@ -4,7 +4,7 @@
 
 Deux problèmes ont été découverts dans atftp, un client TFTP avancé.
 Elles sont toutes les deux liées à l'envoi de requêtes contrefaites au
-serveur qui déclenche un déni de service dû pour exemple à un dépassement
+serveur qui déclenche un déni de service dû, par exemple, à un dépassement
 de tampon.
 
 
--- dla-2821.wml	2021-12-12 10:58:05.682450875 +0100
+++ ./dla-2821-bj.wml	2021-12-12 10:58:50.461949973 +0100
@@ -2,8 +2,8 @@
 Mise à jour de sécurité pour LTS
 
 
-Un problème a été découvert dans axis, implémentation de SOAP dans Java.
-Le problème est lié à une attaque par script intersite (XSS) attaque dans
+Un problème a été découvert dans axis, une implémentation de SOAP dans Java.
+Le problème est lié à une attaque par script intersite (XSS) dans
 la servlet ou les services par défaut.
 
 
--- dla-2824.wml	2021-12-12 10:58:05.682450875 +0100
+++ ./dla-2824-bj.wml	2021-12-12 11:00:15.333010947 +0100
@@ -3,7 +3,7 @@
 
 Un attaquant distant authentifié peut exécuter du code arbitraire dans
 Firebird, un système de base de données relationnelle basé sur le code
-d'InterBase 6.0, en exécutant instruction SQL mal formée. La seule solution
+d'InterBase 6.0, en exécutant une instruction SQL mal formée. La seule solution
 connue est de désactiver le chargement des bibliothèques UDF externes. Pour
 cela, la configuration par défaut a été modifiée à UdfAccess=None. Cela
 empêchera le module fbudf d’être chargé, mais cela peut briser d’autres


pgpYWZ1KufAsQ.pgp
Description: Signature digitale OpenPGP


Re: [RFR] wml://security/2021/dsa-5020.wml

2021-12-12 Par sujet bubu

Bonjour,

suggestions,

amicalement,

bubu

Le 12/12/2021 à 10:32, Jean-Pierre Giraud a écrit :

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--- dsa-5020.wml	2021-12-12 10:43:17.236852915 +0100
+++ dsa-5020.relu.wml	2021-12-12 10:45:58.071298459 +0100
@@ -4,10 +4,10 @@
 Chen Zhaojun de l'équipe Alibaba Cloud Security a découvert une
 vulnérabilité de sécurité critique dans Log4j d'Apache, une infrastructure de
 journalisation répandue pour Java. La fonction JNDI utilisée dans la
-configuration, les messages de journal et les paramètres ne protégeait pas
+configuration, les messages de journal et les paramètres ne protégeaient pas
 d'un LDAP et d'autres points de terminaison liés à JNDI contrôlés par un
 attaquant. Un attaquant qui peut contrôler les messages ou les paramètres
-de messages de journal peut exécuter du code arbitraire chargé à partir de
+de messages de journal, peut exécuter du code arbitraire chargé à partir de
 serveurs LDAP quand la recherche/substitution de messages est active. Ce
 comportement a été désactivé par défaut à partir de la version  2.15.0.
 


[LCFC] wml://security/2021/dsa-5017.wml

2021-12-12 Par sujet Jean-Pierre Giraud

Bonjour,

Le 06/12/2021 à 15:01, Grégoire Scano a écrit :

Bonjour,

On 12/6/21 6:14 PM, Jean-Pierre Giraud wrote:

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.


rien à signaler.

Bien cordialement,
Grégoire
Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos 
ultimes relectures.

Amicalement,
jipege



OpenPGP_signature
Description: OpenPGP digital signature


[LCFC] wml://lts/security/2021/dla-2840.wml

2021-12-12 Par sujet Jean-Pierre Giraud

Bonjour,

Le 07/12/2021 à 00:37, Grégoire Scano a écrit :

Bonjour,

On 12/7/21 6:35 AM, Jean-Pierre Giraud wrote:

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.


rien à signaler.

Bien cordialement,
Grégoire
Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos 
ultimes relectures.

Amicalement,
jipege



OpenPGP_signature
Description: OpenPGP digital signature


[RFR] wml://security/2021/dsa-5020.wml

2021-12-12 Par sujet Jean-Pierre Giraud

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="9d48707cc1410dc9bc5673e6b67304a923f19557" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Chen Zhaojun de l'équipe Alibaba Cloud Security a découvert une
vulnérabilité de sécurité critique dans Log4j d'Apache, une infrastructure de
journalisation répandue pour Java. La fonction JNDI utilisée dans la
configuration, les messages de journal et les paramètres ne protégeait pas
d'un LDAP et d'autres points de terminaison liés à JNDI contrôlés par un
attaquant. Un attaquant qui peut contrôler les messages ou les paramètres
de messages de journal peut exécuter du code arbitraire chargé à partir de
serveurs LDAP quand la recherche/substitution de messages est active. Ce
comportement a été désactivé par défaut à partir de la version  2.15.0.

Cette mise à jour corrige également le
https://security-tracker.debian.org/tracker/CVE-2020-9488;>\
CVE-2020-9488 dans la distribution oldstable (Buster). Une validation
incorrecte de certificat avec erreur d'hôte dans le flux (« appender »)
SMTP de log4j d'Apache. Cela pourrait permettre l'interception d'une
connexion SMTPS par une attaque de type homme du milieu qui pourrait
aboutir à une divulgation de n'importe quel message de journal envoyé au
moyen de cet « appender ».

Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 2.15.0-1~deb10u1.

Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2.15.0-1~deb11u1.

Nous vous recommandons de mettre à jour vos paquets apache-log4j2.

Pour disposer d'un état détaillé sur la sécurité de apache-log4j2,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/apache-log4j2;>\
https://security-tracker.debian.org/tracker/apache-log4j2.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5020.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature