Re: RFR] po4a://manpages-l10n/fr/mq_{close,getattr,notify,open,receive,send,unlik}.3.po
bonjour, vu dans le diff de mq_open Les champs des I pointés vers I spécifient le nombre " +"maximal de messages et la taille maximum des messages que la file permettra. " bizarre cette phrase ..; taille maximale ??? ca fait peut etre repetition mais je pense que c'est plus juste amicalement, bubu > Bonjour, > > Quelques coquilles > > Bon dimanche > > Lucien > > Le 10/12/2021 à 12:05, Jean-Pierre Giraud a écrit : >> Bonjour, >> Ces fichiers ont été mis à jour. Merci d'avance pour vos relectures. >> Amicalement, >> jipege >
Re: [RFR2] po4a://manpages-l10n/wc{pcpy,pncpy,rtomb,scat,scpy,sdup,slen,sncat,sncmp,sncpy,snrtombs,srtombs,stoimax,stok,stombs,tob}.3.po
Le 11/12/2021 à 12:43, Jean-Pierre Giraud a écrit : Bonjour, Le 06/12/2021 à 15:37, Grégoire Scano a écrit : Bonjour, On 12/6/21 9:01 PM, Lucien Gentis wrote: ... et un petit dernier pour la route Merci Lucien, je ne suis pas sûr d' « Affecter » et attends d'autres retours. Grégoire Des broutilles et préférences personnelles. Le remplacement de passer par affecter ne me semble pas justifié : il est dit couramment qu'on passe une variable à une commande. Amicalement, jipege Sauf que là, on parle de l'argument "ps"de la fonction wcrtomb, et pas de la fonction elle-même (ce n'était qu'une préférence)
Re: RFR] po4a://manpages-l10n/fr/mq_{close,getattr,notify,open,receive,send,unlik}.3.po
Bonjour, Quelques coquilles Bon dimanche Lucien Le 10/12/2021 à 12:05, Jean-Pierre Giraud a écrit : Bonjour, Ces fichiers ont été mis à jour. Merci d'avance pour vos relectures. Amicalement, jipege --- mq_getattr.3.po.orig 2021-12-12 15:01:00.619899074 +0100 +++ mq_getattr.3.po 2021-12-12 14:59:58.848899432 +0100 @@ -374,8 +374,8 @@ "with a call to B(3) in which the I argument is NULL. Here " "is an example run of the program:" msgstr "" -"Le programme ci-dessous peut être utiliser pour afficher les valeurs par " -"défaut de I et I assignés à une file de messages qui " +"Le programme ci-dessous peut être utilisé pour afficher les valeurs par " +"défaut de I et I assignées à une file de messages qui " "est créée avec un appel à B(3) dans lequel le paramètre est NULL. " "Voici un exemple d'exécution du programme." --- mq_open.3.po.orig 2021-12-12 14:44:29.381608897 +0100 +++ mq_open.3.po 2021-12-12 14:52:26.370962723 +0100 @@ -277,7 +277,7 @@ msgstr "" "Si B est spécifié dans I, alors deux arguments additionnels " "doivent être spécifiés. L'argument I spécifie les permissions de la " -"nouvelle file, comme pour B(2). (Les définitions symboliques des bits " +"nouvelle file, comme pour B(2) (Les définitions symboliques des bits " "de permissions peuvent être obtenues en incluant Isys/stat.hE>). " "La définition des permissions est masquée avec l'«\\ umask\\ » du processus. " @@ -289,8 +289,8 @@ "number of messages and the maximum size of messages that the queue will " "allow. This structure is defined as follows:" msgstr "" -"Les champs des I pointés vers I spécifie le nombre " -"maximal de message et la taille maximum des messages que la file permettra. " +"Les champs des I pointés vers I spécifient le nombre " +"maximal de messages et la taille maximum des messages que la file permettra. " "Cette structure est définie comme suit :" #. type: Plain text @@ -322,7 +322,7 @@ "B(); the values in the remaining fields are ignored." msgstr "" "Seuls les champs I et I sont employés lors de l'appel " -"de B() ; les valeurs dans les champs restants sont ignorés." +"de B() ; les valeurs dans les champs restants sont ignorées." #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron @@ -457,7 +457,7 @@ "descriptors has been reached (see the description of B in " "B(2))." msgstr "" -"La limite par processus du nombre de fichiers ouverts et de descripteur de " +"La limite par processus du nombre de fichiers ouverts et de descripteurs de " "file de messages a été atteinte (voir la description de B " "dans B(2))." --- mq_send.3.po.orig 2021-12-12 15:03:14.484109441 +0100 +++ mq_send.3.po 2021-12-12 15:04:46.909738976 +0100 @@ -164,7 +164,7 @@ "Zero-length messages are allowed." msgstr "" "B() ajoute le message pointé par I à la file de messages " -"référencée par le descripteur de file de message I. L'argument " +"référencée par le descripteur de file de messages I. L'argument " "I spécifie la longueur du message pointé par I. Cette " "longueur doit être inférieure ou égale à l'attribut I de la " "file. Les messages de longueur nulle sont permis."
Re: [RFR] wml://security/2021/dsa-5018.wml
RAS Le 10/12/2021 à 11:30, Jean-Pierre Giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
[RFR2] wml://lts/security/2021/dla-282{0,1,2,3,3-2,4}.wml
Bonjour, Le 12/12/2021 à 11:01, Baptiste Jammet a écrit : Bonjour, Dixit Jean-Pierre Giraud, le 11/12/2021 : six annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Quelques inattentions. En effet ... Baptiste Merci Baptiste, c'est corrigé. De nouvelles relectures ? Amicalement, jipege #use wml::debian::translation-check translation="44e7e4f0e4a8478e2a88cb5334267cdb475b5569" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Un attaquant distant authentifié peut exécuter du code arbitraire dans Firebird, un système de base de données relationnelle basé sur le code d'InterBase 6.0, en exécutant une instruction SQL mal formée. La seule solution connue est de désactiver le chargement des bibliothèques UDF externes. Pour cela, la configuration par défaut a été modifiée à UdfAccess=None. Cela empêchera le module fbudf d’être chargé, mais cela peut briser d’autres fonctionnalités reposant sur des modules. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 3.0.1.32609.ds4-14+deb9u1. Nous vous recommandons de mettre à jour vos paquets firebird3.0. Pour disposer d'un état détaillé sur la sécurité de firebird3.0, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/firebird3.0;>\ https://security-tracker.debian.org/tracker/firebird3.0. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2824.data" # $Id: $ #use wml::debian::translation-check translation="36804fb6b171be0754872a58430f285bbd779560" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Un problème a été découvert dans axis, une implémentation de SOAP dans Java. Le problème est lié à une attaque par script intersite (XSS) attaque dans la servlet ou les services par défaut. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 1.4-25+deb9u1. Nous vous recommandons de mettre à jour vos paquets axis. Pour disposer d'un état détaillé sur la sécurité de axis, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/axis;>\ https://security-tracker.debian.org/tracker/axis. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2821.data" # $Id: $ #use wml::debian::translation-check translation="1fd8b96dcdcaf23df357c0f01dd3acb78295e0d5" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Deux problèmes ont été découverts dans atftp, un client TFTP avancé. Elles sont toutes les deux liées à l'envoi de requêtes contrefaites au serveur qui déclenche un déni de service dû, par exemple à un dépassement de tampon. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 0.7.git20120829-3.1~deb9u2. Nous vous recommandons de mettre à jour vos paquets atftp. Pour disposer d'un état détaillé sur la sécurité de atftp, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/atftp;>\ https://security-tracker.debian.org/tracker/atftp. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2820.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature
[RFR2] wml://security/2021/dsa-5020.wml
Bonjour, Le 12/12/2021 à 10:48, bubu a écrit : Bonjour, suggestions, amicalement, bubu Le 12/12/2021 à 10:32, Jean-Pierre Giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. C'est corrigé. Amicalement, jipege #use wml::debian::translation-check translation="9d48707cc1410dc9bc5673e6b67304a923f19557" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Chen Zhaojun de l'équipe Alibaba Cloud Security a découvert une vulnérabilité de sécurité critique dans Log4j d'Apache, une infrastructure de journalisation répandue pour Java. La fonction JNDI, utilisée dans la configuration, les messages de journal et les paramètres, ne protégeait pas d'un LDAP et d'autres points de terminaison liés à JNDI contrôlés par un attaquant. Un attaquant qui peut contrôler les messages ou les paramètres de messages de journal, peut exécuter du code arbitraire chargé à partir de serveurs LDAP quand la recherche/substitution de messages est active. Ce comportement a été désactivé par défaut à partir de la version 2.15.0. Cette mise à jour corrige également le https://security-tracker.debian.org/tracker/CVE-2020-9488;>\ CVE-2020-9488 dans la distribution oldstable (Buster). Une validation incorrecte de certificat avec erreur d'hôte dans le flux (« appender ») SMTP de log4j d'Apache. Cela pourrait permettre l'interception d'une connexion SMTPS par une attaque de type homme du milieu qui pourrait aboutir à une divulgation de n'importe quel message de journal envoyé au moyen de cet « appender ». Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.15.0-1~deb10u1. Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.15.0-1~deb11u1. Nous vous recommandons de mettre à jour vos paquets apache-log4j2. Pour disposer d'un état détaillé sur la sécurité de apache-log4j2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/apache-log4j2;>\ https://security-tracker.debian.org/tracker/apache-log4j2. # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5020.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature
Re: [RFR2] po4a://manpages-l10n/man3/memc{hr,py,cpy}
Bonjour, Le 06/12/2021 à 15:24, Grégoire Scano a écrit : Bonjour, On 12/5/21 9:31 PM, Lucien Gentis wrote: Une coquille, des suggestions, des préférences, ... merci Lucien, intégrées. Merci d'avance pour vos relectures, Grégoire détails... Amicalement, jipege --- /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man3/mem.3/memcpy.3.po 2021-12-06 15:21:35.0 +0100 +++ /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man3/mem.3/memcpy.3_jpg.po 2021-12-12 11:22:07.033757176 +0100 @@ -16,7 +16,7 @@ # Denis Barbier , 2006, 2010. # David Prévot , 2010-2012, 2014. # Frédéric Hantrais , 2013, 2014. -# Grégoire Scano , 2020. +# Grégoire Scano , 2020-2021. msgid "" msgstr "" "Project-Id-Version: perkamon\n" @@ -209,7 +209,7 @@ msgstr "" "Le non-respect de l'exigence de non-chevauchement des zones mémoire " "a constitué la source de nombreux bogues. Les normes POSIX " -"et C déclarent expressément que l'utilisation de B() sur des zones " +"et C déclarent expressément que l'utilisation de B() sur des zones " "qui se chevauchent conduit à un comportement non défini. En particulier, une " "optimisation de performance de B() sur certaines plateformes, dont " "x86-64, dans la glibc 2.13 incluait un changement de l'ordre dans lequel les " @@ -238,7 +238,7 @@ "that safely handles the overlapping buffers case (by providing an \"older\" " "B() implementation that was aliased to B(3))." msgstr "" -"Ce changement a entraîné des défauts dans un bon nombre d'applications qui " +"Ce changement a entraîné des dysfonctionnements dans un bon nombre d'applications qui " "copiaient des zones se chevauchant. L'ordre dans lequel les octets sont " "copiés dans les implémentations précédentes a caché ce bogue de façon " "accidentelle et il est apparu lorsque l'ordre de la copie a été inversé. Un " --- /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man3/mem.3/memchr.3.po 2021-12-06 15:21:47.0 +0100 +++ /home/jpg1/Documents/traductions/l10n/manpage-fr/manpage-fr_man3/mem.3/memchr.3_jpg.po 2021-12-12 11:27:54.719241125 +0100 @@ -16,6 +16,7 @@ # Denis Barbier , 2006, 2010. # David Prévot , 2010-2012, 2014. # Frédéric Hantrais , 2013, 2014. +# Grégoire Scano , 2021. msgid "" msgstr "" "Project-Id-Version: perkamon\n" @@ -154,10 +155,10 @@ "results are unpredictable. The following call is a fast means of locating a " "string's terminating null byte:" msgstr "" -"La fonction B() est semblable à B() : elle suppose (autrement dit, " -"le développeur en est sûr) qu'une occurrence de I se trouve " -"quelque part dans la zone de mémoire qui commence à l'endroit pointé par " -"I et fait ainsi une recherche optimisée de I (c'est-à-dire sans " +"La fonction B() est semblable à B() : elle suppose " +"(autrement dit, le développeur en est sûr) qu'une occurrence de I se " +"trouve quelque part dans la zone de mémoire qui commence à l'endroit pointé " +"par I et fait ainsi une recherche optimisée de I (c'est-à-dire sans " "utiliser d'argument de comptage pour limiter la longueur de la recherche). " "Si aucune occurrence de I n'est trouvée, les résultats sont imprévisibles. " "L'appel suivant est une manière rapide de trouver l’octet nul de fin d'une "
Re: [RFR] wml://lts/security/2021/dla-282{0,1,2,3,3-2,4}.wml
Bonjour, Dixit Jean-Pierre Giraud, le 11/12/2021 : >six annonces de sécurité ont été publiées. En voici une traduction. >Merci d'avance pour vos relectures. Quelques inattentions. Baptiste --- dla-2820.wml 2021-12-12 10:58:05.682450875 +0100 +++ ./dla-2820-bj.wml 2021-12-12 10:58:29.414185422 +0100 @@ -4,7 +4,7 @@ Deux problèmes ont été découverts dans atftp, un client TFTP avancé. Elles sont toutes les deux liées à l'envoi de requêtes contrefaites au -serveur qui déclenche un déni de service dû pour exemple à un dépassement +serveur qui déclenche un déni de service dû, par exemple, à un dépassement de tampon. --- dla-2821.wml 2021-12-12 10:58:05.682450875 +0100 +++ ./dla-2821-bj.wml 2021-12-12 10:58:50.461949973 +0100 @@ -2,8 +2,8 @@ Mise à jour de sécurité pour LTS -Un problème a été découvert dans axis, implémentation de SOAP dans Java. -Le problème est lié à une attaque par script intersite (XSS) attaque dans +Un problème a été découvert dans axis, une implémentation de SOAP dans Java. +Le problème est lié à une attaque par script intersite (XSS) dans la servlet ou les services par défaut. --- dla-2824.wml 2021-12-12 10:58:05.682450875 +0100 +++ ./dla-2824-bj.wml 2021-12-12 11:00:15.333010947 +0100 @@ -3,7 +3,7 @@ Un attaquant distant authentifié peut exécuter du code arbitraire dans Firebird, un système de base de données relationnelle basé sur le code -d'InterBase 6.0, en exécutant instruction SQL mal formée. La seule solution +d'InterBase 6.0, en exécutant une instruction SQL mal formée. La seule solution connue est de désactiver le chargement des bibliothèques UDF externes. Pour cela, la configuration par défaut a été modifiée à UdfAccess=None. Cela empêchera le module fbudf dâêtre chargé, mais cela peut briser dâautres pgpYWZ1KufAsQ.pgp Description: Signature digitale OpenPGP
Re: [RFR] wml://security/2021/dsa-5020.wml
Bonjour, suggestions, amicalement, bubu Le 12/12/2021 à 10:32, Jean-Pierre Giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege --- dsa-5020.wml 2021-12-12 10:43:17.236852915 +0100 +++ dsa-5020.relu.wml 2021-12-12 10:45:58.071298459 +0100 @@ -4,10 +4,10 @@ Chen Zhaojun de l'équipe Alibaba Cloud Security a découvert une vulnérabilité de sécurité critique dans Log4j d'Apache, une infrastructure de journalisation répandue pour Java. La fonction JNDI utilisée dans la -configuration, les messages de journal et les paramètres ne protégeait pas +configuration, les messages de journal et les paramètres ne protégeaient pas d'un LDAP et d'autres points de terminaison liés à JNDI contrôlés par un attaquant. Un attaquant qui peut contrôler les messages ou les paramètres -de messages de journal peut exécuter du code arbitraire chargé à partir de +de messages de journal, peut exécuter du code arbitraire chargé à partir de serveurs LDAP quand la recherche/substitution de messages est active. Ce comportement a été désactivé par défaut à partir de la version 2.15.0.
[LCFC] wml://security/2021/dsa-5017.wml
Bonjour, Le 06/12/2021 à 15:01, Grégoire Scano a écrit : Bonjour, On 12/6/21 6:14 PM, Jean-Pierre Giraud wrote: Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. rien à signaler. Bien cordialement, Grégoire Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege OpenPGP_signature Description: OpenPGP digital signature
[LCFC] wml://lts/security/2021/dla-2840.wml
Bonjour, Le 07/12/2021 à 00:37, Grégoire Scano a écrit : Bonjour, On 12/7/21 6:35 AM, Jean-Pierre Giraud wrote: Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. rien à signaler. Bien cordialement, Grégoire Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege OpenPGP_signature Description: OpenPGP digital signature
[RFR] wml://security/2021/dsa-5020.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="9d48707cc1410dc9bc5673e6b67304a923f19557" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Chen Zhaojun de l'équipe Alibaba Cloud Security a découvert une vulnérabilité de sécurité critique dans Log4j d'Apache, une infrastructure de journalisation répandue pour Java. La fonction JNDI utilisée dans la configuration, les messages de journal et les paramètres ne protégeait pas d'un LDAP et d'autres points de terminaison liés à JNDI contrôlés par un attaquant. Un attaquant qui peut contrôler les messages ou les paramètres de messages de journal peut exécuter du code arbitraire chargé à partir de serveurs LDAP quand la recherche/substitution de messages est active. Ce comportement a été désactivé par défaut à partir de la version 2.15.0. Cette mise à jour corrige également le https://security-tracker.debian.org/tracker/CVE-2020-9488;>\ CVE-2020-9488 dans la distribution oldstable (Buster). Une validation incorrecte de certificat avec erreur d'hôte dans le flux (« appender ») SMTP de log4j d'Apache. Cela pourrait permettre l'interception d'une connexion SMTPS par une attaque de type homme du milieu qui pourrait aboutir à une divulgation de n'importe quel message de journal envoyé au moyen de cet « appender ». Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.15.0-1~deb10u1. Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.15.0-1~deb11u1. Nous vous recommandons de mettre à jour vos paquets apache-log4j2. Pour disposer d'un état détaillé sur la sécurité de apache-log4j2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/apache-log4j2;>\ https://security-tracker.debian.org/tracker/apache-log4j2. # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5020.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature