Re: [RFR5] po://adduser/fr.po

2022-10-11 Par sujet JP Guillonneau
Bonjour,

Le 10/10/22 16:24 Baptiste a écrit :
> Je propose la modif jointe (à vérifier les balises I ou B, je ne peux
> pas vérifier la construction pour le moment).
> Et je laisse le bonus de reportbug sur la VO à quelqu'un de motivé !

Merci à tous, mais je propose de mettre la traduction en sommeil :

Le 11/10/22 14:10 Marc Haber a écrit :
> Hi Jean-Paul,

> That is a typo and was meant to be \fP. In the process of fixing this, I
> have identified other issues in the manual pages and fixed them.
> 
> That being said, adduser is likely to receive additional updates until
> the freeze, and the manual page is also likely to be touched again
> before the release. The adduser maintainers currently recommend to
> refrain from doing translation work until the freeze. Feel free to do
> work now if you have the time, but this might probably mean that you'll
> have to touch the package once more after the freeze anyway.
> 
> Thanks for spotting the error!
> 
> Greetings
> Marc
 
 
Amicalement.

-- 
Jean-Paul



Re: RFR] wml://lts/security/2022/dla-3{093,113,130,131}.wml

2022-10-11 Par sujet bubu

Bonjour,

en rapide, je galère à envoyer

 amicalement,

  bubu

Le 11/10/2022 à 14:25, Jean-Pierre Giraud a écrit :

Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une 
traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege--- dla-3093.wml	2022-10-11 15:10:58.000524152 +0200
+++ dla-3093.relu.wml	2022-10-11 15:12:39.065201700 +0200
@@ -14,7 +14,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2022-22577;>CVE-2022-22577
 
-Une vulnérabilité de script intersite dans Action Pack qui pouvait
+Une vulnérabilité de script intersite dans Action Pack pouvait
 permettre à un attaquant de contourner la CSP pour les réponses qui ne
 ressemblent pas au HTML.
 
@@ -30,7 +30,7 @@
 https://security-tracker.debian.org/tracker/CVE-2022-2;>CVE-2022-2
 
 Une vulnérabilité de script intersite dans des tag helpers
-d'Action View qui permettait à un attaquant d'injecter des contenus s'il
+d'Action View permettait à un attaquant d'injecter des contenus s'il
 est capable de contrôler une entrée dans des attributs spécifiques.
 
 https://security-tracker.debian.org/tracker/CVE-2022-32224;>CVE-2022-32224


[LCFC3] po4a://manpages-fr-dev/ftw.3/po/fr.po

2022-10-11 Par sujet Lucien Gentis

Le 02/10/2022 à 14:35, Lucien Gentis a écrit :

Le 02/10/2022 à 00:18, Jean-Pierre Giraud a écrit :

Bonjour,

Le 21/09/2022 à 13:37, Lucien Gentis a écrit :

Le 07/09/2022 à 11:40, Lucien Gentis a écrit :

Le 06/09/2022 à 17:48, bu...@no-log.org a écrit :

  Bonjour,

Autres relectures ?

Bonjour,

Passage en LCFC

Dernières remarques ?
Quelques suggestions et correction d'une modification d'un message en 
anglais.

Amicalement,
jipege


Bonjour,

Merci, c'est corrigé, autres remarques ?


Synchronisation avec nouvelle version fichier dans dépôt git :

"opensuse-leap-15-4"  changé en "opensuse-leap-15-5"

Dernières remarques ?


ftw.3.po.xz
Description: application/xz


Re: [LCFC] po4a://manpages-fr-dev/lseek64.3/po/fr.po

2022-10-11 Par sujet Lucien Gentis



Bonjour,

Jean-Pierre, je crois que tu peux téléverser le fichier joint, s'il 
n'y a pas d'autres remarques


D'avance merci

Lucien


Synchronisation avec nouvelle version fichier dans dépôt git :

"opensuse-leap-15-4"  changé en "opensuse-leap-15-5"
# French translation of manpages
# This file is distributed under the same license as the manpages-l10n package.
# Copyright © of this file:
# Christophe Blaess , 1996-2003.
# Stéphan Rafin , 2002.
# Thierry Vignaud , 1999, 2002.
# François Micaux, 2002.
# Alain Portal , 2003-2008.
# Jean-Philippe Guérard , 2005-2006.
# Jean-Luc Coulon (f5ibh) , 2006-2007.
# Julien Cristau , 2006-2007.
# Thomas Huriaux , 2006-2008.
# Nicolas François , 2006-2008.
# Florentin Duneau , 2006-2010.
# Simon Paillard , 2006.
# Denis Barbier , 2006, 2010.
# David Prévot , 2010-2014.
# Frédéric Hantrais , 2013, 2014.
# Lucien Gentis , 2022
msgid ""
msgstr ""
"Project-Id-Version: perkamon\n"
"POT-Creation-Date: 2022-10-03 15:40+0200\n"
"PO-Revision-Date: 2022-07-10 15:22+0200\n"
"Last-Translator: Lucien Gentis \n"
"Language-Team: French \n"
"Language: fr\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=2; plural=n > 1;\n"
"X-Generator: Poedit 2.4.2\n"

#. type: TH
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "LSEEK64"
msgstr "LSEEK64"

#. type: TH
#: archlinux debian-unstable fedora-37 fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
#, no-wrap
msgid "2021-03-22"
msgstr "22 mars 2021"

#. type: TH
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "Linux"
msgstr "Linux"

#. type: TH
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "Linux Programmer's Manual"
msgstr "Manuel du programmeur Linux"

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "NAME"
msgstr "NOM"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
msgid "lseek64 - reposition 64-bit read/write file offset"
msgstr ""
"lseek64 - Positionner la tête de lecture/écriture dans un fichier (version "
"64 bits)"

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "SYNOPSIS"
msgstr "SYNOPSIS"

#. type: Plain text
#: archlinux debian-unstable fedora-37 fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
#, no-wrap
msgid ""
"B<#define _LARGEFILE64_SOURCE> /* See feature_test_macros(7) */\n"
"B<#include Esys/types.hE>\n"
"B<#include Eunistd.hE>\n"
msgstr ""
"B<#define _LARGEFILE64_SOURCE> /* Consultez feature_test_macros(7) */\n"
"B<#include Esys/types.hE>\n"
"B<#include Eunistd.hE>\n"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "BIB<, off64_t >IB<, int >IB<);>\n"
msgstr "BIB<, off64_t >IB<, int >IB<);>\n"

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "DESCRIPTION"
msgstr "DESCRIPTION"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-tumbleweed
msgid ""
"The B()  family of functions reposition the offset of the open file "
"associated with the file descriptor I to I bytes relative to the "
"start, current position, or end of the file, when I has the value "
"B, B, or B, respectively."
msgstr ""
"Les fonctions de la famille B() repositionnent la tête de lecture du "
"fichier ouvert associé au descripteur de fichier I à I octets "
"relativement au début du fichier, à la position actuelle ou à la fin du "
"fichier lorsque I a respectivement la valeur B, "
"B ou B."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
msgid "For more details, return value, and errors, see B(2)."
msgstr ""
"Pour plus de détails sur les valeurs renvoyées et les erreurs, consultez "
"B(2)."

#.  For some background details, see:
#.  https://lore.kernel.org/linux-man/cakgnakhnswr3uyhyyaxx74fzfj3jrpfaapvrk0afk_caous...@mail.gmail.com/
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-tumbleweed
msgid ""
"Four interfaces are available: B(), B(), B(), and "
"B<_llseek>()."
msgstr ""
"Quatre interfaces sont disponibles\\ : B(), B(), B() "
"et B<_llseek>()."

#. type: SS
#: 

[RFR2] po4a://manpages-fr-dev/ctime.3/po/fr.po

2022-10-11 Par sujet Lucien Gentis

Le 11/10/2022 à 13:55, Lucien Gentis a écrit :

Le 27/09/2022 à 13:42, Lucien Gentis a écrit :

Bonjour,

Prochainement, une proposition de mise à jour de ctime.3.po



Bonjour

Comme promis, une proposition de mise à jour de ctime.3.po

Merci d'avance pour vos relectures

Lucien


Synchronisation avec nouvelle version fichier dans dépôt git :

"opensuse-leap-15-4"  changé en "opensuse-leap-15-5"

Traitement des corrections de Bubu suit ...


ctime.3.po.xz
Description: application/xz


[LCFC2] po4a://manpages-fr-dev/basename.3/po/fr.po

2022-10-11 Par sujet Lucien Gentis

Synchronisation avec nouvelle version fichier dans dépôt git :

"opensuse-leap-15-4"  changé en "opensuse-leap-15-5"

Dernières remarques ?



basename.3.po.xz
Description: application/xz


[LCFC] wml://security/2022/dsa-524{5,6,7,8}.wml

2022-10-11 Par sujet Jean-Pierre Giraud

Bonjour,

Le 06/10/2022 à 07:30, Md a écrit :


Le mercredi 05 octobre 2022 à 16:41 +0200, Jean-Pierre Giraud a écrit :
Bonjour JiP,
un détail.
Amicalement.


Passage en LCFC. Je renvoie le fichier modifié suivant la suggestion de 
Daniel. Merci d'avance pour vos ultimes relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="fea5704fb1e08a3f63c36a4e59ff004fd08f0b28" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans MediaWiki, un
moteur de site web pour un travail collaboratif, qui pouvaient avoir pour
conséquences le contournement de restrictions, des fuites d'informations,
un script intersite ou un déni de service.

Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1:1.35.8-1~deb11u1.

Nous vous recommandons de mettre à jour vos paquets mediawiki.

Pour disposer d'un état détaillé sur la sécurité de mediawiki, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/mediawiki;>\
https://security-tracker.debian.org/tracker/mediawiki.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5246.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature


Re: [RFR] po4a://manpages-fr-dev/ctime.3/po/fr.po

2022-10-11 Par sujet bubub
Bonjour,

 une proposition de mise à jour de ctime.3.po
>
> Merci d'avance pour vos relectures
>
suggestions (dont préférence personelle pour l'Époque);
les espaces insécables sont peut-être à revoir mieux

Le mot calendaire est l'adjectif qui correspond au nom calendrier. Il
s'utilise dans des contextes bien précis : jour calendaire, année
calendaire, etc.

amicalement,
   bubu--- ctime.3.po	2022-09-27 13:41:42.0 +0200
+++ ctime.3.relu.po	2022-10-11 14:42:10.643195662 +0200
@@ -184,7 +184,7 @@
 "Les fonctions B(), B() et B() prennent toutes un "
 "paramètre de type I qui représente un temps en secondes. Si l'on "
 "interprète ce paramètre comme une valeur absolue, il s'agit du nombre de "
-"secondes écoulées depuis l'époque, 1er janvier 1970 à 00:00:00 (UTC)."
+"secondes écoulées depuis l'Époque, 1er janvier 1970 à 00:00:00 (UTC)."
 
 #. type: Plain text
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
@@ -259,7 +259,7 @@
 "can be up to 60 to allow for leap seconds."
 msgstr ""
 "Le nombre de secondes écoulées depuis le dernier changement de minute. "
-"Normalement dans l'intervalle 0 à 59, ce membre peut aller jusqu'à 60 durant "
+"Normalement dans l'intervalle 0 à 59, ce nombre peut aller jusqu'à 60 durant "
 "les secondes de rattrapage."
 
 #. type: TP
@@ -275,7 +275,7 @@
 msgid "The number of minutes after the hour, in the range 0 to 59."
 msgstr ""
 "Le nombre de minutes écoulées depuis le dernier changement d'heure, dans "
-"l'intervalle 0 à 59."
+"l'intervalle 0 à 59."
 
 #. type: TP
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
@@ -288,7 +288,7 @@
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
 msgid "The number of hours past midnight, in the range 0 to 23."
-msgstr "Le nombre d'heures écoulées depuis minuit, dans l'intervalle 0 à 23."
+msgstr "Le nombre d'heures écoulées depuis minuit, dans l'intervalle 0 à 23."
 
 #. type: TP
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
@@ -301,7 +301,7 @@
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
 msgid "The day of the month, in the range 1 to 31."
-msgstr "Le quantième du mois, dans l'intervalle 1 à 31."
+msgstr "Le quantième du mois, dans l'intervalle 1 à 31."
 
 #. type: TP
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
@@ -315,8 +315,9 @@
 #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
 msgid "The number of months since January, in the range 0 to 11."
 msgstr ""
-"Le nombre de mois écoulés depuis le début de l'année, dans l'intervalle 0 à "
-"11."
+"Le nombre de mois écoulés depuis le début de l'année, dans l'intervalle 0 à 11.
+"
+
 
 #. type: TP
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
@@ -342,7 +343,7 @@
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
 msgid "The number of days since Sunday, in the range 0 to 6."
-msgstr "Le nombre de jours écoulés depuis dimanche, dans l'intervalle 0 à 6."
+msgstr "Le nombre de jours écoulés depuis dimanche, dans l'intervalle 0 à 6."
 
 #. type: TP
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
@@ -356,7 +357,7 @@
 #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
 msgid "The number of days since January 1, in the range 0 to 365."
 msgstr ""
-"Le nombre de jours écoulés depuis le 1er janvier, dans l'intervalle 0 à 365."
+"Le nombre de jours écoulés depuis le 1er janvier, dans l'intervalle 0 à 365."
 
 #. type: TP
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
@@ -508,7 +509,7 @@
 msgstr ""
 "La fonction B() convertit une structure de temps au format humain "
 "exprimée sous forme d'un temps local en une représentation au format "
-"calendrier. La fonction ignore les valeurs I et I fournies "
+"calendaire. La fonction ignore les valeurs I et I fournies "
 "par l'appelant. La valeur fournie dans le champ I indique à "
 "B() si le décalage horaire d'été (DST) est pris en compte dans le "
 "temps fourni dans la structure I\\ : une valeur positive signifie que le "
@@ -535,8 +536,8 @@
 "La fonction B() modifie des champs de la structure I comme suit"
 "\\ : les valeurs de I et I sont déterminées à partir des "
 "valeurs des autres champs\\ ; si la valeur d'un membre de la structure n'est "
-"pas dans un intervalle valide, elle sera normalisée (par exemple, le 40 "
-"octobre sera converti en 9 novembre)\\ ; I est défini "
+"pas dans un intervalle valide, elle sera normalisée (par exemple, le 40 "
+"octobre sera converti en 9 novembre)\\ ; I est défini "
 "(indépendamment de sa valeur initiale) à une valeur positive si le décalage "
 "horaire d'été est pris en compte dans le temps 

RFR] wml://lts/security/2022/dla-3{093,113,130,131}.wml

2022-10-11 Par sujet Jean-Pierre Giraud

Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une 
traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="32a132f04e40dd2b630709768cc7047af1cbeef0" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation de privilèges, un déni de service ou des
fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2021-4159;>CVE-2021-4159

Un défaut a été découvert dans le vérificateur eBPF qui pouvait conduire
à une lecture hors limites. Si l'utilisation non privilégiée d'eBPF est
activée, cela pouvait divulguer des informations sensibles. Cette
utilisation a déjà été désactivée par défaut, ce qui pourrait atténuer
complètement la vulnérabilité.

https://security-tracker.debian.org/tracker/CVE-2021-33655;>CVE-2021-33655

Un utilisateur doté d'un accès au pilote de tampon de trame de la
console pouvait provoquer une écriture de mémoire hors limites au moyen du
contrôle d'entrées et de sorties FBIOPUT_VSCREENINFO.

https://security-tracker.debian.org/tracker/CVE-2021-33656;>CVE-2021-33656

Un utilisateur doté d'un accès au pilote de tampon de trame de la
console pouvait provoquer une écriture de mémoire hors limites au moyen de
certains contrôles d'entrées et de sorties de configuration de fontes. Ces
contrôles d'entrées et de sorties obsolètes ont été supprimés.

https://security-tracker.debian.org/tracker/CVE-2022-1462;>CVE-2022-1462

一只狗 a signalé une situation de compétition dans le sous-système pty
(pseudo-terminal) qui pouvait conduire à une écriture hors limites de
tampon. Un utilisateur local pouvait exploiter cela pour provoquer un déni
de service (plantage ou corruption de mémoire) ou éventuellement une
élévation de privilèges.

https://security-tracker.debian.org/tracker/CVE-2022-1679;>CVE-2022-1679

L'outil syzbot a découvert une situation de compétition dans le pilote
ath9k_htc qui pouvait conduire à une utilisation de mémoire après
libération. Cela pourrait être exploitable pour provoquer un déni de
service (plantage ou corruption de mémoire) ou éventuellement une élévation
de privilèges.

https://security-tracker.debian.org/tracker/CVE-2022-2153;>CVE-2022-2153

kangel a signalé un défaut dans l'implémentation de KVM pour les
processeurs x86 qui pouvait conduire à un déréférencement de pointeur NULL.
Un utilisateur local autorisé à accéder à /dev/kvm pouvait exploiter cela
pour provoquer un déni de service (plantage).

https://security-tracker.debian.org/tracker/CVE-2022-2318;>CVE-2022-2318

Une utilisation de mémoire après libération dans la prise en charge du
protocole de radio amateur X.25 PLP (Rose) peut avoir pour conséquence un
déni de service.

https://security-tracker.debian.org/tracker/CVE-2022-2586;>CVE-2022-2586

Une utilisation de mémoire après libération dans le sous-système
Netfilter peut avoir pour conséquence une élévation locale de privilèges
pour un utilisateur doté de la capacité CAP_NET_ADMIN dans n'importe quel
espace de noms utilisateur ou réseau.

https://security-tracker.debian.org/tracker/CVE-2022-2588;>CVE-2022-2588

Zhenpeng Lin a découvert un défaut d'utilisation de mémoire après
libération dans l'implémentation du filtre cls_route qui peut avoir pour
conséquence une élévation locale de privilèges pour un utilisateur doté de
la capacité CAP_NET_ADMIN dans n'importe quel espace de noms utilisateur ou
réseau.

https://security-tracker.debian.org/tracker/CVE-2022-2663;>CVE-2022-2663

David Leadbeater a signalé des défauts dans le module du protocole de
connexion nf_conntrack_irc. Quand ce module est activé sur un pare-feu, un
utilisateur externe sur le même réseau IRC qu'un utilisateur interne
pouvait exploiter son analyse laxiste pour ouvrir des ports TCP arbitraires
dans le pare-feu, révéler son adresse IP publique ou pour bloquer sa
connexion IRC au pare-feu.

https://security-tracker.debian.org/tracker/CVE-2022-3028;>CVE-2022-3028

Abhishek Shah a signalé une situation de compétition dans le
sous-système AF_KEY qui pouvait conduire à une écriture ou une lecture hors
limites. Un utilisateur local pouvait exploiter cela pour provoquer un déni
de service (plantage ou corruption de mémoire) pour obtenir des
informations sensibles ou éventuellement pour une élévation de privilèges.

https://security-tracker.debian.org/tracker/CVE-2022-26365;>CVE-2022-26365, https://security-tracker.debian.org/tracker/CVE-2022-33740;>CVE-2022-33740, https://security-tracker.debian.org/tracker/CVE-2022-33741;>CVE-2022-33741, https://security-tracker.debian.org/tracker/CVE-2022-33742;>CVE-2022-33742

Roger Pau Monne a découvert que les frontaux de périphériques bloc et
réseau paravirtuels de Xen ne mettaient pas à zéro les régions de mémoire
avant de les partager avec le dorsal, ce qui pouvait avoir pour conséquence
la divulgation d'informations. En complément, il a été découvert que 

[LCFC] po4a://manpages-fr-dev/basename.3/po/fr.po

2022-10-11 Par sujet Lucien Gentis

Le 22/09/2022 à 17:49, Lucien Gentis a écrit :

Le 21/09/2022 à 17:03, bu...@no-log.org a écrit :

Bonjour,


, Lucien Gentis a écrit :
Comme promis, une proposition de mise à jour de basename.3.po

Merci pour vos relectures


Bonjour,

Passage en LCFC

Dernières remarques ?


basename.3.po.xz
Description: application/xz


[RFR] po4a://manpages-fr-dev/ctime.3/po/fr.po

2022-10-11 Par sujet Lucien Gentis

Le 27/09/2022 à 13:42, Lucien Gentis a écrit :

Bonjour,

Prochainement, une proposition de mise à jour de ctime.3.po



Bonjour

Comme promis, une proposition de mise à jour de ctime.3.po

Merci d'avance pour vos relectures

Lucien


ctime.3.po.xz
Description: application/xz


Re: [RFR5] po://adduser/fr.po

2022-10-11 Par sujet Baptiste Jammet
Bonjour,

JP Guillonneau, le 10/10/22 :

> Bonjour,
> 
> 
> > Le 09/10/22 01:03 Jean-Pierre a écrit :  
> > > En regardant le fichier adduser.8 en anglais, je suis persuadé
> > > qu'il y a eu un bug de construction (\tP au lieu de \fp) qui
> > > provoque ensuite la présence de balises étranges : A >system
> > > accountI<
> 
> La modification proposée pour le paragraphe « accountP » ne permet
> pas de construire la page.
> La page construite sans cette modification est conforme à la mise en
> page anglaise :
> https://manpages.debian.org/unstable/adduser/adduser.8.en.html

Je vois que c'est au paragraphe NOTES :
https://manpages.debian.org/unstable/adduser/adduser.8.en.html#NOTES
Il semble y avoir un décalage des balises et il y a une inversion des
formats à partir de accountP.

Je propose la modif jointe (à vérifier les balises I ou B, je ne peux
pas vérifier la construction pour le moment).
Et je laisse le bonus de reportbug sur la VO à quelqu'un de motivé !

Baptiste


adduser.8.part.diff
Description: Binary data