[LCFC] wml://lts/security/2023/dla-3455.wml

2023-06-20 Par sujet JP Guillonneau
Bonjour,

Le 20/06/23 17:38 Jean-Pierre a écrit :
>Je renvoie le fichier avec des corrections issues des DLA 1840,2402,
>2442, 2527 qui utilisent les même paragraphes liés aux mêmes CVE. Les
>traductions présentent quelques variantes...
Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml
Amicalement

-- 
Jean-Paul



[RFR] wml://lts/security/2023/dla-34{59,60,62,63}.wml

2023-06-20 Par sujet JP Guillonneau
Bonjour,

voici la traduction de quatre nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="c283aeb2b734e213478aafe5017d0c7bce0ec547" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été trouvés dans opensc, un ensemble de
bibliothèques et d’utilitaires pour accéder à une carte à puce, qui pouvaient
conduire à un plantage d'application ou à une fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2019-6502;>CVE-2019-6502

Dhiraj Mishra a découvert une fuite mineure de mémoire dans l’utilitaire
en ligne de commande eidenv(1) lors d’un cas d’erreur.

https://security-tracker.debian.org/tracker/CVE-2021-42779;>CVE-2021-42779

Une vulnérabilité d’utilisation de tas après libération a été découverte dans
sc_file_valid().

https://security-tracker.debian.org/tracker/CVE-2021-42780;>CVE-2021-42780

Une vulnérabilité d’utilisation après libération a été découverte dans
insert_pin(), qui pouvait éventuellement planter les programmes
en utilisant la bibliothèque.

https://security-tracker.debian.org/tracker/CVE-2021-42781;>CVE-2021-42781

Plusieurs vulnérabilités de dépassement de tampon de tas ont été découvertes
dans pkcs15-oberthur.c, qui pouvaient éventuellement planter les
programmes utilisant la bibliothèque.

https://security-tracker.debian.org/tracker/CVE-2021-42782;>CVE-2021-42782

Plusieurs vulnérabilités de dépassement de tampon de tas ont été découvertes
dans divers endroits, qui pouvaient éventuellement planter les programmes
utilisant la bibliothèque.

https://security-tracker.debian.org/tracker/CVE-2023-2977;>CVE-2023-2977

Une vulnérabilité de dépassement de tampon a été découverte dans
cardos_have_verifyrc_package() de pkcs15, qui pouvait conduire à
un plantage ou à une fuite d'informations à l’aide d’un paquet de carte à puce
avec un contexte ASN1 malveillant.



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 0.19.0-1+deb10u2.

Nous vous recommandons de mettre à jour vos paquets opensc.

Pour disposer d'un état détaillé sur la sécurité de opensc,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/opensc;>\
https://security-tracker.debian.org/tracker/opensc.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3463.data"
# $Id: $
#use wml::debian::translation-check translation="f641487c161346e72bb703ac04bcfb4f5ecd32ce" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités de sécurité ont été corrigées dans Wordpress, un
cadriciel de gestion de contenu populaire.

WordPress Core est vulnérable à une traversée de répertoires à l’aide du
paramètre wp_lang. Cela permettait à des attaquants authentifiés
d’accéder et charger des fichiers de traduction arbitraires. Dans le cas où un
attaquant était capable de téléverser un fichier de traduction contrefait sur
le site, comme à l'aide d'un formulaire de téléversement, cela pouvait aussi
être utilisé pour réaliser une attaque par script intersite.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 5.0.19+dfsg1-0+deb10u1.

Nous vous recommandons de mettre à jour vos paquets wordpress.

Pour disposer d'un état détaillé sur la sécurité de wordpress,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/wordpress;>\
https://security-tracker.debian.org/tracker/wordpress.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3462.data"
# $Id: $
#use wml::debian::translation-check translation="bd755a02b83b419190392b01553831e4c29be27a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Erik Krogh Kristensen et Rasmus Petersen du GitHub Security Lab ont
découvert une vulnérabilité ReDoS (déni de service par expression rationnelle)
dans python-mechanize, une bibliothèque pour automatiser l’interaction avec des
sites web modélisée d’après le module Perl WWW::Mechanize, qui
pouvait conduire à un déni de service lors de l’analyse d’un en-tête
d’authentification mal formé.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 1:0.2.5-3+deb10u1.

Nous vous recommandons de mettre à jour vos paquets python-mechanize.

Pour disposer d'un état détaillé sur la sécurité de python-mechanize,
veuillez consulter sa page de suivi de sécurité à l'adresse :

[LCFC] wml://News/2023/bookworm-release.wml

2023-06-20 Par sujet Jean-Pierre Giraud
Bonjour,
Le jeudi 15 juin 2023 à 15:33 +0200, Jean-Pierre Giraud a écrit :
> Le dimanche 11 juin 2023 à 18:56 +0200, Jean-Pierre Giraud a écrit :
> > Le dimanche 11 juin 2023 à 15:26 +0200, Lucien Gentis a écrit :
> > > Le 10/06/2023 à 20:00, bu...@no-log.org a écrit :
> > > > Bonjour,Bonjour,
> > > > > Détails et suggestions
> > > > > Amicalement
> > > > > Lucien
> > > > pfff, j'ai rien vu...
> Voici une nouvelle version prenant en compte les corrections de Thomas
> et l'ajout de balises pour améliorer le rendu HTML.
> Le texte original se trouve la :
> https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/20230610.wml?ref_type=heads
> 
Passage en LCFC. Texte inchangé depuis le RFR3. Merci d'avance pour vos
ultimes relectures.
Amicalement,
jipege



signature.asc
Description: This is a digitally signed message part


[LCFC] wml://security/2023/dsa-542{8,9}.wml

2023-06-20 Par sujet Jean-Pierre Giraud
Bonjour,
Le samedi 17 juin 2023 à 14:24 +0200, Lucien Gentis a écrit :
> Le 16/06/2023 à 00:57, Jean-Pierre Giraud a écrit :
> > 
> Bonjour,
> RAS
> Lucien
Passage en LCFC. Textes inchangés depuis le RFR. Merci d'avance pour vos
ultimes relectures.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[LCFC] ddp://release-notes/upgrading.po

2023-06-20 Par sujet Thomas Vincent

Bonjour,

Le 20/06/2023 à 11:45, Jean-Pierre Giraud a écrit :

Bonjour,
Le mardi 06 juin 2023 à 23:09 +0200, Thomas Vincent a écrit :

Le 06/06/2023 à 00:14, bu...@no-log.org a écrit :


   un détail,


Merci bubu ! C’est corrigé.

Voici le diff mis à jour.

Amicalement,
Thomas

Relu, RAS. Passage en LCFC ?


Absolument, merci Jean-Pierre !

Amicalement,
Thomas



OpenPGP_signature
Description: OpenPGP digital signature


[RFR] po4a://manpages-fr/mkswap.8/po/fr.po

2023-06-20 Par sujet JP Guillonneau
Bonjour,

voici une mise à jour d’une page de manuel.
Merci d’avance pour vos relectures et commentaires.

Amicalement

-- 
Jean-Paul


mkswap.xz
Description: application/xz


[RFR2] po4a://manpages-fr/readprofile.8/po/fr.po

2023-06-20 Par sujet JP Guillonneau
Bonjour,

Le 20/06/23 14:35 Lucien a écrit :
>2 détails
Fautes corrigées.

Merci d’avance pour vos relectures et commentaires.

Amicalement

-- 
Jean-Paul


readprofile.8.po.xz
Description: application/xz


[RFR2] po4a://manpages-fr/swapon.8/po/fr.po

2023-06-20 Par sujet JP Guillonneau
Bonjour,

Le 20/06/23 14:20 Lucien a écrit :
>Une préférence
Intégrée, voici le nouveau fichier.

Merci d’avance pour vos relectures et commentaires.

Amicalement

-- 
Jean-Paul


swapon.8.po.xz
Description: application/xz


Re: [RFR2] wml://lts/security/2023/dla-3455.wml

2023-06-20 Par sujet Jean-Pierre Giraud
Bonjour,
Le lundi 19 juin 2023 à 08:34 +0200, JP Guillonneau a écrit :
> Bonjour,
> 
> Le 18/06/23 16:32 bu...@no-log.org a écrit :
> > détails
> Erreurs corrigées.
> Les fichiers sont ici :
> https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml
> 
> Amicalement
> 
Je renvoie le fichier avec des corrections issues des DLA 1840,2402,
2442, 2527 qui utilisent les même paragraphes liés aux mêmes CVE. Les
traductions présentent quelques variantes...
Amicalement,
jipege
#use wml::debian::translation-check translation="4628f1ad938c92ab4c20772e977a845b1f3e1174" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités de sécurité ont été découvertes dans
golang-go.crypto, les bibliothèques complémentaires de chiffrement de Go.



https://security-tracker.debian.org/tracker/CVE-2019-11840;>CVE-2019-11840

Un problème a été découvert dans les bibliothèques complémentaires de
chiffrement de Go, c’est-à-dire golang-googlecode-go-crypto. Si plus de 256 Gio de
séquence de clés (keystream) était généré ou autrement si le compteur dépassait
32 bits, l’implémentation de amd64 générait d'abord une sortie incorrecte, puis revenait
à la séquence clés précédente. Des répétitions d’octets de séquence pouvaient conduire à
une perte de confidentialité dans les applications de chiffrement ou à une
prédictibilité dans les applications CSPRNG.

https://security-tracker.debian.org/tracker/CVE-2019-11841;>CVE-2019-11841

Un problème de contrefaçon de message a été découvert dans
crypto/openpgp/clearsign/clearsign.go dans les bibliothèques complémentaires de
chiffrement de Go.
L’en-tête Hash d'Armor spécifie le(s) algorithme(s) de hachage cryptographique
utilisé(s) pour la signature. Étant donné que la bibliothèque omet en général
l’analyse de l’en-tête d’Armor, un attaquant pouvait non seulement intégrer des
en-têtes Armor arbitraires, mais aussi préfixer du texte arbitraire aux messages
en clair sans invalidation des signatures.

https://security-tracker.debian.org/tracker/CVE-2020-9283;>CVE-2020-9283

La fonction golang.org/x/crypto permettai un plantage lors de la vérification
de signature dans le paquet golang.org/x/crypto/ssh. Un client pouvait attaquer
un serveur SSH acceptant des clés publiques. De plus, un serveur pouvait
attaquer n’importe quel client SSH.

Les paquets Go suivants ont été reconstruits afin de résoudre les problèmes
mentionnés ci-dessus :

rclone : 1.45-3+deb10u1
obfs4proxy : 0.0.7-4+deb10u1
gobuster : 2.0.1-1+deb10u1
restic : 0.9.4+ds-2+deb10u1
gopass : 1.2.0-2+deb10u1
aptly : 1.3.0+ds1-2.2~deb10u2
dnscrypt-proxy : 2.0.19+ds1-2+deb10u1
g10k : 0.5.7-1+deb10u1
hub : 2.7.0~ds1-1+deb10u1
acmetool : 0.0.62-3+deb10u1
syncthing : 1.0.0~ds1-1+deb10u1
packer : 1.3.4+dfsg-4+deb10u1
etcd : 3.2.26+dfsg-3+deb10u1
notary : 0.6.1~ds1-3+deb10u1



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 1:0.0~git20181203.505ab14-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets golang-go.crypto.

Pour disposer d'un état détaillé sur la sécurité de golang-go.crypto,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/golang-go.crypto;>\
https://security-tracker.debian.org/tracker/golang-go.crypto.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3455.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://lts/security/2023/dla-345{3,4}.wml

2023-06-20 Par sujet Jean-Pierre Giraud
Bonjour,
Le mercredi 14 juin 2023 à 08:45 +0200, JP Guillonneau a écrit :
> Bonjour,
> 
> voici la traduction de deux nouvelles pages de sécurité.
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
RAS
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


Re: [LCFC] po4a://manpages-fr-dev/getnetent.3/po/fr.po

2023-06-20 Par sujet Jean-Pierre Giraud
Bonjour,
Le mercredi 14 juin 2023 à 13:30 +0200, Lucien Gentis a écrit :
> Le 31/05/2023 à 20:06, JP Guillonneau a écrit :
> > Bonjour,
> > Le 31/05/23 17:32 Lucien a écrit :
> > > Comme promis, une proposition de mise à jour de getnetent.3.po
> > > Merci d'avance pour vos relectures.
> > RAS.Amicalement
> Bonjour,
> Passage en LCFC.
> Dernières remarques ?
Quelques détails, sinon le fichier me semble prêt à télécharger.
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/manpage-fr/man3/getnetent.3/getnetent.3.po	2023-06-20 16:51:58.238501204 +0200
+++ /home/jpg1/Documents/traductions/l10n/manpage-fr/man3/getnetent.3/getnetent.3_jpg.po	2023-06-20 16:51:02.483248577 +0200
@@ -15,12 +15,12 @@
 # Simon Paillard , 2006, 2013-2014.
 # Denis Barbier , 2006, 2010.
 # David Prévot , 2010-2014.
-# Lucien Gentis , 2023
+# Lucien Gentis , 2023.
 msgid ""
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2023-06-09 16:31+0200\n"
-"PO-Revision-Date: 2023-05-24 17:33+0200\n"
+"PO-Revision-Date: 2023-06-20 17:33+0200\n"
 "Last-Translator: Lucien Gentis \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -138,7 +138,7 @@
 "entry.  A connection is opened to the database if necessary."
 msgstr ""
 "La fonction B() lit l'entrée suivante de la base de données des "
-"réseaux, et renvoie un pointeur sur une structure I contenant les "
+"réseaux et renvoie un pointeur sur une structure I contenant les "
 "différents champs de l'entrée. Une connexion vers la base de données est "
 "créée si nécessaire."
 
@@ -178,7 +178,7 @@
 "La fonction B() ouvre un connexion à la base données et définit "
 "la prochaine entrée à la première d'entre elles. Si I est "
 "non nul, alors la connexion à la base de données ne sera pas fermée entre "
-"les appels ultérieurs aux fonctions B()."
+"les appels ultérieurs à une des fonctions B()."
 
 #. type: Plain text
 #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide
@@ -472,8 +472,8 @@
 "Before glibc 2.2, the I argument of B()  was of type "
 "I."
 msgstr ""
-"Pour les versions de la glibc antérieures à 2.2, l'argument I de "
-"B() était de type I."
+"Avant la glibc 2.2, l'argument I de B() était de type "
+"I."
 
 #. type: SH
 #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide
@@ -626,7 +626,7 @@
 "In glibc versions before 2.2, the I argument of B()  was "
 "of type I."
 msgstr ""
-"Pour les versions de la glibc antérieures à 2.2, l'argument I de "
+"Pour les versions de la glibc antérieures à 2.2, l'argument I de "
 "B() était de type I."
 
 #. type: SH


signature.asc
Description: This is a digitally signed message part


[RFR] po4a://manpages-fr/partx.8/po/fr.po

2023-06-20 Par sujet JP Guillonneau
Bonjour,

voici une mise à jour d’une page de manuel.
Beaucoup de suppressions d’espace double inutile dans les msgid faisant que la
traduction chute au-dessous de 80 % et ne peut apparaitre.

Merci d’avance pour vos relectures et commentaires.

Amicalement

-- 
Jean-Paul


partx.xz
Description: application/xz


Re: [RFR] po4a://manpages-fr/readprofile.8/po/fr.po

2023-06-20 Par sujet Lucien Gentis

Le 20/06/2023 à 13:46, JP Guillonneau a écrit :

Bonjour,

voici une mise à jour d’une page de manuel (beaucoup de modifs en langue
anglaise ne concernant pas la version française).

Merci d’avance pour vos relectures et commentaires.

Amicalement


2 détails

Amicalement

Lucien
--- readprofile.8.po.orig	2023-06-20 14:31:11.389895880 +0200
+++ readprofile.8.po	2023-06-20 14:33:38.830847627 +0200
@@ -686,21 +686,21 @@
 "Using a different pro-file is useful if you want to `freeze\\(aq the kernel "
 "profiling at some time and read it later. The I file can be "
 "copied using B(1) or B(1). There is no more support for compressed "
 "profile buffers, like in B, because the program needs to "
 "know the size of the buffer in advance."
 msgstr ""
 "Indiquer un tampon de profilage différent (par défaut I). "
 "Utiliser un I différent est utile pour «\\ geler\\ » le "
 "profilage du noyau à un moment, afin de le lire plus tard. Le fichier I peut être copié en utilisant B(1) ou B(1). Les "
-"tampons de profilage compressé ne sont plus gérés, comme cela était le cas "
+"tampons de profilage compressés ne sont plus gérés, comme cela était le cas "
 "avec B, car le programme doit connaître à l'avance la "
 "taille du tampon."
 
 #. type: Plain text
 #: debian-unstable fedora-38 opensuse-leap-15-5
 #| msgid ""
 #| "Reset the profiling buffer.  This can only be invoked by root, because I is readable by everybody but writable only by the "
 #| "superuser.  However, you can make B set-user-ID 0, in order "
 #| "to reset the buffer without gaining privileges."
@@ -855,21 +855,21 @@
 "Pour envoyer un rapport de bogue, utilisez le système de gestion des "
 "problèmes à l'adresse"
 
 #. type: Plain text
 #: debian-unstable fedora-38 opensuse-leap-15-5
 msgid ""
 "The B command is part of the util-linux package which can be "
 "downloaded from"
 msgstr ""
 "La commande B fait partie du paquet util-linux qui peut être "
-"télécharger à partir de"
+"téléchargé à partir de"
 
 #. type: TH
 #: opensuse-leap-15-5
 #, no-wrap
 msgid "2022-02-14"
 msgstr "14 février 2022"
 
 #. type: TH
 #: opensuse-leap-15-5
 #, no-wrap


Re: [RFR] po4a://manpages-fr/swapon.8/po/fr.po

2023-06-20 Par sujet Lucien Gentis

Le 20/06/2023 à 10:01, JP Guillonneau a écrit :

Bonjour,

voici une mise à jour d’une page de manuel (beaucoup de corrections d’espace et
de mises en forme dans les chaines anglaises).

Merci d’avance pour vos relectures et commentaires.

Amicalement


Bonjour,

Une préférence

Amicalement

Lucien
--- swapon.8.po.orig	2023-06-20 14:16:33.281858020 +0200
+++ swapon.8.po	2023-06-20 14:18:24.442301626 +0200
@@ -1247,7 +1247,7 @@
 msgstr ""
 "Les fichiers d’échange sont pris en charge par B depuis Linux 5.0 "
 "pour les fichiers sans attribut copie sur écriture (B). Consultez la "
-"page de manuel de B(5) pour davantage de détails."
+"page de manuel de B(5) pour plus de détails."
 
 #. type: Plain text
 #: debian-unstable fedora-38
@@ -1327,7 +1327,7 @@
 msgstr ""
 "Les fichiers d’échange sont pris en charge par B depuis Linux 5.0 "
 "pour les fichiers sans attribut copie sur écriture (B). Consultez la "
-"page de manuel de B(5) pour davantage de détails."
+"page de manuel de B(5) pour plus de détails."
 
 #. type: Plain text
 #: opensuse-leap-15-5


Re: [RFR] wml://security/2023/dsa-5432.wml

2023-06-20 Par sujet Lucien Gentis

Le 18/06/2023 à 18:47, Jean-Pierre Giraud a écrit :

Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour,

RAS

Lucien




[RFR] po4a://manpages-fr/readprofile.8/po/fr.po

2023-06-20 Par sujet JP Guillonneau
Bonjour,

voici une mise à jour d’une page de manuel (beaucoup de modifs en langue
anglaise ne concernant pas la version française).

Merci d’avance pour vos relectures et commentaires.

Amicalement

-- 
Jean-Paul


readprofile.xz
Description: application/xz


[DONE] po4a://manpages-fr/suffixes.7/po/fr.po

2023-06-20 Par sujet JP Guillonneau
Bonjour,

Le 14/06/23 08:21 JP a écrit :
>>Une suggestion  
>
>Faute corrigée.
Merci à Lucien pour sa relecture et Jean-Pierre pour l’intégration au dépôt.
Amicalement

-- 
Jean-Paul



Re: [RFR2] ddp://release-notes/upgrading.po

2023-06-20 Par sujet Jean-Pierre Giraud
Bonjour,
Le mardi 06 juin 2023 à 23:09 +0200, Thomas Vincent a écrit :
> Le 06/06/2023 à 00:14, bu...@no-log.org a écrit :
> > 
> >   un détail,
> 
> Merci bubu ! C’est corrigé.
> 
> Voici le diff mis à jour.
> 
> Amicalement,
> Thomas
Relu, RAS. Passage en LCFC ?
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[LCFC] ddp://release-notes/issues.po 3f,14u

2023-06-20 Par sujet Jean-Pierre Giraud
Bonjour,
Le jeudi 15 juin 2023 à 00:41 +0200, Jean-Pierre Giraud a écrit :
> Le mercredi 14 juin 2023 à 12:09 +0200, Baptiste Jammet a écrit 
> > Dixit Jean-Pierre Giraud, le 14/06/2023 :
> > > Encore une nouvelle version avec de nouvelles chaînes traduites.
> > J'ai une préférence pour :
> > -mise à niveau à partir de Bullseye
> > +mise à niveau depuis Bullseye
Passage en LCFC (enfin !) Texte inchangé depuis le RFR8. Merci d'avance
pour vos ultimes relectures.
La version construite est visible sur le site web.
https://www.debian.org/releases/bookworm/amd64/release-notes/ch-information.fr.html

Le fichier est sur salsa :
https://salsa.debian.org/ddp-team/release-notes

Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[RFR] po4a://manpages-fr/swapon.8/po/fr.po

2023-06-20 Par sujet JP Guillonneau
Bonjour,

voici une mise à jour d’une page de manuel (beaucoup de corrections d’espace et
de mises en forme dans les chaines anglaises).

Merci d’avance pour vos relectures et commentaires.

Amicalement

-- 
Jean-Paul


swapon.xz
Description: application/xz


[RFR3] po4a://manpages-fr/smartpqi/po/fr.po f46 u28

2023-06-20 Par sujet Jean-Pierre Giraud
Bonjour,
Le mardi 20 juin 2023 à 08:33 +0200, bubu a écrit :
> bonjour,
> des petits bigorneaux
c'est bon aussi :-)
> amicalement
>   bubu
> 
> Le 19/06/2023 à 14:26, Jean-Pierre Giraud a écrit :
> > Bonjour,Le lundi 19 juin 2023 à 16:07 +0400, Md a écrit :
> > > Le lundi 19 juin 2023 à 12:22 +0200, Jean-Pierre Giraud a écrit :
> > > > Bonjour,
> > > > Ce fichier a été mis à jour. En voici une traduction. Merci
> > > > d'avance
> > > Bonjour JpG,
> > > quelques coquilles...histoire de sentir la plage?
C'est corrigé. Merci d'avance pour vos nouvelles relectures.
amicalement,
jipege


smartpqi.4.po.tar.xz
Description: application/xz-compressed-tar


signature.asc
Description: This is a digitally signed message part


[RFR2] po4a://manpages-fr/mem.4/po/fr.po f8 u1

2023-06-20 Par sujet Jean-Pierre Giraud
Bonjour,
Le mardi 20 juin 2023 à 07:50 +0200, JP Guillonneau a écrit :
> Bonjour,
> Le 18/06/23 13:37 Jean-Pierre a écrit :
> > Ce fichier a été mis à jour. En voici une traduction
> 
> Une chaine anglaise a été modifiée !
morceau de chaîne déplacé plutôt que copiée :-(
> Suggestions.
> Amicalement
Texte corrigé. MErci d'avance pour vos nouvelles relectures.
Amicalement,
jipege


mem.4.po.tar.xz
Description: application/xz-compressed-tar


signature.asc
Description: This is a digitally signed message part


[RFR] wml://lts/security/2023/dla-345{0,7,8}.wml

2023-06-20 Par sujet JP Guillonneau
Bonjour,

voici la traduction de trois nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="4769db5536eadadd691094e929778dd36e68cfa7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Niels Dossche et Tim Düsterhus ont découvert que l’implémentation de PHP de
l’authentification Digest HTTP de SOAP ne recherchait pas les échecs, ce qui
pouvait aboutir à une fuite d'informations de pile. De plus, le code utilisait
un nombre d’octets aléatoires insuffisant.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 7.3.31-1~deb10u4.

Nous vous recommandons de mettre à jour vos paquets php7.3.

Pour disposer d'un état détaillé sur la sécurité de php7.3,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/php7.3;>\
https://security-tracker.debian.org/tracker/php7.3.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3458.data"
# $Id: $
#use wml::debian::translation-check translation="0c91772d6fd8e1019aa0374310f4e4a6e0cfa09a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

MaraDNS est un serveur DNS, petit, léger et multiplateforme, au code source
ouvert.



https://security-tracker.debian.org/tracker/CVE-2022-30256;>CVE-2022-30256

Un nom de domaine révoqué (appelé nom de domaine Ghost) pouvait
toujours être résolu pendant longtemps en restant dans le cache plus longtemps
que ce que permet max_ttl. Les noms de domaine Ghost incluent des
domaines expirés et des domaines malveillants retirés.

https://security-tracker.debian.org/tracker/CVE-2023-31137;>CVE-2023-31137

Le serveur faisant autorité dans MaraDNS avait un problème par lequel il
était possible de terminer à distance le processus MaraDNS avec un paquet
spécialement contrefait (appelé paquet de mort).



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 2.0.13-1.2+deb10u1.

Nous vous recommandons de mettre à jour vos paquets maradns.

Pour disposer d'un état détaillé sur la sécurité de maradns,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/maradns;>\
https://security-tracker.debian.org/tracker/maradns.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3457.data"
# $Id: $
#use wml::debian::translation-check translation="2994ab407543f2e369424b6e090c80963a6acf6a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Un couple de problèmes de sécurité a été découvert dans ruby2.5,
l’interpréteur de Ruby.



https://security-tracker.debian.org/tracker/CVE-2021-33621;>CVE-2021-33621

Hiroshi Tokumaru a découvert que Ruby ne gérait pas correctement certaines
entrées utilisateur pour les applications qui généraient des réponses HTTP en
utilisant le gem cgi. Un attaquant pouvait éventuellement utiliser ce problème
pour modifier de manière malveillante la réponse qu’un utilisateur devait
recevoir d’une application vulnérable.

https://security-tracker.debian.org/tracker/CVE-2022-28739;>CVE-2022-28739

Il a été découvert que Ruby gérait incorrectement certaines entrées. Un
attaquant pouvait éventuellement utiliser ce problème pour exposer des
informations sensibles.



Pour Debian 10 Buster, ces problèmes ont été corrigés, ainsi que les
régressions causées par la dernière mise à jour de Ruby dans la
version 2.5.5-3+deb10u6.

Nous vous recommandons de mettre à jour vos paquets ruby2.5.

Pour disposer d'un état détaillé sur la sécurité de ruby2.5,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/ruby2.5;>\
https://security-tracker.debian.org/tracker/ruby2.5.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3450.data"
# $Id: $


Re: [RFR2] po4a://manpages-fr/smartpqi/po/fr.po f46 u28

2023-06-20 Par sujet bubu

bonjour,


des petits bigorneaux


amicalement

 bubu

Le 19/06/2023 à 14:26, Jean-Pierre Giraud a écrit :

Bonjour,Le lundi 19 juin 2023 à 16:07 +0400, Md a écrit :

Le lundi 19 juin 2023 à 12:22 +0200, Jean-Pierre Giraud a écrit :

Bonjour,
Ce fichier a été mis à jour. En voici une traduction. Merci d'avance

Bonjour JpG,
quelques coquilles...histoire de sentir la plage?

Est-ce qu'il y a des Strombus Gigas ? (lambis)

Amicalement.

C'est corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege--- smartpqi.4.po	2023-06-19 14:22:03.0 +0200
+++ resmartpqi.4.po	2023-06-19 23:35:28.612446228 +0200
@@ -439,7 +439,7 @@
 "prévenir la couche intermédiaire SCSI de tout changement détecté. "
 "Normalement, une telle recherche est déclenchée automatiquement par les "
 "modifications de configuration, donc l'utilisateur ne devrait normalement "
-"pas avoir écrire dans ce fichier. Cet attribut peut s'avérer utile lors du "
+"pas avoir à écrire dans ce fichier. Cet attribut peut s'avérer utile lors du "
 "branchement à chaud de périphériques tels que les lecteurs de bandes ou des "
 "boîtiers entiers de stockage contenant des lecteurs logiques préconfigurés."
 
@@ -793,7 +793,7 @@
 msgstr ""
 "Pour configurer un contrôleur Microsemi Smart Family, veuillez vous référer "
 "au guide d'utilisation du contrôleur que vous trouverez en recherchant le "
-"contrôleur spécifique sur page E<.UR https://storage.microsemi.com/> E<.UE .>"
+"contrôleur spécifique sur la page E<.UR https://storage.microsemi.com/> E<.UE .>"
 
 #. type: SH
 #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide