[LCFC] wml://lts/security/2023/dla-3455.wml
Bonjour, Le 20/06/23 17:38 Jean-Pierre a écrit : >Je renvoie le fichier avec des corrections issues des DLA 1840,2402, >2442, 2527 qui utilisent les même paragraphes liés aux mêmes CVE. Les >traductions présentent quelques variantes... Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml Amicalement -- Jean-Paul
[RFR] wml://lts/security/2023/dla-34{59,60,62,63}.wml
Bonjour, voici la traduction de quatre nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="c283aeb2b734e213478aafe5017d0c7bce0ec547" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été trouvés dans opensc, un ensemble de bibliothèques et d’utilitaires pour accéder à une carte à puce, qui pouvaient conduire à un plantage d'application ou à une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2019-6502;>CVE-2019-6502 Dhiraj Mishra a découvert une fuite mineure de mémoire dans l’utilitaire en ligne de commande eidenv(1) lors d’un cas d’erreur. https://security-tracker.debian.org/tracker/CVE-2021-42779;>CVE-2021-42779 Une vulnérabilité d’utilisation de tas après libération a été découverte dans sc_file_valid(). https://security-tracker.debian.org/tracker/CVE-2021-42780;>CVE-2021-42780 Une vulnérabilité d’utilisation après libération a été découverte dans insert_pin(), qui pouvait éventuellement planter les programmes en utilisant la bibliothèque. https://security-tracker.debian.org/tracker/CVE-2021-42781;>CVE-2021-42781 Plusieurs vulnérabilités de dépassement de tampon de tas ont été découvertes dans pkcs15-oberthur.c, qui pouvaient éventuellement planter les programmes utilisant la bibliothèque. https://security-tracker.debian.org/tracker/CVE-2021-42782;>CVE-2021-42782 Plusieurs vulnérabilités de dépassement de tampon de tas ont été découvertes dans divers endroits, qui pouvaient éventuellement planter les programmes utilisant la bibliothèque. https://security-tracker.debian.org/tracker/CVE-2023-2977;>CVE-2023-2977 Une vulnérabilité de dépassement de tampon a été découverte dans cardos_have_verifyrc_package() de pkcs15, qui pouvait conduire à un plantage ou à une fuite d'informations à l’aide d’un paquet de carte à puce avec un contexte ASN1 malveillant. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 0.19.0-1+deb10u2. Nous vous recommandons de mettre à jour vos paquets opensc. Pour disposer d'un état détaillé sur la sécurité de opensc, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/opensc;>\ https://security-tracker.debian.org/tracker/opensc. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3463.data" # $Id: $ #use wml::debian::translation-check translation="f641487c161346e72bb703ac04bcfb4f5ecd32ce" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités de sécurité ont été corrigées dans Wordpress, un cadriciel de gestion de contenu populaire. WordPress Core est vulnérable à une traversée de répertoires à l’aide du paramètre wp_lang. Cela permettait à des attaquants authentifiés d’accéder et charger des fichiers de traduction arbitraires. Dans le cas où un attaquant était capable de téléverser un fichier de traduction contrefait sur le site, comme à l'aide d'un formulaire de téléversement, cela pouvait aussi être utilisé pour réaliser une attaque par script intersite. Pour Debian 10 Buster, ce problème a été corrigé dans la version 5.0.19+dfsg1-0+deb10u1. Nous vous recommandons de mettre à jour vos paquets wordpress. Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wordpress;>\ https://security-tracker.debian.org/tracker/wordpress. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3462.data" # $Id: $ #use wml::debian::translation-check translation="bd755a02b83b419190392b01553831e4c29be27a" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Erik Krogh Kristensen et Rasmus Petersen du GitHub Security Lab ont découvert une vulnérabilité ReDoS (déni de service par expression rationnelle) dans python-mechanize, une bibliothèque pour automatiser l’interaction avec des sites web modélisée d’après le module Perl WWW::Mechanize, qui pouvait conduire à un déni de service lors de l’analyse d’un en-tête d’authentification mal formé. Pour Debian 10 Buster, ce problème a été corrigé dans la version 1:0.2.5-3+deb10u1. Nous vous recommandons de mettre à jour vos paquets python-mechanize. Pour disposer d'un état détaillé sur la sécurité de python-mechanize, veuillez consulter sa page de suivi de sécurité à l'adresse :
[LCFC] wml://News/2023/bookworm-release.wml
Bonjour, Le jeudi 15 juin 2023 à 15:33 +0200, Jean-Pierre Giraud a écrit : > Le dimanche 11 juin 2023 à 18:56 +0200, Jean-Pierre Giraud a écrit : > > Le dimanche 11 juin 2023 à 15:26 +0200, Lucien Gentis a écrit : > > > Le 10/06/2023 à 20:00, bu...@no-log.org a écrit : > > > > Bonjour,Bonjour, > > > > > Détails et suggestions > > > > > Amicalement > > > > > Lucien > > > > pfff, j'ai rien vu... > Voici une nouvelle version prenant en compte les corrections de Thomas > et l'ajout de balises pour améliorer le rendu HTML. > Le texte original se trouve la : > https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/20230610.wml?ref_type=heads > Passage en LCFC. Texte inchangé depuis le RFR3. Merci d'avance pour vos ultimes relectures. Amicalement, jipege signature.asc Description: This is a digitally signed message part
[LCFC] wml://security/2023/dsa-542{8,9}.wml
Bonjour, Le samedi 17 juin 2023 à 14:24 +0200, Lucien Gentis a écrit : > Le 16/06/2023 à 00:57, Jean-Pierre Giraud a écrit : > > > Bonjour, > RAS > Lucien Passage en LCFC. Textes inchangés depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege signature.asc Description: This is a digitally signed message part
[LCFC] ddp://release-notes/upgrading.po
Bonjour, Le 20/06/2023 à 11:45, Jean-Pierre Giraud a écrit : Bonjour, Le mardi 06 juin 2023 à 23:09 +0200, Thomas Vincent a écrit : Le 06/06/2023 à 00:14, bu...@no-log.org a écrit : un détail, Merci bubu ! C’est corrigé. Voici le diff mis à jour. Amicalement, Thomas Relu, RAS. Passage en LCFC ? Absolument, merci Jean-Pierre ! Amicalement, Thomas OpenPGP_signature Description: OpenPGP digital signature
[RFR] po4a://manpages-fr/mkswap.8/po/fr.po
Bonjour, voici une mise à jour d’une page de manuel. Merci d’avance pour vos relectures et commentaires. Amicalement -- Jean-Paul mkswap.xz Description: application/xz
[RFR2] po4a://manpages-fr/readprofile.8/po/fr.po
Bonjour, Le 20/06/23 14:35 Lucien a écrit : >2 détails Fautes corrigées. Merci d’avance pour vos relectures et commentaires. Amicalement -- Jean-Paul readprofile.8.po.xz Description: application/xz
[RFR2] po4a://manpages-fr/swapon.8/po/fr.po
Bonjour, Le 20/06/23 14:20 Lucien a écrit : >Une préférence Intégrée, voici le nouveau fichier. Merci d’avance pour vos relectures et commentaires. Amicalement -- Jean-Paul swapon.8.po.xz Description: application/xz
Re: [RFR2] wml://lts/security/2023/dla-3455.wml
Bonjour, Le lundi 19 juin 2023 à 08:34 +0200, JP Guillonneau a écrit : > Bonjour, > > Le 18/06/23 16:32 bu...@no-log.org a écrit : > > détails > Erreurs corrigées. > Les fichiers sont ici : > https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml > > Amicalement > Je renvoie le fichier avec des corrections issues des DLA 1840,2402, 2442, 2527 qui utilisent les même paragraphes liés aux mêmes CVE. Les traductions présentent quelques variantes... Amicalement, jipege #use wml::debian::translation-check translation="4628f1ad938c92ab4c20772e977a845b1f3e1174" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités de sécurité ont été découvertes dans golang-go.crypto, les bibliothèques complémentaires de chiffrement de Go. https://security-tracker.debian.org/tracker/CVE-2019-11840;>CVE-2019-11840 Un problème a été découvert dans les bibliothèques complémentaires de chiffrement de Go, c’est-à-dire golang-googlecode-go-crypto. Si plus de 256 Gio de séquence de clés (keystream) était généré ou autrement si le compteur dépassait 32 bits, l’implémentation de amd64 générait d'abord une sortie incorrecte, puis revenait à la séquence clés précédente. Des répétitions d’octets de séquence pouvaient conduire à une perte de confidentialité dans les applications de chiffrement ou à une prédictibilité dans les applications CSPRNG. https://security-tracker.debian.org/tracker/CVE-2019-11841;>CVE-2019-11841 Un problème de contrefaçon de message a été découvert dans crypto/openpgp/clearsign/clearsign.go dans les bibliothèques complémentaires de chiffrement de Go. L’en-tête Hash d'Armor spécifie le(s) algorithme(s) de hachage cryptographique utilisé(s) pour la signature. Étant donné que la bibliothèque omet en général l’analyse de l’en-tête d’Armor, un attaquant pouvait non seulement intégrer des en-têtes Armor arbitraires, mais aussi préfixer du texte arbitraire aux messages en clair sans invalidation des signatures. https://security-tracker.debian.org/tracker/CVE-2020-9283;>CVE-2020-9283 La fonction golang.org/x/crypto permettai un plantage lors de la vérification de signature dans le paquet golang.org/x/crypto/ssh. Un client pouvait attaquer un serveur SSH acceptant des clés publiques. De plus, un serveur pouvait attaquer n’importe quel client SSH. Les paquets Go suivants ont été reconstruits afin de résoudre les problèmes mentionnés ci-dessus : rclone : 1.45-3+deb10u1 obfs4proxy : 0.0.7-4+deb10u1 gobuster : 2.0.1-1+deb10u1 restic : 0.9.4+ds-2+deb10u1 gopass : 1.2.0-2+deb10u1 aptly : 1.3.0+ds1-2.2~deb10u2 dnscrypt-proxy : 2.0.19+ds1-2+deb10u1 g10k : 0.5.7-1+deb10u1 hub : 2.7.0~ds1-1+deb10u1 acmetool : 0.0.62-3+deb10u1 syncthing : 1.0.0~ds1-1+deb10u1 packer : 1.3.4+dfsg-4+deb10u1 etcd : 3.2.26+dfsg-3+deb10u1 notary : 0.6.1~ds1-3+deb10u1 Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 1:0.0~git20181203.505ab14-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets golang-go.crypto. Pour disposer d'un état détaillé sur la sécurité de golang-go.crypto, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/golang-go.crypto;>\ https://security-tracker.debian.org/tracker/golang-go.crypto. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3455.data" # $Id: $ signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://lts/security/2023/dla-345{3,4}.wml
Bonjour, Le mercredi 14 juin 2023 à 08:45 +0200, JP Guillonneau a écrit : > Bonjour, > > voici la traduction de deux nouvelles pages de sécurité. > > Merci d’avance pour vos relectures et commentaires. > > Amicalement. > RAS Amicalement, jipege signature.asc Description: This is a digitally signed message part
Re: [LCFC] po4a://manpages-fr-dev/getnetent.3/po/fr.po
Bonjour, Le mercredi 14 juin 2023 à 13:30 +0200, Lucien Gentis a écrit : > Le 31/05/2023 à 20:06, JP Guillonneau a écrit : > > Bonjour, > > Le 31/05/23 17:32 Lucien a écrit : > > > Comme promis, une proposition de mise à jour de getnetent.3.po > > > Merci d'avance pour vos relectures. > > RAS.Amicalement > Bonjour, > Passage en LCFC. > Dernières remarques ? Quelques détails, sinon le fichier me semble prêt à télécharger. Amicalement, jipege --- /home/jpg1/Documents/traductions/l10n/manpage-fr/man3/getnetent.3/getnetent.3.po 2023-06-20 16:51:58.238501204 +0200 +++ /home/jpg1/Documents/traductions/l10n/manpage-fr/man3/getnetent.3/getnetent.3_jpg.po 2023-06-20 16:51:02.483248577 +0200 @@ -15,12 +15,12 @@ # Simon Paillard , 2006, 2013-2014. # Denis Barbier , 2006, 2010. # David Prévot , 2010-2014. -# Lucien Gentis , 2023 +# Lucien Gentis , 2023. msgid "" msgstr "" "Project-Id-Version: perkamon\n" "POT-Creation-Date: 2023-06-09 16:31+0200\n" -"PO-Revision-Date: 2023-05-24 17:33+0200\n" +"PO-Revision-Date: 2023-06-20 17:33+0200\n" "Last-Translator: Lucien Gentis \n" "Language-Team: French \n" "Language: fr\n" @@ -138,7 +138,7 @@ "entry. A connection is opened to the database if necessary." msgstr "" "La fonction B() lit l'entrée suivante de la base de données des " -"réseaux, et renvoie un pointeur sur une structure I contenant les " +"réseaux et renvoie un pointeur sur une structure I contenant les " "différents champs de l'entrée. Une connexion vers la base de données est " "créée si nécessaire." @@ -178,7 +178,7 @@ "La fonction B() ouvre un connexion à la base données et définit " "la prochaine entrée à la première d'entre elles. Si I est " "non nul, alors la connexion à la base de données ne sera pas fermée entre " -"les appels ultérieurs aux fonctions B()." +"les appels ultérieurs à une des fonctions B()." #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide @@ -472,8 +472,8 @@ "Before glibc 2.2, the I argument of B() was of type " "I." msgstr "" -"Pour les versions de la glibc antérieures à 2.2, l'argument I de " -"B() était de type I." +"Avant la glibc 2.2, l'argument I de B() était de type " +"I." #. type: SH #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide @@ -626,7 +626,7 @@ "In glibc versions before 2.2, the I argument of B() was " "of type I." msgstr "" -"Pour les versions de la glibc antérieures à 2.2, l'argument I de " +"Pour les versions de la glibc antérieures à 2.2, l'argument I de " "B() était de type I." #. type: SH signature.asc Description: This is a digitally signed message part
[RFR] po4a://manpages-fr/partx.8/po/fr.po
Bonjour, voici une mise à jour d’une page de manuel. Beaucoup de suppressions d’espace double inutile dans les msgid faisant que la traduction chute au-dessous de 80 % et ne peut apparaitre. Merci d’avance pour vos relectures et commentaires. Amicalement -- Jean-Paul partx.xz Description: application/xz
Re: [RFR] po4a://manpages-fr/readprofile.8/po/fr.po
Le 20/06/2023 à 13:46, JP Guillonneau a écrit : Bonjour, voici une mise à jour d’une page de manuel (beaucoup de modifs en langue anglaise ne concernant pas la version française). Merci d’avance pour vos relectures et commentaires. Amicalement 2 détails Amicalement Lucien --- readprofile.8.po.orig 2023-06-20 14:31:11.389895880 +0200 +++ readprofile.8.po 2023-06-20 14:33:38.830847627 +0200 @@ -686,21 +686,21 @@ "Using a different pro-file is useful if you want to `freeze\\(aq the kernel " "profiling at some time and read it later. The I file can be " "copied using B(1) or B(1). There is no more support for compressed " "profile buffers, like in B, because the program needs to " "know the size of the buffer in advance." msgstr "" "Indiquer un tampon de profilage différent (par défaut I). " "Utiliser un I différent est utile pour «\\ geler\\ » le " "profilage du noyau à un moment, afin de le lire plus tard. Le fichier I peut être copié en utilisant B(1) ou B(1). Les " -"tampons de profilage compressé ne sont plus gérés, comme cela était le cas " +"tampons de profilage compressés ne sont plus gérés, comme cela était le cas " "avec B, car le programme doit connaître à l'avance la " "taille du tampon." #. type: Plain text #: debian-unstable fedora-38 opensuse-leap-15-5 #| msgid "" #| "Reset the profiling buffer. This can only be invoked by root, because I is readable by everybody but writable only by the " #| "superuser. However, you can make B set-user-ID 0, in order " #| "to reset the buffer without gaining privileges." @@ -855,21 +855,21 @@ "Pour envoyer un rapport de bogue, utilisez le système de gestion des " "problèmes à l'adresse" #. type: Plain text #: debian-unstable fedora-38 opensuse-leap-15-5 msgid "" "The B command is part of the util-linux package which can be " "downloaded from" msgstr "" "La commande B fait partie du paquet util-linux qui peut être " -"télécharger à partir de" +"téléchargé à partir de" #. type: TH #: opensuse-leap-15-5 #, no-wrap msgid "2022-02-14" msgstr "14 février 2022" #. type: TH #: opensuse-leap-15-5 #, no-wrap
Re: [RFR] po4a://manpages-fr/swapon.8/po/fr.po
Le 20/06/2023 à 10:01, JP Guillonneau a écrit : Bonjour, voici une mise à jour d’une page de manuel (beaucoup de corrections d’espace et de mises en forme dans les chaines anglaises). Merci d’avance pour vos relectures et commentaires. Amicalement Bonjour, Une préférence Amicalement Lucien --- swapon.8.po.orig 2023-06-20 14:16:33.281858020 +0200 +++ swapon.8.po 2023-06-20 14:18:24.442301626 +0200 @@ -1247,7 +1247,7 @@ msgstr "" "Les fichiers d’échange sont pris en charge par B depuis Linux 5.0 " "pour les fichiers sans attribut copie sur écriture (B). Consultez la " -"page de manuel de B(5) pour davantage de détails." +"page de manuel de B(5) pour plus de détails." #. type: Plain text #: debian-unstable fedora-38 @@ -1327,7 +1327,7 @@ msgstr "" "Les fichiers d’échange sont pris en charge par B depuis Linux 5.0 " "pour les fichiers sans attribut copie sur écriture (B). Consultez la " -"page de manuel de B(5) pour davantage de détails." +"page de manuel de B(5) pour plus de détails." #. type: Plain text #: opensuse-leap-15-5
Re: [RFR] wml://security/2023/dsa-5432.wml
Le 18/06/2023 à 18:47, Jean-Pierre Giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege Bonjour, RAS Lucien
[RFR] po4a://manpages-fr/readprofile.8/po/fr.po
Bonjour, voici une mise à jour d’une page de manuel (beaucoup de modifs en langue anglaise ne concernant pas la version française). Merci d’avance pour vos relectures et commentaires. Amicalement -- Jean-Paul readprofile.xz Description: application/xz
[DONE] po4a://manpages-fr/suffixes.7/po/fr.po
Bonjour, Le 14/06/23 08:21 JP a écrit : >>Une suggestion > >Faute corrigée. Merci à Lucien pour sa relecture et Jean-Pierre pour l’intégration au dépôt. Amicalement -- Jean-Paul
Re: [RFR2] ddp://release-notes/upgrading.po
Bonjour, Le mardi 06 juin 2023 à 23:09 +0200, Thomas Vincent a écrit : > Le 06/06/2023 à 00:14, bu...@no-log.org a écrit : > > > > un détail, > > Merci bubu ! C’est corrigé. > > Voici le diff mis à jour. > > Amicalement, > Thomas Relu, RAS. Passage en LCFC ? Amicalement, jipege signature.asc Description: This is a digitally signed message part
[LCFC] ddp://release-notes/issues.po 3f,14u
Bonjour, Le jeudi 15 juin 2023 à 00:41 +0200, Jean-Pierre Giraud a écrit : > Le mercredi 14 juin 2023 à 12:09 +0200, Baptiste Jammet a écrit > > Dixit Jean-Pierre Giraud, le 14/06/2023 : > > > Encore une nouvelle version avec de nouvelles chaînes traduites. > > J'ai une préférence pour : > > -mise à niveau à partir de Bullseye > > +mise à niveau depuis Bullseye Passage en LCFC (enfin !) Texte inchangé depuis le RFR8. Merci d'avance pour vos ultimes relectures. La version construite est visible sur le site web. https://www.debian.org/releases/bookworm/amd64/release-notes/ch-information.fr.html Le fichier est sur salsa : https://salsa.debian.org/ddp-team/release-notes Amicalement, jipege signature.asc Description: This is a digitally signed message part
[RFR] po4a://manpages-fr/swapon.8/po/fr.po
Bonjour, voici une mise à jour d’une page de manuel (beaucoup de corrections d’espace et de mises en forme dans les chaines anglaises). Merci d’avance pour vos relectures et commentaires. Amicalement -- Jean-Paul swapon.xz Description: application/xz
[RFR3] po4a://manpages-fr/smartpqi/po/fr.po f46 u28
Bonjour, Le mardi 20 juin 2023 à 08:33 +0200, bubu a écrit : > bonjour, > des petits bigorneaux c'est bon aussi :-) > amicalement > bubu > > Le 19/06/2023 à 14:26, Jean-Pierre Giraud a écrit : > > Bonjour,Le lundi 19 juin 2023 à 16:07 +0400, Md a écrit : > > > Le lundi 19 juin 2023 à 12:22 +0200, Jean-Pierre Giraud a écrit : > > > > Bonjour, > > > > Ce fichier a été mis à jour. En voici une traduction. Merci > > > > d'avance > > > Bonjour JpG, > > > quelques coquilles...histoire de sentir la plage? C'est corrigé. Merci d'avance pour vos nouvelles relectures. amicalement, jipege smartpqi.4.po.tar.xz Description: application/xz-compressed-tar signature.asc Description: This is a digitally signed message part
[RFR2] po4a://manpages-fr/mem.4/po/fr.po f8 u1
Bonjour, Le mardi 20 juin 2023 à 07:50 +0200, JP Guillonneau a écrit : > Bonjour, > Le 18/06/23 13:37 Jean-Pierre a écrit : > > Ce fichier a été mis à jour. En voici une traduction > > Une chaine anglaise a été modifiée ! morceau de chaîne déplacé plutôt que copiée :-( > Suggestions. > Amicalement Texte corrigé. MErci d'avance pour vos nouvelles relectures. Amicalement, jipege mem.4.po.tar.xz Description: application/xz-compressed-tar signature.asc Description: This is a digitally signed message part
[RFR] wml://lts/security/2023/dla-345{0,7,8}.wml
Bonjour, voici la traduction de trois nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="4769db5536eadadd691094e929778dd36e68cfa7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Niels Dossche et Tim Düsterhus ont découvert que l’implémentation de PHP de l’authentification Digest HTTP de SOAP ne recherchait pas les échecs, ce qui pouvait aboutir à une fuite d'informations de pile. De plus, le code utilisait un nombre d’octets aléatoires insuffisant. Pour Debian 10 Buster, ce problème a été corrigé dans la version 7.3.31-1~deb10u4. Nous vous recommandons de mettre à jour vos paquets php7.3. Pour disposer d'un état détaillé sur la sécurité de php7.3, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/php7.3;>\ https://security-tracker.debian.org/tracker/php7.3. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3458.data" # $Id: $ #use wml::debian::translation-check translation="0c91772d6fd8e1019aa0374310f4e4a6e0cfa09a" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS MaraDNS est un serveur DNS, petit, léger et multiplateforme, au code source ouvert. https://security-tracker.debian.org/tracker/CVE-2022-30256;>CVE-2022-30256 Un nom de domaine révoqué (appelé nom de domaine Ghost) pouvait toujours être résolu pendant longtemps en restant dans le cache plus longtemps que ce que permet max_ttl. Les noms de domaine Ghost incluent des domaines expirés et des domaines malveillants retirés. https://security-tracker.debian.org/tracker/CVE-2023-31137;>CVE-2023-31137 Le serveur faisant autorité dans MaraDNS avait un problème par lequel il était possible de terminer à distance le processus MaraDNS avec un paquet spécialement contrefait (appelé paquet de mort). Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 2.0.13-1.2+deb10u1. Nous vous recommandons de mettre à jour vos paquets maradns. Pour disposer d'un état détaillé sur la sécurité de maradns, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/maradns;>\ https://security-tracker.debian.org/tracker/maradns. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3457.data" # $Id: $ #use wml::debian::translation-check translation="2994ab407543f2e369424b6e090c80963a6acf6a" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Un couple de problèmes de sécurité a été découvert dans ruby2.5, l’interpréteur de Ruby. https://security-tracker.debian.org/tracker/CVE-2021-33621;>CVE-2021-33621 Hiroshi Tokumaru a découvert que Ruby ne gérait pas correctement certaines entrées utilisateur pour les applications qui généraient des réponses HTTP en utilisant le gem cgi. Un attaquant pouvait éventuellement utiliser ce problème pour modifier de manière malveillante la réponse qu’un utilisateur devait recevoir d’une application vulnérable. https://security-tracker.debian.org/tracker/CVE-2022-28739;>CVE-2022-28739 Il a été découvert que Ruby gérait incorrectement certaines entrées. Un attaquant pouvait éventuellement utiliser ce problème pour exposer des informations sensibles. Pour Debian 10 Buster, ces problèmes ont été corrigés, ainsi que les régressions causées par la dernière mise à jour de Ruby dans la version 2.5.5-3+deb10u6. Nous vous recommandons de mettre à jour vos paquets ruby2.5. Pour disposer d'un état détaillé sur la sécurité de ruby2.5, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ruby2.5;>\ https://security-tracker.debian.org/tracker/ruby2.5. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3450.data" # $Id: $
Re: [RFR2] po4a://manpages-fr/smartpqi/po/fr.po f46 u28
bonjour, des petits bigorneaux amicalement bubu Le 19/06/2023 à 14:26, Jean-Pierre Giraud a écrit : Bonjour,Le lundi 19 juin 2023 à 16:07 +0400, Md a écrit : Le lundi 19 juin 2023 à 12:22 +0200, Jean-Pierre Giraud a écrit : Bonjour, Ce fichier a été mis à jour. En voici une traduction. Merci d'avance Bonjour JpG, quelques coquilles...histoire de sentir la plage? Est-ce qu'il y a des Strombus Gigas ? (lambis) Amicalement. C'est corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege--- smartpqi.4.po 2023-06-19 14:22:03.0 +0200 +++ resmartpqi.4.po 2023-06-19 23:35:28.612446228 +0200 @@ -439,7 +439,7 @@ "prévenir la couche intermédiaire SCSI de tout changement détecté. " "Normalement, une telle recherche est déclenchée automatiquement par les " "modifications de configuration, donc l'utilisateur ne devrait normalement " -"pas avoir écrire dans ce fichier. Cet attribut peut s'avérer utile lors du " +"pas avoir à écrire dans ce fichier. Cet attribut peut s'avérer utile lors du " "branchement à chaud de périphériques tels que les lecteurs de bandes ou des " "boîtiers entiers de stockage contenant des lecteurs logiques préconfigurés." @@ -793,7 +793,7 @@ msgstr "" "Pour configurer un contrôleur Microsemi Smart Family, veuillez vous référer " "au guide d'utilisation du contrôleur que vous trouverez en recherchant le " -"contrôleur spécifique sur page E<.UR https://storage.microsemi.com/> E<.UE .>" +"contrôleur spécifique sur la page E<.UR https://storage.microsemi.com/> E<.UE .>" #. type: SH #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide