Re: [RFR]: po4a://manpages-fr/wdctl.8/po/fr.po 12f 3u

2022-05-05 Par sujet daniel . malgorn
‌Bonjour JiP,

quelques amicales suggestions.
 

‌ ##
Ce message ( ainsi que les pièces jointes éventuelles) est  confidentiel  .
If you'r not the intended recipient, please destroy it and notify me of the 
wrong délivery .
*GPG signed mail prefered *



De : "Jean-Pierre Giraud"
A : debian-l10n-french@lists.debian.org
Envoyé: mercredi 4 Mai 2022 22:47
Objet : [RFR]: po4a://manpages-fr/wdctl.8/po/fr.po 12f 3u
 
Bonjour,
Cette page du manuel a été mise à jour. Voici une proposition de
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

--- wdctl.8AAA.diff	2022-05-05 15:22:51.495492096 +0400
+++ wdctl.8.diff	2022-05-05 15:24:45.195946914 +0400
@@ -97,10 +97,10 @@
  "handled by the kernel and can be configured to take an action using sysfs or "
  "by B<--setpregovernor>."
  msgstr ""
-+"Définit le pré compte à rebours en secondes. Un pré compte à rebours de "
++"Définit le pré-compte à rebours en secondes. Un pré-compte à rebours de "
 +"watchdog est une notification générée par le watchdog avant que sa remise à "
 +"zéro puisse se produire dans l'éventualité où le watchdog n'a pas été "
-+"entretenu. Cette notification est gérée par le noyau et peut être configuré "
++"entretenu. Cette notification est gérée par le noyau et peut être configurée "
 +"pour prendre des mesures avec sysfs ou par B<--setpregovernor>."
  
  #. type: Plain text
@@ -117,7 +117,7 @@
  "Set pre-timeout governor name. For available governors see default B "
  "output."
  msgstr ""
-+"Définir le nom du gouverneur du pré compte à rebours. Pour connaître les "
++"Définir le nom du gouverneur du pré-compte à rebours. Pour connaître les "
 +"gouverneurs disponibles voir la sortie par défaut de B."
  
  #. type: Plain text
-BEGIN PGP SIGNATURE-
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=vR+h
-END PGP SIGNATURE-


Re: [LCFC] po4a://manpages-l10n/fr/min-{020,100}-occurences.po

2022-04-12 Par sujet daniel . malgorn
‌
.-x-evo-quoted { -webkit-user-select: none; }

a { cursor: text; }

a { color: #4a90d9; }

a.-x-evo-visited-link { color: #4a90d9; }

body {
  font-family: 'Monospace';
  font-size: 9pt;
  font-weight: 700;
  font-style: normal;
 -webkit-line-break: after-white-space;
 -webkit-font-smoothing: subpixel-antialiased;
}
pre,code,.pre {
  font-family: 'Monospace';
  font-size: 9pt;
  font-weight: 700;
  font-style: normal;
}p,pre,code,address {
  margin: 0;
}
h1,h2,h3,h4,h5,h6 {
  margin-top: 0.2em;
  margin-bottom: 0.2em;
}
td:before {
 content: "​";}
img {
  height: inherit; 
  width: inherit; 
}
span.-x-evo-resizable-wrapper:hover {
  outline: 1px dashed red; 
  resize: both; 
  overflow: hidden; 
  display: inline-block; 
}
td:hover {
  outline: 1px dotted red;
}
body[data-evo-plain-text] {
  font-family: Monospace; 
}
body[data-evo-plain-text] img.-x-evo-smiley-img, 
body:not([data-evo-plain-text]) span.-x-evo-smiley-text {
  display: none 
}
[data-evo-paragraph] {
  white-space: pre-wrap; 
}
body[data-evo-plain-text] [data-evo-paragraph] {
  word-wrap: break-word; 
  word-break: break-word; 
}
.-x-evo-plaintext-table {
  border-collapse: collapse;
  width: 78ch;
}
.-x-evo-plaintext-table td {
  vertical-align: top;
}
td > * {
  display : inline-block;
}
body[data-evo-plain-text] ul {
  list-style: outside none;
  -webkit-padding-start: 3ch; 
}
body[data-evo-plain-text] ul > li {
  list-style-position: outside;
  text-indent: -2ch;
}
body[data-evo-plain-text] ul > li::before {
  content: "* ";
}
body[data-evo-plain-text] ul.-x-evo-indented {
  -webkit-padding-start: 3ch; 
}
body:not([data-evo-plain-text]) ul > li.-x-evo-align-center,ol > 
li.-x-evo-align-center {
  list-style-position: inside;
}
body:not([data-evo-plain-text]) ul > li.-x-evo-align-right, ol > 
li.-x-evo-align-right {
  list-style-position: inside;
}
ol {
  -webkit-padding-start: 6ch; 
}
ol.-x-evo-indented {
  -webkit-padding-start: 3ch; 
}
.-x-evo-align-left {
  text-align: left; 
}
.-x-evo-align-center {
  text-align: center; 
}
.-x-evo-align-right {
  text-align: right; 
}
ol,ul {
  -webkit-margin-before: 0em; 
  -webkit-margin-after: 0em; 
}
blockquote {
  -webkit-margin-before: 0em; 
  -webkit-margin-after: 0em; 
}
blockquote[type=cite] {
  padding: 0.0ex 0ex;
  margin: 0ex;
  -webkit-margin-start: 0em; 
  -webkit-margin-end : 0em; 
  color: #4e9a06 !important; 
}
.-x-evo-quote-character {
  color: rgb(114,159,207);
}
.-x-evo-quote-character+.-x-evo-quote-character{
  color: rgb(173,127,168);
}
.-x-evo-quote-character+.-x-evo-quote-character+.-x-evo-quote-character{
  color: rgb(138,226,52);
}
.-x-evo-quote-character+.-x-evo-quote-character+.-x-evo-quote-character+.-x-evo-quote-character{
  color: rgb(252,175,62);
}
.-x-evo-quote-character+.-x-evo-quote-character+.-x-evo-quote-character+.-x-evo-quote-character+.-x-evo-quote-character{
  color: rgb(233,185,110);
}
body:not([data-evo-plain-text]) blockquote[type=cite] {
  padding: 0ch 1ch 0ch 1ch;
  margin: 0ch;
  border-width: 0px 2px 0px 2px;
  border-style: none solid none solid;
  border-radius: 2px;
}
body:not([data-evo-plain-text]) blockquote[type=cite] {
  border-color: rgb(114,159,207);
}
body:not([data-evo-plain-text]) blockquote[type=cite] blockquote[type=cite] {
  border-color: rgb(173,127,168);
}
body:not([data-evo-plain-text]) blockquote[type=cite] blockquote[type=cite] 
blockquote[type=cite] {
  border-color: rgb(138,226,52);
}
body:not([data-evo-plain-text]) blockquote[type=cite] blockquote[type=cite] 
blockquote[type=cite] blockquote[type=cite] {
  border-color: rgb(252,175,62);
}
body:not([data-evo-plain-text]) blockquote[type=cite] blockquote[type=cite] 
blockquote[type=cite] blockquote[type=cite] blockquote[type=cite] {
  border-color: rgb(233,185,110);
}

Le mardi 12 avril 2022 à 19:57 +0800, Grégoire Scano a écrit :


> Bonjour,

> 


> passage en LCFC.

> 


> Merci d'avance pour vos ultimes relectures,

> Grégoire


 

 

Bonjour Grégoire,

 

un détail sauf si c'est " ..la liste de répertoires qui peut.."

 

Ma connaissance des variables est " a work in progress " ;-)

 

Amicalement.

 
--- min-020-occurences-leftAAA.po	2022-04-12 16:46:51.044363456 +0400
+++ min-020-occurences-left.po	2022-04-12 16:50:33.983765370 +0400
@@ -54,7 +54,7 @@
 "to \"/tmp/config:\" would result in directories I, I<.>, and I being searched (in this order)."
 msgstr ""
-"Cette variable d'environnement indique la liste de répertoires qui peuvent "
+"Cette variable d'environnement indique la liste des répertoires qui peuvent "
 "contenir le fichier de configuration. Sous les systèmes *NIX, les "
 "répertoires sont séparés par des deux-points (« : »), sous OS/2, ils sont "
 "séparés par un point-virgule (« ; »). Si cette variable n'existe pas, le "


Re: [RFR] wml://security/2021/dsa-4945.wml

2021-07-30 Par sujet daniel . malgorn
On 30/07/2021 11:51, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege

Bonsoir,

1 détail.

Amicalement.
--- dsa-4945.wmlAAA	2021-07-30 18:57:12.156595053 +0400
+++ dsa-4945.wml	2021-07-30 18:58:12.606651817 +0400
@@ -71,7 +71,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-30797;>CVE-2021-30797
 
 Ivan Fratric a découvert que le traitement de contenus web contrefaits
-pourrait conduire à l'exécution de code.
+pourrait conduire à l'exécution de code arbitraire.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30799;>CVE-2021-30799
 


Re: [RFR] wml://international/l10n/ddtp.wml

2021-07-26 Par sujet daniel . malgorn
On 26/07/2021 13:29, JP Guillonneau wrote:
> Bonjour,
> 
> Cette page a évoluée.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/international/l10n/ddtp.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/international/l10n/ddtp.wml
> La page construite apparaîtra ici
> https://www.debian.org/international/l10n/ddtp
> à la prochaine construction du site.
> L’interface de traduction en français est ici
> https://ddtp.debian.org/ddtss/index.cgi/fr
> 
> Voici une proposition de traduction. Merci d’avance pour vos relectures et 
> commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

détails.

Amicalement.
--- ddtp.wmlAAA	2021-07-26 14:29:33.786920554 +0400
+++ ddtp.wml	2021-07-26 14:37:46.291888082 +0400
@@ -27,7 +27,7 @@
 
 Le processus de relecture tel qu'il existait dans le passé n'a pas encore été
 réactivé. La section non libre de l'archive Debian n'est pas traduisible
-actuellement à cause de possibles problèmes de licence
+actuellement à cause de possibles problèmes de licences
 

Re: [RFR] wml://security/2021/dsa-494{1,2}.wml

2021-07-21 Par sujet daniel . malgorn
On 21/07/2021 02:26, Jean-Pierre Giraud wrote:
> Bonjour,
> Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege

Bonjour JiP,

2 amicales suggestions.
--- dsa-4941.wmlAAA	2021-07-21 17:30:36.184829422 +0400
+++ dsa-4941.wml	2021-07-21 17:31:38.354850770 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
-pourrait conduire à une élévation de privilèges, à un déni de service ou à
+pourraient conduire à une élévation de privilèges, à un déni de service ou à
 des fuites d'informations.
 
 
@@ -34,7 +34,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693
 
 Norbert Slusarek a découvert une fuite d'informations dans le protocole
-réseau BCM du bus CAN. Un attaquant local peut tirer avantage de défaut pour
+réseau BCM du bus CAN. Un attaquant local peut tirer avantage de ce défaut pour
 obtenir des informations sensibles à partir de la mémoire de pile du noyau.
 
 


Re: [RFR2] wml://security/2021/dsa-493{5-6}.wml

2021-07-11 Par sujet daniel . malgorn
On 11/07/2021 11:05, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 09/07/2021 à 09:01, JP Guillonneau a écrit :
>> Bonjour,
>>
>> préférences.
>>
>> Amicalement.
>>
>> -- 
>> Jean-Paul
> Suggestions reprises pour la DSA 4936. De nouvelles relectures ?
> Amicalement,
> jipege

Bonjour JiP,

amical détail dominical.
--- dsa-4936.wmlAAA	2021-07-11 12:01:11.096453265 +0400
+++ dsa-4936.wml	2021-07-11 11:58:01.373844684 +0400
@@ -3,7 +3,7 @@
 
 Une lecture hors limites a été découverte dans la fonction
 uv__idna_to_ascii() de Libuv, une bibliothèque de notification d'événements
-asynchrones, qui pourrait avoir pour conséquence un déni de service ou la
+asynchrones, qui pourrait avoir pour conséquences un déni de service ou la
 divulgation d'informations.
 
 Pour la distribution stable (Buster), ce problème a été corrigé dans la


Re: [LCFC2] wml://users/com/{articulatelabs_tech,bigrigtax,bitname,thestory}.wml

2021-07-11 Par sujet daniel . malgorn
On 11/07/2021 11:02, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 09/07/2021 à 08:17, JP Guillonneau a écrit :
>> Bonjour,
>>
>> suggestions.
>>
>>
>> Amicalement.
>>
>> -- 
>> Jean-Paul
> Suggestion reprise pour articulatelabs_tech. J'ai conservé "à source
> libre" qui est utilisé concurremment à  "au source libre". De nouvelles
> relectures ?
> Amicalement,
> jipege

Bonjour JiP,

détails.

Amicalement.
--- articulatelabs_tech.wmlAAA	2021-07-11 11:48:02.260560186 +0400
+++ articulatelabs_tech.wml	2021-07-11 11:50:08.383493364 +0400
@@ -11,7 +11,7 @@
 	matériel électronique, les logiciels et l'analyse des données
 	fonctionnent sous Debian, utilisant OpenVPN pour la connectivité.
 	Quatre stations de travail exécutent gEDA (capture de schémas et
-	conception de circuit imprimé), binutils (chaîne de compilation brute
+	conception de circuits imprimés), binutils (chaîne de compilation brute
 	GNU), Inkscape (création graphique pour les licences de création),
 	USBDM (interface matérielle et logicielle de processeur en tâche de fond),
 	Saleae Logic Analyzer (anlyseur de circuit USB) et Bluez
@@ -22,7 +22,7 @@
 	avec une interface TightVNC. Un serveur fait fonctionner une pile
 	LAMP. Un autre faisant tourner Subversion, postfix et courier a été
 	migré d'Ubuntu à Debian. Debian comble le fossé entre les
-	utilisateurs de terminaux et ceux d'interfaces graphique bien mieux
+	utilisateurs de terminaux et ceux d'interfaces graphiques bien mieux
 	que ses concurrents.
 
 


Re: [RFR] po4a://manpages-fr/set_mempolicy/po/fr.po 19f 2u

2021-07-11 Par sujet daniel . malgorn
On 11/07/2021 04:05, Jean-Philippe MENGUAL wrote:
> Bonjour,
> 
> Voici une mise à jour de page de man (on est sur la section 2 ici).
> 
> Merci pour vos relectures.
> 
> Amicalement,
> 
Bonjour,

un contre-sens pour la mémoire à supprimer entre les lignes 189 et 200 ?

--> "any nondefault thread " a été traduit par

 " toute politique par defaut de mémoire"

---> ligne 302 : "local allocatioN "
^^^

--->lignes 362-363 : pluriel absent pour "nœud" ??

Amicalement.



Re: [LCFC2] wml://consultant/l.teixeira.wml

2021-07-10 Par sujet daniel . malgorn
On 09/07/2021 19:07, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 09/07/2021 à 08:00, JP Guillonneau a écrit :
>> Bonjour,
>>
>> suggestions.
>>
>> Amicalement.
>>
>> -- 
>> Jean-Paul
> C'est corrigé. D'ultimes relectures ?
> Amicalement,
> jipege

Bonjour,

légère (même avec le .diff ) et amicale nuance.



--- l_teixeira.wmlAAA	2021-07-10 16:56:36.853163376 +0400
+++ l_teixeira.wml	2021-07-10 16:58:58.584783823 +0400
@@ -3,6 +3,6 @@
 
 
 Je suis consultant Debian pour des projets au Brésil et je peux optimiser des
-processus en réduisant les coûts avec des solutions utilisant des
+processus en réduisant les coûts à partir de solutions utilisant des
 logiciels libres fournis par le projet Debian.
 


Re: [LCFC2] wml://consultant/l.teixeira.wml

2021-07-10 Par sujet daniel . malgorn
On 09/07/2021 19:07, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 09/07/2021 à 08:00, JP Guillonneau a écrit :
>> Bonjour,
>>
>> suggestions.
>>
>> Amicalement.
>>
>> -- 
>> Jean-Paul
> C'est corrigé. D'ultimes relectures ?
> Amicalement,
> jipege

Bonjour,

légère et amicale nuance.



Re: [RFR] wml://lts/security/2021/dla-26{85,86,93}.wml

2021-06-29 Par sujet daniel . malgorn
On 29/06/2021 12:03, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

amicales suggestions.
--- dla-2686.wmlAAA	2021-06-29 13:34:31.825450287 +0400
+++ dla-2686.wml	2021-06-29 13:36:14.654194350 +0400
@@ -23,7 +23,7 @@
 
 Urllib3 gère incorrectement certain cas où l’ensemble voulu de certificats CA
 est différent du magasin de certificats CA du système d’exploitation, ce qui
-aboutit à des connexions SSL aboutissant dans des situations où un échec de
+aboutit à des connexions SSL complètes dans des situations où un échec de
 vérification est le résultat correct. Cela concerne les arguments ssl_context,
 ca_certs ou ca_certs_dir.
 
--- dla-2693.wmlAAA	2021-06-29 13:34:55.752692705 +0400
+++ dla-2693.wml	2021-06-29 13:38:30.713885556 +0400
@@ -3,9 +3,9 @@
 
 Les analyseurs XML, utilisés par XMLBeans, ne réglaient pas les propriétés
 nécessaires pour protéger l’utilisateur d’une entrée XML malveillante. Les
-vulnérabilités incluent la possibilité d’attaque par expansion d’entités
-XML qui pourrait conduire à un déni de service. Cette mise à jour implémente
-les valeurs par défaut judicieuses pour les analyseurs XML pour une prévention
+vulnérabilités incluent la possibilité d’attaques par expansion d’entités
+XML qui pourraient conduire à un déni de service. Cette mise à jour implémente
+les valeurs par défaut judicieuses dans les analyseurs XML pour une prévention
 de ce genre d’attaque.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans


Re: [RFR2] po4a://manpages-fr/select/po/fr.po 62f 39u

2021-06-28 Par sujet daniel . malgorn
On 28/06/2021 10:16, JP Guillonneau wrote:
> Bonjour,
> 
> suggestions.
> 
> Amicalement.
> 
> 
> 
> --
> Jean-Paul
> 
Bonjour,

quelques pluriels à maintenir ??

---> .arguments valeur-résultatS. ligne 339
---> .notifications d'événementS. ligne 350

Amicalement.



Re: [RFR] wml://user/edu/moulon.wml

2021-06-20 Par sujet daniel . malgorn
On 20/06/2021 11:13, Jean-Pierre Giraud wrote:
> Bonjour,
> Proposition de traduction d'une nouvelle page d'utilisateur. Merci
> d'avance pour vos relectures.
> L'original en anglais se trouve ici :
> https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/users/edu/moulon.wml
> 
> Amicalement,
> jipege

Bonjour JiP,

un peu de grain moulusans trop d'effort ;-)
Vive Debian.

Amicalemnt.
--- moulon.wmlAAA	2021-06-20 11:59:10.249513185 +0400
+++ moulon.wml	2021-06-20 12:00:31.153962571 +0400
@@ -8,12 +8,12 @@
 #use wml::debian::users
 
 
-Le laboratoire utilise des logiciels libres et Debian GNU/Linux en particulier,
-pour toutes ses opérations réseau et de stockage de données. En outre une
+Le laboratoire utilise des logiciels libres et Debian GNU/Linux en particulier
+pour toutes ses opérations réseau et stockage de données. En outre, une
 partie importante des membres et des étudiants au sein du laboratoire
 utilisent Debian GNU/Linux comme unique plateforme informatique. L'équipe de
 bioinformatique de la plateforme de spectrométrie de masse PAPPSO effectue ses
-développement et fonctionne uniquement avec des logiciels libres basés sur
+développements et fonctionne uniquement avec des logiciels libres basés sur
 Debian. Un développeur Debian (Filippo Rusconi) assure que les logiciels sont
 correctement empaquetés et disponibles comme paquets Debian officiels.
 


Re: [RFR] wml://consultant/{amg_labs,call_paul,profullstack}.wml

2021-06-20 Par sujet daniel . malgorn
On 20/06/2021 11:19, Jean-Pierre Giraud wrote:
> Bonjour,
> Proposition de traduction de trois nouvelles pages de consultants. Merci
> d'avance pour vos relectures.
> Les originaux en anglais se trouvent ici :
> https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/consultants/amg_labs.wml
> 
> https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/consultants/callpaul.wml
> 
> https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/consultants/profullstack.wml
> 
> Amicalement,
> jipege

Bonjour JiP,

amicales suggestions dominicales.
--- callpaul.wmlAAA	2021-06-20 11:47:18.494372519 +0400
+++ callpaul.wml	2021-06-20 11:50:38.388295547 +0400
@@ -2,5 +2,5 @@
 #use wml::debian::translation-check translation="88ab0b32976deb355745ccec0c0d4b31747f0d43" maintainer="Jean-Pierre Giraud"
 
 
-Dépannage informatique basé à Leucate, anglais et français parlés.
+Dépannage informatique en français et anglais basé à Leucate.
 
--- amg_labs.wmlAAA	2021-06-20 11:47:01.555199890 +0400
+++ amg_labs.wml	2021-06-20 11:48:01.656244700 +0400
@@ -3,7 +3,7 @@
 
 
 Nous sommes une entreprise de développent de logiciels et de gestion de
-serveur qui intervient sur le marché depuis depuis 2014. Nous travaillons au
+serveurs qui intervient sur le marché depuis depuis 2014. Nous travaillons au
 développement de logiciels de systèmes web personnalisés et au déploiement
  et à la gestion de serveurs basés sur des technologies à code source ouvert
 tel que CentOS, Debian, FreeBSD, OpenBSD et Ubuntu Server.


Re: [RFR] wml://lts/security/2021/dla-2688.wml

2021-06-18 Par sujet daniel . malgorn
On 18/06/2021 09:58, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

1 étourderie.

Amicalement.
--- dla-2688.wmlAAA	2021-06-18 10:40:20.675018634 +0400
+++ dla-2688.wml	2021-06-18 10:42:14.483859880 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Steven Seeley a découvert que dans jetty, un moteur de servlet Java et un
-serveur web, les requêtes vers ConcatServlet et WelcomeFilter peuvent accédées
+serveur web, les requêtes vers ConcatServlet et WelcomeFilter peuvent accéder
 à des ressources protégées dans le répertoire WEB-INF. Un attaquant peut
 accéder à des informations sensibles selon l’implémentation de l’application
 web.


Re: [RFR] wml://devel/debian-installer/errata.wml

2021-06-16 Par sujet daniel . malgorn
On 16/06/2021 13:49, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Mise à jour des errata de l'installateur Debian. Merci d'avance pour vos
> relectures.
> 
> Le texte original en Anglais est ici :
> 
> https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/devel/debian-installer/errata.wml
> 
> 
> Amicalement,
> 
> jipege
> 
Bonjour JiP,

une amicale préférence ( mais "obtenir" me semble possible aussi )
--- errata.wmlAAA	2021-06-16 14:05:00.981729587 +0400
+++ errata.wml	2021-06-16 14:07:16.243371657 +0400
@@ -61,7 +61,7 @@
 Pour réussir cette installation, utilisez une source supplémentaire de paquets
 (un second CD ou un miroir réseau) ou utilisez plutôt un DVD.
 
-État : rien de plus ne peut être fait pour faire tenir
+État : rien de plus ne peut être fait pour contenir
 davantage de paquets sur le premier CD.
 
 


Re: [RFR] wml://lts/security/2021/dla-2680.wml

2021-06-08 Par sujet daniel . malgorn
On 08/06/2021 10:23, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

amicale suggestion.
--- dla-2680.wmlAAA	2021-06-08 15:06:14.747885063 +0400
+++ dla-2680.wml	2021-06-08 15:08:41.781190046 +0400
@@ -6,9 +6,9 @@
 et évolutif.
 
 NGINX possédait un dépassement de tampon pour les années excédant quatre
-chiffres, comme le montre un fichier avec une date de modification en 1969 qui
-provoque un dépassement d'entier (ou une date de modification erronée loin dans
-le futur), lorsque rencontrées par le module autoindex.
+chiffres lorsque rencontrées par le module autoindex.Un fichier avec une date de 
+modification en 1969 provoque un dépassement d'entier (ou une date de 
+modification erronée loin dans le futur).
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans
 la version 1.10.3-1+deb9u7.


Re: [RFR] wml://lts/security/2021/dla-26{68,69,70,71,73,74,75}.wml

2021-06-05 Par sujet daniel . malgorn

On 04/06/2021 18:49, JP Guillonneau wrote:

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul


Bonjour JP,

un détail.

Amicalement.


--- dla-2668.wmlAAA	2021-06-05 10:07:50.847506305 +0400
+++ dla-2668.wml	2021-06-05 10:11:01.539197027 +0400
@@ -67,7 +67,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-14907;>CVE-2019-14907
 
 Samba a un problème lorsqu’il est réglé avec  log level = 3  (ou
-supérieur), alors la chaîne obtenu due client, après un échec de conversion de
+supérieur), alors la chaîne obtenue du client, après un échec de conversion de
 caractères, est affichée. De telles chaînes peuvent être fournies durant
 l’échange d’authentification NTLMSSP. En particulier dans l’AD DC de samba, cela
 peut déclencher la fin d’un processus à long terme (tel un serveur RPC). (Dans



Re: [RFR] wml://security/2021/dsa-4926.wml

2021-06-05 Par sujet daniel . malgorn

On 04/06/2021 20:05, Jean-Pierre Giraud wrote:

Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour JiP,

far-west suggestion.

Friendly yours.


--- dsa-4926.wmlAAA	2021-06-05 09:49:13.936740054 +0400
+++ dsa-4926.wml	2021-06-05 09:49:55.700657191 +0400
@@ -4,7 +4,7 @@
 lasso, une bibliothèque qui implémente les protocoles SAML 2.0 et
 Liberty Alliance, ne vérifiait pas correctement que toutes les assertions
 dans une réponse SAML étaient correctement signées, permettant à un
-attaquant d'usurper l'identité d'utilisateurs ou contourner le contrôle
+attaquant d'usurper l'identité d'utilisateurs ou de contourner le contrôle
 d'accès.
 
 Pour la distribution stable (Buster), ce problème a été corrigé dans la



Re: [RFR] wml://security/2021/dsa-492{1,2}.wml

2021-05-30 Par sujet daniel . malgorn
On 30/05/2021 03:30, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour JiP,

Ti'te préférence dominicaleet amicale.
--- dsa-4922.wmlAAA	2021-05-30 11:12:42.633923038 +0400
+++ dsa-4922.wml	2021-05-30 11:14:43.171834446 +0400
@@ -4,8 +4,8 @@
 Amir Sarabadani et Kunal Mehta ont découvert que la fonction
 d'importation de Hyperkitty, l'interface utilisateur web pour accéder aux
 archives de Mailman 3, n'empêchait pas la visibilité d'archives privées
-pendant l'importation, c'est-à-dire que, durant l'importation d'une archive
-privée de Mailman 2, l'archive était accessible publiquement jusqu'à la fin
+pendant l'importation.Durant l'importation d'une archive
+privée de Mailman 2, celle-ci reste accessible publiquement jusqu'à la fin
 de l'importation.
 
 Pour la distribution stable (Buster), ce problème a été corrigé dans la


Re: nouveau contributeur

2021-05-22 Par sujet daniel . malgorn
On 21/05/2021 12:52, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 20/05/2021 à 14:55, Belaïd a écrit :
>> Bien venu à toi ! 
>>
>> Le jeu. 20 mai 2021 13:02, Lucien Gentis > > a écrit :
>>
>> Bonjour,
>>
>> Je me suis inscrit hier à la liste debian-l10n-french.
>>
>> J'ai utilisé la distri Debian sur des serveurs (web, messagerie,...)
>> lorsque je travaillais ; maintenant à la retraite, je l'utilise pour
>> mon
>> ordi perso et il m'a semblé tout à fait naturel d'apporter ma
>> contribution.
>>
>> Je suis actuellement en charge de la traduction de la doc Apache httpd,
>> mais étant à la retraite, j'ai plus de temps libre.
>>
>> A bientôt pour une prochaine relecture/traduction.
>>
>> Lucien Gentis
> Bienvenue parmi nous !
> Amicalement,
> jipege
> 

Bienvenue Lucien.
Si tu as un truc pour libérer du temps à la retraite, je suis preneur ;-)
Amicalement.



Re: [RFR] wml://security/2021/dsa-491{6,7}.wml

2021-05-18 Par sujet daniel . malgorn

On 18/05/2021 12:27, Jean-Pierre Giraud wrote:

Bonjour,

deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour JiP,

un détail.

Amicalement.

--- dsa-4917.wmlAAA	2021-05-18 14:19:07.565200443 +0400
+++ dsa-4917.wml	2021-05-18 14:22:58.057451155 +0400
@@ -62,7 +62,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2021-30517;>CVE-2021-30517
 
-Jun Kokatsu a découvert un problème de dépassement de tampon le mode
+Jun Kokatsu a découvert un problème de dépassement de tampon en mode
 lecture.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30518;>CVE-2021-30518



Re: [RFR] wml://security/2021/dsa-4912.wml

2021-05-12 Par sujet daniel . malgorn
On 11/05/2021 14:08, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour JiP,

RASsauf à vouloir moderniser ( depuis 2009 )

"base de registre" ===> "Registre Windows"


>https://fr.wikipedia.org/wiki/Base_de_registre

Amicalement.



Re: [RFR] po4a://manpages-fr/rt_sigqueueinfo/po/fr.po 24f 10u

2021-05-08 Par sujet daniel . malgorn
On 08/05/2021 12:12, Jean-Philippe MENGUAL wrote:
> Bonjour,
> 
> Voici une mise à jour de page de man (on est sur la section 2 ici).
> 
> Merci pour vos relectures.
> 
> Amicalement,
> 

Bonjour,

en lignes 448 et 449 :

".par le noyau pour indiquer"
  ^^^
un infinitif oublié.

Amicalement.



Re: [RFR] wml://lts/security/2021/dla-26{28,40}.wml

2021-04-27 Par sujet daniel . malgorn
On 27/04/2021 10:19, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 


Bonjour JP,

une suggestion...qui peut en cacher une autre ( "LA" au lieu de "UNE" ?)

Amicalement.
--- dla-2628AAA.wml	2021-04-27 11:33:33.520477248 +0400
+++ dla-2628.wml	2021-04-27 11:34:53.442228530 +0400
@@ -25,7 +25,7 @@
 pouvait aboutir à des requêtes malveillantes entièrement mises en cache de la
 même façon que celles sûres, car le mandataire habituellement ne voyait pas
 le point-virgule comme un séparateur et par conséquent ne l’incluait pas dans
-un clé de cache d’un paramètre sans clé.
+une clé de cache d’un paramètre sans clé.
 
 **Attention, modification d’API !**
 Veuillez vérifier que vos logiciels fonctionnent correctement s’ils utilisent


Re: [RFR] wml://lts/security/2021/dla-263{3,4,5}.wml

2021-04-24 Par sujet daniel . malgorn
On 24/04/2021 11:34, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

amicales suggestions dominicales.
--- dla-2633AAA.wml	2021-04-25 09:46:18.197975659 +0400
+++ dla-2633.wml	2021-04-25 09:48:34.249775852 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
-Firefox de Mozilla. Ils pourraient éventuellement avoir pour conséquence
+Firefox de Mozilla. Ils pourraient éventuellement avoir pour conséquences
 l'exécution de code arbitraire, la divulgation d'informations, une élévation de
 privilèges ou une usurpation.
 
--- dla-2635AAA.wml	2021-04-25 09:46:53.927673931 +0400
+++ dla-2635.wml	2021-04-25 09:51:45.564066284 +0400
@@ -3,7 +3,7 @@
 
 Plusieurs vulnérabilités ont été découvertes dans libspring-java, un
 cadriciel modulaire d’applications Java/J2EE. Un attaquant peut exécuter du
-code, réaliser des attaques XST, émettre des requêtes interdomaines non
+code, réaliser des attaques XST, émettre des requêtes inter-domaines non
 autorisées ou causer un déni de service dans des configurations particulières.
 
 


Re: [RFR2] wml://devel/debian-installer/News/2020/20210423.wml

2021-04-24 Par sujet daniel . malgorn
On 24/04/2021 02:38, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 23/04/2021 à 22:27, JP Guillonneau a écrit :
>> Bonjour,
>>
>> suggestions.
>>
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
> Suggestions de bubu et Jean-Paul prises en compte (sauf la traduction de
> bounding qui est le nom du module du pilote). Merci d'avance pour vos
> ultimes relectures.
> Amicalement,
> jipege
> 

Bonjour,

détails ultimes?

Amicalement.
--- 20210423AAA.wml	2021-04-24 11:25:33.254103526 +0400
+++ 20210423.wml	2021-04-24 11:28:34.058629561 +0400
@@ -126,7 +126,7 @@
   désactivation du kabyle pour l'installateur en mode texte, car le
 	changement de clavier échoue ici (https://bugs.debian.org/973455;>nº 973455) ;
   correction de la définition des paramètres linguistiques régionaux
-	kabyles dans la liste des langues pour son appellation exacte.
+	kabyles dans la liste des langues par son appellation exacte.
 
   
   lowmem :
@@ -146,7 +146,7 @@
   
   netcfg :
 
-  mise à jour des cas d'essai pour qu'ils fonctionnent avec l'API Check
+  mise à jour des cas d'essais pour qu'ils fonctionnent avec l'API Check
 	actuelle (https://bugs.debian.org/980607;>nº 980607) ;
   exigences excessives de GCC satisfaites pour les appels strncpy().
 


Re: [RFR] po4a://manpages-fr/{findfs,filefrag,fdformat,fatlabel}.8..po

2021-04-21 Par sujet daniel . malgorn
On 21/04/2021 13:21, JP Guillonneau wrote:
> Bonjour,
> 
> voici des propositions de mise à jour, leur diff et leur page de manuel
> construite pour archlinux, debian-unstable, fedora-rawhide, 
> mageia-cauldron, opensuse-leap-15-3 et opensuse-tumbleweed
> 
>  
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

amicales suggestions.
--- fatlabel.8AAA	2021-04-21 14:48:01.563258418 +0400
+++ fatlabel.8	2021-04-21 14:52:26.706738341 +0400
@@ -46,7 +46,7 @@
 sur la sortie standard. Une étiquette ne peut être plus longue que 11\ octets
 et devraient être en capitales pour une meilleure compatibilité. Une chaîne
 vide ou une étiquette comprenant seulement des espaces blancs ne sont pas
-autorisées. UN ID de volume doit être donnée sous forme hexadécimale (pas de
+autorisées. UN ID de volume doit être donné sous forme hexadécimale (pas de
 «\ 0x\ » ou similaire au début) et doit loger dans 32\ bits.
 .SH OPTIONS
 .IP "\fB\-i\fP, \fB\-\-volume\-id\fP" 4
@@ -71,9 +71,9 @@
 dans le répertoire racine est interprétée comme une étiquette vide ou comme
 son absence, même si le secteur d’amorçage contient une étiquette valable.
 
-Quand les systèmes Windows\ XP ou Windows\ 10 modifie l’étiquette FAT, ils la
+Quand les systèmes Windows\ XP ou Windows\ 10 modifient l’étiquette FAT, ils la
 stockent uniquement dans le répertoire racine \(em\ en laissant le secteur
-d’amorçage inchangé. Cela amène des problèmes quand une étiquette est
+d’amorçage inchangé. Cela crée des problèmes quand une étiquette est
 supprimée sur Windows. L’ancienne étiquette est toujours stockée dans le
 secteur d’amorçage, mais est supprimée dans le répertoire racine.
 


Re: [RFR] wml://security/2021/dsa-4893.wml

2021-04-20 Par sujet daniel . malgorn
On 20/04/2021 12:37, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour JiP,

amicales suggestions.
--- dsa-4893AAA.wml	2021-04-20 15:06:11.110002817 +0400
+++ dsa-4893.wml	2021-04-20 15:13:33.216389817 +0400
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="b05083b8938f7799fb6c338127e07a6d3ce8d7d4" maintainer=""
 Mise à jour de sécurité
 
-Jan-Niklas Sohn a découvert that absence de vérification des entrées dans the XInput
-extension de the X.org X server may result dans élévation de privilèges if
-the X server is running privileged.
+Jan-Niklas Sohn a découvert que l'absence de vérification des entrées dans 
+l'extension XInput du serveur X de X.org peut entraîner une élévation des privilèges 
+si le serveur X est lancé en mode privilégié.
 
 Pour la distribution stable (Buster), ce problème a été corrigé dans la version 2:1.20.4-1+deb10u3.
 


Re: [RFR2] po4a://manpages-fr/{intro,init,idmapd}.8.po

2021-04-12 Par sujet daniel . malgorn
On 13/04/2021 03:36, Grégoire Scano wrote:
> Bonjour,
> 
> On 4/10/21 8:20 PM, JP Guillonneau wrote:
>> le jeudi 08 avril 12:31, bubu a écrit :
>>
>>> suggestions,
>>
>> Merci bubu, suggestions en partie reprises.
>>
>> Voici les nouveaux fichiers. 
>> Merci d’avance pour vos commentaires.
> 
> quelques suggestions additionnelles. Pour idmap, il s'agit d'une
> uniformisation avec une chaîne suivante.
> 
> Bien cordialement,
> Grégoire
> 
Bonjour Greg,


deux suggestions :

Dans -- idmapd.8.po-gregoire.diff --en ligne N°8
"même si un seul est détecté."

et dans -- intro.8.po-gregoire.diff  -- toujours en ligne 8
"le(s) auteur(s) et conditions du droit d'auteur."

Amicalement.



Re: [RFR] wml://lts/security/2021/dla-2622.wml

2021-04-11 Par sujet daniel . malgorn
On 12/04/2021 05:55, Grégoire Scano wrote:
> Bonjour,
> 
> On 4/10/21 5:16 PM, JP Guillonneau wrote:
>> Ces annonces de sécurité ont été publiées.
>> Les fichiers sont aussi disponibles ici :
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> une suggestion.
> 
> Bien cordialement,
> Grégoire
> 
Bonjour Greg,

un détail ligne 8:

..noms de fichierS??

Amicalement.



Re: [RFR] wml://security/2021/dsa-488{7,8,9}.wml

2021-04-11 Par sujet daniel . malgorn
On 12/04/2021 06:02, Grégoire Scano wrote:
> Bonjour,
> 
> On 4/11/21 6:51 PM, jenapierregirau...@free.fr wrote:
>> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction. Merci d'avance pour vos relectures.
> 
> une suggestion.
> 
> Bien cordialement,
> Grégoire
> 
Bonjour,

en ligne N°8 je dirais plutôt:

"..service ou l’exécution d'un script.."

Amicalement.



Re: [RFR] wml://lts/security/2021/dla-2619.wml

2021-04-09 Par sujet daniel . malgorn
On 08/04/2021 22:52, Baptiste Jammet wrote:
> Bonjour, 
> 
> Dixit daniel.malg...@laposte.net, le 06/04/2021 :
>> je suis curieux de savoir la position de
>> la liste quant au "tiret != trait d'union" . Ils ne sont pas présents
>> dans les 2 langues concernées.
>> ( Le clavier peut-il faire la différence ?)
> 
> Oui, cf. https://fr.wikipedia.org/wiki/Tiret :
> 
>> Le tiret long ou « tiret cadratin » (« — » Unicode U+2014 HTML 
>>   digicode A-0151; TeX ---) 
> 
>> Le tiret moyen ou « tiret demi‑cadratin » ou « tiret semi‑cadratin »
>> ou « demi‑tiret » (« – » Unicode U+2013 HTML   
>> digicode A-0150; TeX --) 
> 
>> Le tiret court ou tiret quart de cadratin ou « trait d’union » ou «
>> signe moins » (« - », Unicode U+002D, HTML  ou ) 
> 
> Puis plus bas https://fr.wikipedia.org/wiki/Tiret#Codage_informatique
> 
> Pour ce qui concerne le non+qqch, je suis de l'avis de Jean-Paul
> 
> Baptiste
> 

Merci Baptiste pour ces précisions,

Qwerty ou Azerty, le clavier fait désormais bien partie de l'évolution
de la typographie ...franco-anglaise.

Pas de raisons d'être plus pointilleux que JP ;-)

Bon W.E.




Re: [RFR] wml://lts/security/2021/dla-2619.wml

2021-04-06 Par sujet daniel . malgorn
On 06/04/2021 10:39, Grégoire Scano wrote:
> Bonjour,
> 
> On 4/6/21 2:33 PM, JP Guillonneau wrote:
>> Ces annonces de sécurité ont été publiées.
>> Les fichiers sont aussi disponibles ici :
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> deux suggestions.
> 
> Bien cordialement,
> Grégoire
> 

Bonjour,

avec "non fiables" en ligne 8 je suis curieux de savoir la position de
la liste quant au "tiret != trait d'union" . Ils ne sont pas présents
dans les 2 langues concernées.
( Le clavier peut-il faire la différence ?)

REF:
http://la-grammaire-de-forator.over-blog.fr/article-le-trait-d-union-doit-il-ceder-le-pas-au-tiret-47346614.html


Amicalement.



Re: [RFR4] wml://vote/2021/vote_002.wml

2021-03-31 Par sujet daniel . malgorn
On 31/03/2021 12:38, JP Guillonneau wrote:
> Bonjour,
> 
> reprise d’une partie des propositions de Daniel et ajout d’une nouvelle
> proposition (modification du dernier paragraphe de la proposition)
> 
> Les dernières versions des fichiers sont disponibles ici :
> 
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/vote/2021/vote_002.wml
> 
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/vote/2021/vote_002.wml
> 
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

en ligne 32:

-- "En faisant cela, expliquez pourquoi à ces communautés et à la FSF."
^^^
Faut pas prendre mes propositions pour "argent comptant" ;-)

Amicalement.



Re: [RFR2] wml://vote/2021/vote_002.wml

2021-03-29 Par sujet daniel . malgorn
On 28/03/2021 13:20, JP Guillonneau wrote:
> Bonjour,
> 
> le samedi 27 mars 12:05, bubu a écrit :
> 
>> suggestions,
> 
> Merci bubu, intégrées
> 
> Deux propositions ont été ajoutées.
> 
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/vote/2021/vote_002.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/vote/2021/vote_002.wml
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

désolé pour mon "retard à l'allumage ".

Quelques reformulations possibles  (lignes 33 et 50):

--" nous ne continuerons pas à souffrir de son comportement "--->
"... à endurer son comportement.."

-- " .libre de prendre position sur le sectarisme et la haine dans leurs
projets. En faisant cela, prévenez ces communautés et la FSF pourquoi..."

"..projets. En le faisant, argumentez auprès de ces
communautés et de la FSF."

OU BIEN:

"..projets. En le faisant, étayez votre position auprès de
ces communautés et de la FSF."

Amicalement.



Re: [RFR2] wml://vote/2021/vote_002.wml

2021-03-29 Par sujet daniel . malgorn
On 28/03/2021 13:20, JP Guillonneau wrote:
> Bonjour,
> 
> le samedi 27 mars 12:05, bubu a écrit :
> 
>> suggestions,
> 
> Merci bubu, intégrées
> 
> Deux propositions ont été ajoutées.
> 
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/vote/2021/vote_002.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/vote/2021/vote_002.wml
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

OUPs,

suggestions.avec le X.diff

Amicalement.
--- vote_002AAA.wml	2021-03-29 15:21:06.550564743 +0400
+++ vote_002.wml	2021-03-29 15:36:42.522238329 +0400
@@ -95,7 +95,7 @@
 Nous croyons à un présent et un futur où toutes les technologies augmentent les
 droits des personnes, non pas leur oppression. Nous savons que cela n’est possible
 que dans un monde où la technologie est construite pour respecter nos droits
-dans tous leur aspects les plus fondamentaux. Quoique que ces idées aient été
+dans tous leur aspects les plus fondamentaux. Quoique ces idées aient été
 popularisées d’une certaine manière par Richard M. Stallman, il ne parle pas en
 notre nom. Nous n’acceptons pas ses actions et ses opinions. Nous n’admettons
 pas son commandement ou la direction de la Free Software tels qu’ils se
@@ -122,13 +122,13 @@
 et RMS. Ne participez pas aux évènements de la FSF où à ceux qui accueillent RMS
 et son image d’intolérance. Nous demandons aux contributeurs de projets de
 logiciel libre de prendre position sur le sectarisme et la haine dans leurs
-projets. En faisant cela, prévenez ces communautés et la FSF du pourquoi.
+projets. En le faisant, expliquez votre position à ces communautés et la FSF.
 
 Nous avons rapporté plusieurs incidents publics du comportement de RMS.
 Quelques-uns d’entre nous ont leur propre histoire sur RMS et leur relation, des
 faits qui ne sont pas rapportés dans des courriels ou des vidéos. Nous espérons
 que vous lirez ce qui a été partagé et considérerez le préjudice qu’il a causé
-à notre communauté comme à d’autres.
+à notre communauté entre autres.
 
 
 Timo Weingärtner []


Re: [RFR2] wml://vote/2021/vote_002.wml

2021-03-29 Par sujet daniel . malgorn
On 28/03/2021 13:20, JP Guillonneau wrote:
> Bonjour,
> 
> le samedi 27 mars 12:05, bubu a écrit :
> 
>> suggestions,
> 
> Merci bubu, intégrées
> 
> Deux propositions ont été ajoutées.
> 
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/vote/2021/vote_002.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/vote/2021/vote_002.wml
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

suggestions.

amicalement.



Re: [RFR] wml://security/2021/dsa-4872.wml

2021-03-22 Par sujet daniel . malgorn
On 20/03/2021 11:28, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonsoir JP,

une étourderie ?

Amicalement.
--- dsa-4872AAA.wml	2021-03-22 20:59:43.315390813 +0400
+++ dsa-4872.wml	2021-03-22 21:00:11.739011606 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Toni Huttunen a découvert que le moteur de modèles du fournisseur de
-service Shibboleth utilisé pour le rendu des pages d'erreur pourrait être
+service Shibboleth utilisé pour le rendu des pages d'erreurs pourrait être
 abusé pour des attaques d'hameçonnage.
 
 Pour des informations complémentaires, veuillez vous référer à l'annonce


Re: [RFR] po4a://manpages-fr/{lslocks,lsblk}.8.po

2021-03-22 Par sujet daniel . malgorn
On 22/03/2021 14:45, JP Guillonneau wrote:
> Bonjour,
> 
> voici des propositions de mise à jour, leur diff et leur page de manuel
> construite pour archlinux, debian-unstable, fedora-rawhide, 
> mageia-cauldron et opensuse-tumbleweed
> 
>  
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonsoir JP,

1 seule amicale remarque dans le lslocks.8.po-jp.diff :

--Ligne 68: .les fichiers de verrou inaccessibleS





Re: [RFR2] ddp://release-notes/{issues,upgrading}.po

2021-03-21 Par sujet daniel . malgorn
On 21/03/2021 02:47, Thomas Vincent wrote:
> Bonjour,
> 
> Le 11/03/2021 à 09:21, JP Guillonneau a écrit :
>> relecture des diffs et suggestions.
> 
> 
> Le 11/03/2021 à 21:23, Baptiste Jammet a écrit :
>> Attention, deux contresens.
> 
> Merci Baptiste et Jean-Paul, j’ai tout pris.
> 
> issues.po a été mis à jour avec de nouvelles chaînes, voici en pièce
> jointe ma proposition de traduction.
> 
> Le fichier entier est disponible sur Salsa :
> https://salsa.debian.org/ddp-team/release-notes/-/blob/master/fr/issues.po
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement,
> Thomas
> 


Bonjour Thomas,

quelques suggestions:

--ligne 20 : .les options "barrier"..
--ligne 52 :..fichiers de listeS de sources.
--ligne 94 :..en temps d'attaque(S?)...
--ligne 151 :.la comptabilité du hashage??

Amicalement.



Re: [RFR] po-debconf://zfs-linux/fr.po 6u

2021-03-19 Par sujet daniel . malgorn
On 19/03/2021 03:12, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 11/03/2021 à 18:38, Jean-Pierre Giraud a écrit :
>> Bonjour,
>>
>> Le 11/03/2021 à 18:36, Baptiste Jammet a écrit :
>>> Bonjour, 
>>>
>>> Dixit Baptiste Jammet, le 05/03/2021 :
 Les écrans debconf de zfs-linux sont à mettre à jour.
 Julien, tu veux toujours t'en occuper ?
 Dixit Aron Xu, le 05/03/2021 :
>>> Please send the updated file to me, or submit it as a wishlist
>>> bug against zfs-linux.

> Sorry for the inconvenience, the current po files can be found here:
> https://salsa.debian.org/zfsonlinux-team/zfs/-/tree/master/debian/po  
>>>
>>> Pas de réponse de Julien, quelqu'un veut s'en occuper ?
>>>
>>> Baptiste
> Voici le fichier mis à jour. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour,

en ligne 86 du "fr.diff" : tâches de nettoyage(S?)..

Amicalement.



Re: [RFR] wml://vote/2021/platforms/srud.wml

2021-03-18 Par sujet daniel . malgorn
On 17/03/2021 17:15, JP Guillonneau wrote:
> Bonjour,
> 
> voici une proposition de traduction.
> Les fichiers sont disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/vote/2021/platforms/srud.wml
> https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/vote/2021/platforms/srud.wml
> 
> La page concernant les élections est ici :
> https://www.debian.org/vote/2021/vote_001
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

amicales suggestions.
--- srudAA.wml	2021-03-18 17:05:24.812139756 +0400
+++ srud.wml	2021-03-18 17:16:33.571945057 +0400
@@ -50,12 +50,12 @@
 jusqu’à ce nous ayons un DPL non masculin.
 
 Il me semble qu’une manière efficace d’encourager des personnes les plus
-diverses à contribuer est d’avoir plus visibilité sur la diversité déjà
+diverses à contribuer est d’avoir plus de visibilité sur la diversité déjà
 présente dans la communauté. Plus les femmes (aussi bien cisgenres que
 transgenres), les hommes trans et les personnes non-binaires
-qui font déjà partie du projet deviendront plus visibles plutôt que de
-rester cachés quelque part dans le projet, plus les personnes de genre
-différent se sentiront bien pour rejoindre notre communauté. La diversité
+qui font déjà partie du projet deviendront davantage visibles plutôt que de
+rester cachés quelque part dans le projet, plus les personnes de genres
+différents se sentiront bien pour rejoindre notre communauté. La diversité
 ethnique ou géographique est aussi un point important méritant notre
 attention.
 
@@ -81,7 +81,7 @@
 quelconque bien.
 
 Une autre chose que je voudrais mettre en avant tout en respectant
-le budget de diversité est de le médiatiser plus de façon que les
+le budget de diversité est de le médiatiser davantage pour que les
 personnes qui le méritent le sachent et pour que nous n’arrivions
 pas à le dépenser juste par souci de le faire.
 
@@ -121,7 +121,7 @@
 avec les stagiaires. En second lieu, les stagiaires travailleraient avec
 leurs mentors sur les projets de leur choix.
 Dans cette activité, je prévois que l’équipe Debian-outreach
-travaillerait comme coordinateurs avec les équipes Debian-diversity,
+travaillerait comme coordinatrice avec les équipes Debian-diversity,
 Debian-localgroups, Debian Academy, etc. L’équipe Debian-outreach
 réaliserait les activités en toile de fond d’organisation, de
 prévision, etc., tandis que les autres équipes aideraient avec leurs
@@ -154,8 +154,8 @@
 
 3. Communauté
 La communauté Debian est une grande communauté. Mais cela ne signifie
-pas que nous sommes parfaits. Quelques points que je serais intéressée
-à continuer sont :
+pas que nous sommes parfaits. Quelques points que j'aimerais développer
+sont :
 Accueil
 Même si nous disons que nous accueillons la communauté, pour une
 personne externe cela peut ne pas apparaitre ainsi. Il y a des tas de
@@ -163,7 +163,7 @@
 mauvaise communication et des échanges virulents. En tant que communauté,
 nous avons besoin d’avancer pour rendre Debian plus accueillante, pour
 les nouveaux venus, comme pour les anciens. Je suis très enthousiaste
-de pouvoir faciliter les discussions en tant que DPL.
+à l'idée de  pouvoir faciliter les discussions en tant que DPL.
 
 
 Acceptation du changement
@@ -179,5 +179,5 @@
 Un des avantages que j’ai sur la plupart des anciens ou actuels candidats
 est le temps dont je dispose pour mes activités de DPL. Mon organisation
 de travail est telle que je décide quand et pour combien de temps je
-travaille. Cela signifie que le pourrais donner une grande priorité
+travaille. Cela signifie que je pourrai donner une grande priorité
 à mes activités de DPL.


Re: [RFR2] wml://vote/2021/platforms/jcc.wml

2021-03-18 Par sujet daniel . malgorn
On 18/03/2021 15:48, bubu wrote:
> bonjour,
> 
> suggestions,
> 
> amicalement,
> 
> bubu
> 
> Le 18/03/2021 à 12:22, Jean-Pierre Giraud a écrit :
>> Bonjour,
>>
>> Le 18/03/2021 à 11:40, JP Guillonneau a écrit :
>>> Bonjour,
>>>
>>> le jeudi 18 mars 10:42, Jean-Pierre Giraud a écrit :
>>>
 Voici une proposition de traduction. Merci d'avance pour vos
 relectures.
 Salsa étant cassé actuellement, je vous envoie l'original et la
 traduction.
>>> Le diff est difficile à décompresser (deux fichiers de même nom)
>>>
>>> Suggestions.
>>>
>>> Amicalement.
>>>
>>> -- 
>>> Jean-Paul
>>>
>> Voici une version corrigé suivant les suggestions de Jean-Paul. Je
>> renvoie les deux fichiers (mais avec deux noms différents). De nouvelles
>> relectures ?
>> Amicalement,
>> jipege

Bonjour,

une préférence en ligne 19:

" nous avons clairement crû suffisamment pour avoir absolument
besoin.."

à la place de : "  nous avons clairement crû suffisamment pour que
nous ayons absolument besoin."

Amicalement.




Re: [RFR] wml://News/2021/debian-edu-bullseye-release.wml

2021-03-14 Par sujet daniel . malgorn
On 13/03/2021 14:13, Jean-Pierre Giraud wrote:
> Bonjour,
> Voici l'annonce pour la sortie futur de la version pour Bullseye de
> Debian-Edu. Elle réutilise de nombreux fragments de l'annonce pour
> Buster : https://www.debian.org/News/2019/20190707
> 
> Le texte original se trouve ici :
> https://salsa.debian.org/publicity-team/announcements/blob/master/en/drafts/debian-edu-bullseye-release.wml
> 
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour,

quand y'en a pour 1

Amicalement.
--- debian-edu-bullseye-releaseAAA.wml	2021-03-14 15:13:55.567918831 +0400
+++ debian-edu-bullseye-release.wml	2021-03-14 15:16:33.858860347 +0400
@@ -20,7 +20,7 @@
 
 Dans ce cas, Debian Edu est faite pour vous. Les enseignants eux-mêmes ou
 leur assistance technique peuvent déployer un environnement scolaire complet
-multi-utilisateur et multi-machine en quelques jours. Debian Edu propose des
+multi-utilisateurs et multi-machines en quelques jours. Debian Edu propose des
 centaines d'applications pré-installées, et il est toujours possible
 d'ajouter plus de paquets à partir de Debian.
 


Re: [RFR] wml://lts/security/2021/dla-258{2-5}.wml

2021-03-09 Par sujet daniel . malgorn
On 08/03/2021 13:07, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

1 suggestion bien amicale.
--- dla-2583AAA.wml	2021-03-09 16:54:32.790805037 +0400
+++ dla-2583.wml	2021-03-09 16:57:38.276728679 +0400
@@ -27,9 +27,9 @@
 https://security-tracker.debian.org/tracker/CVE-2021-26117;>CVE-2021-26117
 
 Le module facultatif d’ActiveMQ de connexion LDAP peut être configuré pour
-utiliser un accès anonyme au serveur LDAP. Le contexte d’anonymisation est
-utilisé pour vérifier un mot de passe valable lors d’erreur, aboutissant
-aucune vérification du mot de passe.
+utiliser un accès anonyme au serveur LDAP. Le contexte d’anonymisation 
+utilisé pour vérifier un mot de passe valable lors d’erreur, supprime
+la vérification du mot de passe.
 
 
 


Re: [RFR] po4a://manpages-fr/mountstats.8.po

2021-02-28 Par sujet daniel . malgorn
On 27/02/2021 13:50, JP Guillonneau wrote:
> Bonjour,
> 
> voici une proposition de mise à jour, le diff et la page de manuel
> construite pour archlinux, debian-unstable, fedora-rawhide, 
> mageia-cauldron et opensuse-tumbleweed
> 
>  
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

voir ligne 40 :

" la commande subsidiaire qui sera exécutée PAR? SUR?."

Amicalement.



Re: [RFR] wml://security/2021/dsa-486{2,3,4}.wml

2021-02-28 Par sujet daniel . malgorn
On 27/02/2021 17:39, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour JP,

"un" pour chacun ?

Amicalement.
--- dsa-4864AA.wml	2021-03-01 09:58:33.071191318 +0400
+++ dsa-4864.wml	2021-03-01 09:59:10.356042379 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="8270ea7b516481664732e77ea8ce861b543af400" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-Beast Glatisant et Jelmer Vernooij ont signalé que python-aiohttp, un
+Beast Glatisant et Jelmer Vernooij ont signalé que python-aiohttp,
 un cadriciel client/serveur HTTP asynchrone, est prédisposé à une
 vulnérabilité de redirection ouverte. Un lien contrefait vers un serveur
 web basé sur aiohttp pourrait rediriger le navigateur vers un site web


Re: [RFR] wml://lts/security/2021/dla-25{51,52,59,66,67,71,72}.wml

2021-02-22 Par sujet daniel . malgorn
On 22/02/2021 14:57, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

amicales suggestions.
--- dla-2559AA.wml	2021-02-22 17:21:19.382149091 +0400
+++ dla-2559.wml	2021-02-22 17:23:37.729441398 +0400
@@ -62,10 +62,10 @@
 
 Dans la fonction add_match dans libbb/lineedit.c dans BusyBox, la
 fonctionnalité d’autocomplétion de l’interpréteur de commandes, utilisée pour
-obtenir une liste de noms de fichier d’un répertoire, ne nettoyait pas ces noms
+obtenir une liste de noms de fichiers d’un répertoire, ne nettoyait pas ces noms
 et aboutissait dans l’exécution de n’importe quelle séquence d’échappement dans
 le terminal. Cela pouvait éventuellement résulter dans une exécution de code,
-une écriture de fichier arbitraire ou d’autre attaques.
+une écriture de fichier arbitraire ou d’autres attaques.
 
 https://security-tracker.debian.org/tracker/CVE-2018-1000517;>CVE-2018-1000517
 
--- dla-2571AA.wml	2021-02-22 17:20:57.542898608 +0400
+++ dla-2571.wml	2021-02-22 17:26:25.847796784 +0400
@@ -3,7 +3,7 @@
 
 
 Plusieurs problèmes ont été découverts dans openvswitch, un commutateur
-Ethernet virtuel à base logicielle, utilisable en production et multicouche.
+Ethernet virtuel à base logicielle, utilisable en production et multicouches.
 
 
 
@@ -13,8 +13,8 @@
 contrefaits pouvaient faire que la recherche de paquets ignore les champs
 d’en-têtes réseau pour les couches 3 et 4. Les paquets réseau contrefaits étaient
 des paquets IPv4 ou IPv6 ordinaires avec des remplissages Ethernet au-dessus
-de 255 octets. Cela provoquait que les tests de validité esquivaient l’analyse
-des champs d’en-tête après la couche 2.
+de 255 octets. Cela provoquait l'esquive de l’analyse des champs d’en-tête après 
+la couche 2 par les tests de validité.
 
 https://security-tracker.debian.org/tracker/CVE-2020-27827;>CVE-2020-27827
 


Re: [RFR] wml://security/2021/dsa-485{4,5,6}.wml

2021-02-22 Par sujet daniel . malgorn
On 21/02/2021 22:14, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 20/02/2021 à 06:13, JP Guillonneau a écrit :
>> Bonjour,
>>
>> suggestions.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
>>
> Suggestions suivies. De nouvelles relectures ?
> Amicalement,
> jipege
> 
Bonjour,

AMHA.2 amicales suggestions.
--- dsa-4855AA.wml	2021-02-22 12:05:48.566960099 +0400
+++ dsa-4855.wml	2021-02-22 12:07:23.884897987 +0400
@@ -5,7 +5,7 @@
 outils SSL (Secure Socket Layer). Un bogue de débordement dans la procédure
 x64_64 d’exponentiation rapide de Montgomery (« Montgomery squaring »), un
 dépassement d'entier dans CipherUpdate et un défaut de déréférencement de
-pointeur NULL de X509_issuer_and_serial_hash() ont été découverts qui
+pointeur NULL de X509_issuer_and_serial_hash() . Ils
 pourraient avoir pour conséquence un déni de service.
 
 Pour plus de détails, consultez les avertissements amont :"
--- dsa-4856AA.wml	2021-02-22 12:06:10.838474975 +0400
+++ dsa-4856.wml	2021-02-22 12:09:41.441972161 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité
 
 Plusieurs problèmes de sécurité ont été découverts dans PHP, un langage
-de script généraliste à source libre couramment utilisé, pourrait avoir pour
-conséquences un déni de service, divulgation d'informations, une
+de script généraliste à source libre couramment utilisé.Ils pourraient avoir pour
+conséquences un déni de service,une  divulgation d'informations, une
 contrefaçon de cookie ou un chiffrement incorrect.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés


Re: [RFR] wml://security/2021/dsa-4858.wml

2021-02-22 Par sujet daniel . malgorn
On 22/02/2021 02:11, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour JP,

1 détail.

amicalement.
--- dsa-4858AA.wml	2021-02-22 11:57:21.099364193 +0400
+++ dsa-4858.wml	2021-02-22 11:59:07.644401248 +0400
@@ -37,7 +37,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-21154;>CVE-2021-21154
 
 Abdulrahman Alqabandi a découvert un problème de dépassement de tampon dans
-implémentation de Tab Strip.
+l'implémentation de Tab Strip.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21155;>CVE-2021-21155
 


Re: [RFR] wml://lts/security/2021/dla-255{0,2,3,4,5}.wml

2021-02-20 Par sujet daniel . malgorn
On 19/02/2021 12:47, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JPa,

voici 2 suggestions pour la même remarque.si je peux "causer"  ;-)

Amicalemnt.
--- dla-2563AA.wml	2021-02-20 12:07:21.064046751 +0400
+++ dla-2563.wml	2021-02-20 12:09:52.344065624 +0400
@@ -14,7 +14,7 @@
 l’entrée est proche de la longueur totale permise pour un entier sur la
 plateforme. Dans de tels cas, la valeur de retour de l’appel de fonction
 serait 1 (indication de réussite) mais la valeur de longueur de sortie serait
-négative. Cela pourrait causer les applications à se comporter incorrectement
+négative. Cela pourrait obliger les applications à se comporter incorrectement
 ou à planter. OpenSSL versions 1.1.1i et précédentes sont affectées par ce
 problème. Les utilisateurs de telles versions devraient mettre à niveau vers
 OpenSSL 1.1.1j. OpenSSL versions 1.0.2x et précédentes sont affectées par ce
--- dla-2565AA.wml	2021-02-20 12:07:40.935580248 +0400
+++ dla-2565.wml	2021-02-20 12:12:50.446517577 +0400
@@ -14,8 +14,8 @@
 l’entrée est proche de la longueur totale permise pour un entier sur la
 plateforme. Dans de tels cas, la valeur de retour de l’appel de fonction
 serait 1 (indication de réussite) mais la valeur de longueur de sortie serait
-négative. Cela pourrait causer les applications à se comporter incorrectement
-ou à planter. OpenSSL versions 1.1.1i et précédentes sont affectées par ce
+négative. Cela pourrait entraîner un comportement incorrect ou un plantage des 
+applications. OpenSSL versions 1.1.1i et précédentes sont affectées par ce
 problème. Les utilisateurs de telles versions devraient mettre à niveau vers
 OpenSSL 1.1.1j. OpenSSL versions 1.0.2x et précédentes sont affectées par ce
 problème. Cependant, OpenSSL 1.0.2 n’est plus pris en charge et ne reçoit


Re: [RFR] wml://lts/security/2021/dla-25{68,69,70}.wml

2021-02-19 Par sujet daniel . malgorn
On 20/02/2021 10:11, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

amicales remarques.
--- dla-2568AA.wml	2021-02-20 10:55:15.123280216 +0400
+++ dla-2568.wml	2021-02-20 11:05:03.841480076 +0400
@@ -14,7 +14,7 @@
 configuration utilisant les réglages par défaut de BIND, le code de chemin
 vulnérable n’est pas exposé, mais le serveur peut être rendu vulnérable en
 réglant explicitement des valeurs autorisées pour les options de configuration
-de tkey-gssapi-keytab ou tkey-gssapi-credentialconfiguration. Quoique que la
+de tkey-gssapi-keytab ou tkey-gssapi-credentialconfiguration. Quoique la
 configuration par défaut ne soit pas vulnérable, GSS-TSIG est couramment
 utilisé dans les réseaux où BIND est intégré avec Samba, ainsi que dans les
 environnements de serveurs mixtes qui combinent des serveurs BIND avec des
--- dla-2569AA.wml	2021-02-20 10:55:31.146896662 +0400
+++ dla-2569.wml	2021-02-20 11:08:35.290601261 +0400
@@ -17,9 +17,9 @@
 de la version 3.7.0 et avant la version 3.7.10, de la version 3.8.0 et avant la
 version 3.8.8, de la version 3.9.0 et avant la version 3.9.2 étaient vulnérables
 à un empoisonnement de cache web à l’aide de urllib.parse.parse_qsl et
-urllib.parse.parse_qs en utilisant une dissimulation de paramètre appelé de
+urllib.parse.parse_qs en utilisant une dissimulation du paramètre appelé de
 vecteur. Quand l’attaquant peut séparer les paramètres de requête en utilisant
-un deux-points (;), il peut provoquer une différence dans l’interprétation de
+un deux-points (:), il peut provoquer une différence dans l’interprétation de
 la requête entre le mandataire (avec la configuration par défaut) et le serveur.
 Cela peut conduire à des requêtes malveillantes mis en cache comme sûres, car le
 mandataire ne voit habituellement pas le deux-points comme un séparateur, et


Re: [RFR] po4a://manpages-fr/{nfsiostat,nfsdcltrack}.8 .po

2021-02-16 Par sujet daniel . malgorn
On 16/02/2021 21:19, JP Guillonneau wrote:
> Bonjour,
> 
> voici deux propositions de mise à jour, leur diff et leur page de manuel
> construite pour archlinux (entre autres).
>  
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JPa,

pour le "nfsiostat.xz"ligne 56 : "entre temps"> "entre-temps"

pour le "nfsiostat.8.po-jp.diff" -ligne 167 : "..seulement
disponible avec les noyaux avec des « iostat RPC »..."

-> " seulement disponible POUR les noyaux avec.."

Amicalement.





Re: [RFR] wml://lts/security/2021/dla-255{3,6}.wml

2021-02-15 Par sujet daniel . malgorn
On 15/02/2021 15:38, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

1 détail.

Amicalement.
--- dla-2556AA.wml	2021-02-15 16:27:56.366326722 +0400
+++ dla-2556.wml	2021-02-15 16:29:05.587988402 +0400
@@ -21,7 +21,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-28935;>CVE-2020-28935
 
-Unbound comportait une vulnérabilité locale qui pouvait permettre à une
+Unbound comportait une vulnérabilité locale qui pouvait permettre une
 attaque locale par lien symbolique. Lors de l’écriture d’un fichier PID, unbound
 créait le fichier s’il n’existait pas ou ouvrait un fichier existant. Si le
 fichier existait déjà, il suivait les liens symboliques s’il advenait que le


Re: [RFR] po://debian-handbook/70_conclusion.po 10f 2u

2021-02-12 Par sujet daniel . malgorn
On 12/02/2021 03:39, Jean-Pierre Giraud wrote:
> Bonjour,
> Voici une proposition de traduction d'un nouveau chapitre du guide de
> l'administrateur Debian (version Buster).
> Merci d'avance pour vos relectures.
> Je joins le fichier .diff.
> Le fichier d'origine et le fichier révisé sont là :
> https://salsa.debian.org/jipege1/debian_handbook_en_cours
> Amicalement,
> jipege
> 

Bonjour,

amicales suggestions:

---> ligne 113:  ajoutée, SOIT vers des gestionnaires de paquet écrit
dans ET"
+"pour des langages particuliers

--->ligne 116 : "menaces" me semble un peu fort(même avec 1 seul n  ;-))
Pourquoi pas "craintes" ou "risques" ?

---> ligne 157 : tout ce que Debian nous a fait.

---> ligne 175 ; " A bientôt "





Re: [RFR] po://debian-handbook/15_debian-packaging.po 24f 8u

2021-02-12 Par sujet daniel . malgorn
On 12/02/2021 03:33, Jean-Pierre Giraud wrote:
> Bonjour,
> Voici une proposition de traduction d'un nouveau chapitre du guide de
> l'administrateur Debian (version Buster).
> Merci d'avance pour vos relectures.
> Je joins le fichier .diff.
> Le fichier d'origine et le fichier révisé sont là :
> https://salsa.debian.org/jipege1/debian_handbook_en_cours
> Amicalement,
> jipege
> 
Bonjour,

voir en ligne 45 > ils sont extraitS

et en ligne  517 ---> le code sourCe

(même s'il est souvent sourd à mes compil' )

Amicalement.



Re: [RFR] po://debian-handbook/05_packaging-system.po 91f 25u

2021-02-12 Par sujet daniel . malgorn
On 12/02/2021 03:30, Jean-Pierre Giraud wrote:
> Bonjour,
> Voici une proposition de traduction d'un nouveau chapitre du guide de
> l'administrateur Debian (version Buster).
> Merci d'avance pour vos relectures.
> Je joins le fichier .diff.
> Le fichier d'origine et le fichier révisé sont là :
> https://salsa.debian.org/jipege1/debian_handbook_en_cours
> Amicalement,
> jipege
> 
 Bonjour,

accord pluriel en ligne 783/784 :
--> les mêmes nomS et cheminS

OU ---> le même nom et chemin  ??


en ligne 1404, sans renier mon passé sportif, je remplacerais "dans la
foulée" par " aussitôt ".

Amicalement.



Re: [RFR] wml://security/2021/dsa-484{7,8,9}.wml

2021-02-10 Par sujet daniel . malgorn
On 10/02/2021 13:04, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour,

une omission .parfaitement compréhensible en cette saison
(hémisphère Nord )

Amicalement.
--- dsa-4847AA.wml	2021-02-10 14:30:08.849137180 +0400
+++ dsa-4847.wml	2021-02-10 14:30:48.239726088 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Une vulnérabilité de fuite d'informations à distance et une
-vulnérabilité de dépassement de tampon à distance ont découvertes dans
+vulnérabilité de dépassement de tampon à distance ont été découvertes dans
 ConnMan, un gestionnaire de réseau pour périphériques embarqués, qui
 pourraient avoir pour conséquence un déni de service ou l'exécution de code
 arbitraire.


Re: [RFR] wml://security/2021/dsa-4846.wml

2021-02-08 Par sujet daniel . malgorn
On 08/02/2021 17:21, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
 Bonjour,

broutille, broutille;

Amicalement.
--- dsa-4846AA.wml	2021-02-08 17:48:12.007159501 +0400
+++ dsa-4846.wml	2021-02-08 17:50:25.794766118 +0400
@@ -48,7 +48,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-21124;>CVE-2021-21124
 
 Chaoyang Ding a découvert un problème d'utilisation de mémoire après
-libérationdans la reconnaissance vocale.
+libération dans la reconnaissance vocale.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21125;>CVE-2021-21125
 


Re: [RFR] wml://CD/faq/index.wml

2021-02-04 Par sujet daniel . malgorn
On 04/02/2021 19:11, JP Guillonneau wrote:
> Bonjour,
> 
> Cette page a (beaucoup) évoluée.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/CD/faq/index.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/CD/faq/index.wml
> 
> Voici une proposition de traduction.
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 

Bonjour,

confinement des "s" & suggestions.

Amicalement.
--- indexAA.wml	2021-02-05 09:08:22.465130082 +0400
+++ index.wml	2021-02-05 09:34:04.652381414 +0400
@@ -34,7 +34,7 @@
 Dans Debian, nous utilisons le terme image CD pour désigner de
 manière courante diverses choses, dont beaucoup ne logent même pas dans un CD !
 L’appellation est ancienne, mais elle est restée. Nous construisons
-régulièrement plusieurs types différents d’image :
+régulièrement plusieurs types différents d’images :
 
 
   des images de l’installateur de Debian dans plusieurs tailles. Cela va des
@@ -50,7 +50,7 @@
 
 
 Dans de nombreux cas, ces images d’installateur et celles autonomes peuvent
-souvent êtres enregistrées dans des périphérique USB à mémoire flash sans passer
+souvent être enregistrées dans des périphériques USB à mémoire flash sans passer
 par un CD. Reportez-vous ci-après. Ne soyez pas
 rebuté par le nom image de CD !
 
@@ -127,17 +127,17 @@
 ne se trouve pas dans cette FAQ!
 
 Si vous ne trouvez pas de réponse à votre question dans cette
-FAQ, vous pouvez trouver de l'aide sur une des listes de discussion
+FAQ, vous pouvez trouver de l'aide sur une des listes de discussions
 de Debian. Dans tous les cas, vous devriez
 https://lists.debian.org/;>consulter les archives des listes de
-discussion avant d'envoyer un courriel sur les listes. Vous pouvez vous
+discussions avant d'envoyer un courriel sur les listes. Vous pouvez vous
 abonner ou vous
 désabonner de
 ces listes. Cependant, il n'est pas nécessaire de s'abonner aux
 listes pour y envoyer des courriels si vous n'êtes pas abonné,
 demandez à ce que les réponses vous soient envoyées en copie.
 
-Listes de discussion concernant les problèmes liés aux disques
+Listes de discussions concernant les problèmes liés aux disques
 d'installation:
 
 
@@ -200,7 +200,7 @@
 Par conséquent, les serveurs d'images de CD sont
 constamment surchargés.
 
-De plus, personne n'est vraiment très chaud à l'idée de mettre
+De plus, personne n'est vraiment très favorable à l'idée de mettre
 en place plus de serveurs d'images à cause de l'énorme gaspillage
 de bande passante (certaines personnes continuent
 à relancer des téléchargements défectueux au lieu de les
@@ -669,7 +669,7 @@
 
 Les nombre de secteurs et taille de secteur sont
 ensuite passés à dd pour lire le nombre d'octets nécessaires
-du support optique et envoyer le flux de données dans un tube vers
+au support optique et envoyer le flux de données dans un tube vers
 l'outil de somme de contrôle approprié (sha512sum, sha256sum, etc.)
 $ dd if=périphérique count=nombre de secteurs bs=taille de secteur | sha512sum
 
@@ -686,7 +686,7 @@
 href="https://people.debian.org/~danchev/debian-iso/check_debian_iso;>\
 check_debian_iso permet de vérifier les fichiers d'image ISO
 téléchargés et les supports optiques gravés en lisant la
-quantité de données nécessaire sur le support lors du calcul de la somme
+quantité de données nécessaires sur le support lors du calcul de la somme
 de contrôle et en la comparant avec le fichier de somme de contrôle.
 
 
@@ -727,7 +727,7 @@
 outil signalera une taille de 0,4Go. 
 
 Certaines versions anciennes de wget ont également ce problème.
-Veuillez soit mettre à niveau wget
+Veuillez, soit mettre à niveau wget
 vers une version qui n'a pas cette limitation, soit utiliser l'outil
 de téléchargement en ligne de commande curl:
 «curl -C - [URL]».
@@ -1138,7 +1138,7 @@
   machine afin qu'il pointe sur le cache, et utilisez la méthode
   d'acquisition HTTP d'apt.
   Cela vous donne la plupart des avantages d'un miroir, sans aucune
-  des prises de tête liées à l'administration. Comme vous pouvez
+  des complexités liées à l'administration. Comme vous pouvez
   limiter l'usage du disque dur fait par le mandataire, cela marche même
   pour les sites avec un espace disque limité et, par rapport à la
   solution basée sur un miroir, présente l'avantage de ne


Re: [RFR] wml://lts/security/2021/dla-25{37,40}.wml

2021-02-02 Par sujet daniel . malgorn
On 02/02/2021 12:34, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
Bonsoir,

amicale suggestion.
--- dla-2537AA.wml	2021-02-02 18:31:45.154406135 +0400
+++ dla-2537.wml	2021-02-02 18:35:12.981519892 +0400
@@ -14,7 +14,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-35965;>CVE-2020-35965
 
 Une écriture hors limites due à des erreurs de calcul lors de la réalisation
-d’opérations menset avec zéro.
+d’opérations initialisées en mémoire avec zéro.
 
 
 


Re: [RFR] wml://lts/security/2021/dla-2{431-2,536,538}.wml

2021-02-01 Par sujet daniel . malgorn
On 01/02/2021 12:17, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 

Bonjour,

doit-on appliquer cette  marque du pluriel à "trame" ?

Amicalement.
--- dla-2536AA.wml	2021-02-01 17:19:54.720512017 +0400
+++ dla-2536.wml	2021-02-01 17:22:21.525848316 +0400
@@ -5,7 +5,7 @@
 Plusieurs problèmes ont été découverts dans libsdl2, une bibliothèque pour un
 accès de bas niveau au tampon de trame, à la sortie audio, à la souris et au
 clavier. Tous les problèmes concernent soit un dépassement de tampon, un
-dépassements d'entier ou une lecture hors limites de tampon de tas, aboutissant
+dépassement d'entier ou une lecture hors limites de tampon de tas, aboutissant
 à un déni de service ou une exécution de code à distance en utilisant des
 fichiers contrefaits de différents formats.
 


Re: [RFR2] wml://lts/security/2020/dla-248{6,7,8}.wml

2020-12-12 Par sujet daniel . malgorn
On 12/12/2020 10:54, JP Guillonneau wrote:
> Bonjour,
> 
> le vendredi 11 décembre 21:25, Baptiste Jammet a écrit :
> 
>> Proposition de reformulation pour python-apt (dla-2488).
>>
> Merci Baptiste → patch
> 
> Les fichiers sont ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Autre chance de commentaire.
> 
> Amicalement.
> 
> Jean-Paul
> 

Bonjour,

suggestions.

Amicalement.
--- dla-2488AA.wml	2020-12-12 15:42:26.499863366 +0400
+++ dla-2488.wml	2020-12-12 15:43:31.313803599 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité pour LTS
 
 Diverses fuites de mémoire et de descripteur de fichier ont été découvertes
-dans l’interface Python de la bibliothèque de gestion de paquet de APT.
-Elles pourraient aboutir à déni de service.
+dans l’interface Python de la bibliothèque de gestion de paquets de APT.
+Elles pourraient aboutir à un déni de service.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans
 la version 1.4.2.


Re: [RFR] wml://security/2020/dsa-4807.wml

2020-12-09 Par sujet daniel . malgorn
On 08/12/2020 20:24, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

amicale suggestion.
--- dsa-4807AA.wml	2020-12-09 15:00:54.486012019 +0400
+++ dsa-4807.wml	2020-12-09 15:03:16.294072179 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 David Benjamin a découvert un défaut dans la fonction GENERAL_NAME_cmp()
-qui pourrait provoquer un déréférencement de pointeur NULL, avec pour
+qui pourrait provoquer un déréférencement du pointeur NULL, avec pour
 conséquence un déni de service.
 
 Des détails supplémentaires sont disponibles dans l'annonce amont :


Re: [RFR] wml://security/2020/dsa-480{5,6}.wml

2020-12-09 Par sujet daniel . malgorn
On 08/12/2020 12:16, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

détail.

Amicalement.
--- dsa-4806AA.wml	2020-12-09 15:00:36.882576668 +0400
+++ dsa-4806.wml	2020-12-09 15:02:32.180511359 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité
 
 La validation insuffisante des entrées dans minidlna, un serveur
-DLNA/UPnP-AV léger pourrait avoir pour conséquence l'exécution de code
-arbitraire. De plus, minidlna était sensible à la vulnérabilité
+DLNA/UPnP-AV léger pourrait avoir pour conséquence l'exécution de codes
+arbitraires. De plus, minidlna était sensible à la vulnérabilité
 CallStranger d'UPnP.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés


Re: [RFR] wml://lts/security/2020/dla-246{2,3,4}.wml

2020-12-01 Par sujet daniel . malgorn
On 01/12/2020 11:54, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 

Bonjour,

amicales broutilles.
--- dla-2472AA.wml	2020-12-01 12:13:12.836379805 +0400
+++ dla-2472.wml	2020-12-01 12:17:02.536810815 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité pour LTS
 
 Dans Mutt, un client de messagerie en mode texte, les réponses de serveur
-IMAP n’étaient pas gérées correctement, aboutissant éventuellement à ce que
-les identifiants d’authentification soient exposés ou à des attaques de type
+IMAP n’étaient pas gérées correctement, aboutissant éventuellement à l'exposition
+des identifiants d’authentification ou à des attaques de type
 homme du milieu.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans
--- dla-2473AA.wml	2020-12-01 12:13:29.436375164 +0400
+++ dla-2473.wml	2020-12-01 12:18:10.142671593 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="ca13ef76e52606d7f8605a4b1792353fdd20" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Dans VIPS, un système de traitement d’image, un problème de variable non
+Dans VIPS, un système de traitement d’images, un problème de variable non
 initialisée, pouvant provoquer la divulgation du chemin du serveur distant ou
 d’une adresse de pile, a été corrigé.
 
--- dla-2474AA.wml	2020-12-01 12:13:46.119998923 +0400
+++ dla-2474.wml	2020-12-01 12:19:51.425294431 +0400
@@ -3,7 +3,7 @@
 
 Il a été découvert que la fonction wcsnrtombs, dans toutes les versions de
 libc de musl jusqu’à la version 1.2.1, comportait plusieurs bogues dans la
-gestion de la taille de tampon de destination lors de la limitation du compte de
+gestion de la taille du tampon de destination lors de la limitation du compte de
 caractères d’entrée. Cela pouvait conduire à une boucle infinie sans
 progression (pas de débordement) ou à une écriture après la fin des tampons de
 destination.


Re: [RFR] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml

2020-11-23 Par sujet daniel . malgorn
On 23/11/2020 11:53, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
Bonjour,

quelques suggestions,

amicalement.
--- dla-2451AA.wml	2020-11-23 12:16:50.466486534 +0400
+++ dla-2451.wml	2020-11-23 12:19:50.524766063 +0400
@@ -13,7 +13,7 @@
 Nous vous recommandons de mettre à jour vos paquets libvncserver.
 
 Pour disposer d'un état détaillé sur la sécurité de libvncserver, veuillez
-consulter sa page de suivi de sécurité à l'adresse :
+consulter sa page de suivis de sécurité à l'adresse :
 https://security-tracker.debian.org/tracker/libvncserver;>https://security-tracker.debian.org/tracker/libvncserver.
 
 Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
--- dla-2459AA.wml	2020-11-23 12:17:11.865806355 +0400
+++ dla-2459.wml	2020-11-23 12:22:15.304170073 +0400
@@ -11,13 +11,13 @@
 
 Utiliser le 100-continue dans les en-têtes HTTP reçus par un
 serveur HTTP peut conduire à une compétition des données impliquant
-l’écriture mise en tampon de la connexion.
+l’écriture de la connexion mise en tampon.
 
 https://security-tracker.debian.org/tracker/CVE-2020-16845;>CVE-2020-16845
 
-Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire
-que ces fonctions lisent un nombre illimité d’octets à partir de l’argument
-ByteReader avant de renvoyer une erreur.
+Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient 
+permettre à ces fonctions de lire un nombre illimité d’octets à partir de 
+l’argument ByteReader avant de renvoyer une erreur.
 
 
 Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
--- dla-2460AA.wml	2020-11-23 12:17:33.857107457 +0400
+++ dla-2460.wml	2020-11-23 12:25:04.798792512 +0400
@@ -11,12 +11,12 @@
 
 Utiliser le 100-continue dans les en-têtes HTTP reçus par un
 serveur HTTP peut conduire à une compétition des données impliquant
-l’écriture mise en tampon de la connexion.
+l’écriture de la connexion mise en tampon.
 
 https://security-tracker.debian.org/tracker/CVE-2020-16845;>CVE-2020-16845
 
-Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire
-que ces fonctions lisent un nombre illimité d’octets à partir de l’argument
+Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient autoriser
+ces fonctions à  lire un nombre illimité d’octets à partir de l’argument
 ByteReader avant de renvoyer une erreur.
 
 https://security-tracker.debian.org/tracker/CVE-2020-28367;>CVE-2020-28367
@@ -31,7 +31,7 @@
 Nous vous recommandons de mettre à jour vos paquets golang-1.8.
 
 Pour disposer d'un état détaillé sur la sécurité de golang-1.8, veuillez
-consulter sa page de suivi de sécurité à l'adresse :
+consulter sa page de suivis de sécurité à l'adresse :
 https://security-tracker.debian.org/tracker/golang-1.8;>https://security-tracker.debian.org/tracker/golang-1.8.
 
 Plus d’informations à propos des annonces de sécurité de Debian LTS, comment


Re: [RFR] wml://security/2020/dsa-4793.wml

2020-11-22 Par sujet daniel . malgorn
On 20/11/2020 12:35, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour JiPege,

détail,

amicalement.
--- dsa-4793AA.wml	2020-11-21 17:40:51.985006045 +0400
+++ dsa-4793.wml	2020-11-21 17:41:37.511543889 +0400
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="01ea964cfe7307b04fa9acda572fbb35e75d9d34" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-Plusieurs problèmes de sécurité ont été découvertes dans le navigateur
+Plusieurs problèmes de sécurité ont été découverts dans le navigateur
 web Firefox de Mozilla qui pourraient éventuellement provoquer l'exécution
-de code arbitraire, la divulgation d'informations, l'hameçonnage, un script
+de codes arbitraires, la divulgation d'informations, l'hameçonnage, un script
 intersite ou une attaque par rattachement DNS.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés


Re: [RFR] wml://lts/security/2020/dla-24{32,47-2,54,55,56,57,58}.wml

2020-11-22 Par sujet daniel . malgorn
On 20/11/2020 11:20, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 

Bonjour,

détails,

amicalement.
--- dla-2447-2AA.wml	2020-11-21 17:23:06.084056074 +0400
+++ dla-2447-2.wml	2020-11-21 17:25:30.255149677 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 La mise à jour de pacemaker publiée dans la DLA-2447-1 causait une régression
-quand la communication entre le moteur de grappe Corosync et pacemaker se
+quand la communication entre le moteur de grappes Corosync et pacemaker se
 faisait. Un problème de permission empêchait des requêtes IPC entre nœuds de
 grappes. Le correctif pour le
 https://security-tracker.debian.org/tracker/CVE-2020-25654;>CVE-2020-25654
--- dla-2454AA.wml	2020-11-21 17:23:28.747278647 +0400
+++ dla-2454.wml	2020-11-21 17:27:07.715878706 +0400
@@ -15,7 +15,7 @@
 de séquences de clés sont générés ou si le compteur dépasse 32 bits,
 l’implémentation d’amd64 générera d’abord une sortie incorrecte, puis reviendra
 à la séquence précédente. Des répétitions d’octets de séquence peuvent conduire
-à une perte de confidentialité dans les applications de chiffrement ou à une
+à une perte de confidentialité dans les applications de chiffrements ou à une
 prédictibilité dans les applications CSPRNG.
 
 
--- dla-2458AA.wml	2020-11-21 17:23:46.522670606 +0400
+++ dla-2458.wml	2020-11-21 17:29:05.295971351 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Deux vulnérabilités ont été découvertes dans Drupal, un cadriciel complet de
-gestion de contenu.
+gestion de contenus.
 
 
 
@@ -13,7 +13,7 @@
 
 Pour les configurations reposant sur l’API AJAX de Drupal pour les
 requêtes JSONP, soit JSONP doit être réactivé, soit l’API AJAX jQuery doit être
-utilisé.
+utilisée.
 
 Consultez l’annonce de l’amont pour plus de détails :
 https://www.drupal.org/sa-core-2020-007;>https://www.drupal.org/sa-core-2020-007.


Re: [RFR] wml://lts/security/2020/dla-2461.wml

2020-11-22 Par sujet daniel . malgorn
On 22/11/2020 10:46, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 

Bonjour,

suggestions.

Amicalement.
--- dla-2461AA.wml	2020-11-22 14:08:33.665843570 +0400
+++ dla-2461.wml	2020-11-22 14:13:27.258902207 +0400
@@ -3,8 +3,8 @@
 
 Plusieurs vulnérabilités ont été découvertes dans Zabbix, une solution de
 supervision de réseau. Un attaquant peut exécuter à distance du code sur le
-serveur zabbix et rediriger vers des liens externes à travers le frontal web
-de Zabbix.
+serveur zabbix et le rediriger vers des liens externes à travers son frontal web
+.
 
 
 
@@ -19,7 +19,7 @@
 
 
 
-Cette mise à jour inclut plusieurs autres corrections de bogue et des
+Cette mise à jour inclut plusieurs autres corrections de bogues et des
 améliorations. Pour plus d’informations, veuillez vous référer au journal de
 modifications de l’amont.
 


Re: [RFR] wml://security/2020/dsa-47{89,90,91}.wml

2020-11-14 Par sujet daniel . malgorn
On 13/11/2020 15:00, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonsoir,

un détail et une interrogation sur l'expression "déni de service
d'expression rationnelle" dans le dsa-4789.

Amicalement.
--- dsa-4791AA.wml	2020-11-14 18:08:57.816085368 +0400
+++ dsa-4791.wml	2020-11-14 18:28:06.011559138 +0400
@@ -5,7 +5,7 @@
 ressources de grappe Pacemaker : si les ACL ont été configurées pour des
 utilisateurs dans le groupe haclient, les restrictions d'ACL
 pourraient être contournées au moyen d'une communication inter-processus
-non restreinte, avec pour conséquence dans l'exécution de code arbitraire
+non restreinte, avec pour conséquence l'exécution de code arbitraire
 dans toute la grappe avec les privilèges du superutilisateur.
 
 Si l'option de grappe « enable-acl » n'est pas activée, les membres du


Re: [RFR] wml://lts/security/2020/dla-243{3,4}.wml

2020-11-05 Par sujet daniel . malgorn
On 06/11/2020 10:31, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

un amical accord.
--- dla-2433AA.wml	2020-11-06 10:57:12.020185853 +0400
+++ dla-2433.wml	2020-11-06 10:58:17.489250060 +0400
@@ -3,7 +3,7 @@
 
 
 Il a été découvert qu’il existait un problème dans la bibliothèque de
-chiffrement bouncycastle par lequel des attaquants pouvait obtenir des
+chiffrement bouncycastle par lequel des attaquants pouvaient obtenir des
 informations sensibles à cause de différences perceptibles dans sa réponse
 à une entrée non valable.
 


Re: [RFR] wml://lts/security/2020/dla-241{3,4}.wml

2020-10-27 Par sujet daniel . malgorn
On 27/10/2020 10:26, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

Ti'te simplification,

amicalement.
--- dla-2414AA.wml	2020-10-27 16:00:51.013041395 +0400
+++ dla-2414.wml	2020-10-27 16:05:22.087780630 +0400
@@ -4,7 +4,7 @@
 Dans fastd, un démon rapide et sécurisé de tunnellisation, un problème de
 gestion de tampon reçu a été découvert qui permet un déni de service
 (épuisement de mémoire) lors de la réception de paquets avec un code non valable
-de type.
+
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans
 la version 18-2+deb9u1.


Re: [RFR] wml://lts/security/2020/dla-240{2,5}.wml

2020-10-12 Par sujet daniel . malgorn
On 12/10/2020 12:25, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

suggestions,

amicalement.

--- dla-2402AA.wml	2020-10-12 17:14:22.312465092 +0400
+++ dla-2402.wml	2020-10-12 17:16:12.493473791 +0400
@@ -8,7 +8,7 @@
 
 Un problème a été découvert dans la bibliothèque complémentaire de
 chiffrement de Go, c'est-à-dire, golang-googlecode-go-crypto. Si plus de 256 GiB
-de séquence de clé sont générés ou si le compteur dépasse 32 bits,
+de séquences de clés sont générés ou si le compteur dépasse 32 bits,
 l’implémentation d’amd64 générera d’abord une sortie incorrecte, puis reviendra
 à la séquence précédente. Des répétitions d’octets de séquence peuvent conduire
 à une perte de confidentialité dans les applications de chiffrement ou à une
@@ -26,7 +26,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-9283;>CVE-2020-9283
 
-La fonction golang.org/x/crypto permet une panique lors de la vérification de
+La fonction golang.org/x/crypto permet une alerte lors de la vérification de
 signature dans le paquet golang.org/x/crypto/ssh. Un client peut attaquer un
 serveur SSH acceptant des clés publiques. De plus, un serveur peut attaquer
 n’importe quel client SSH.


Re: [RFR] wml://lts/security/2020/dla-240{1,3,4}.wml

2020-10-10 Par sujet daniel . malgorn
On 10/10/2020 09:15, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

suggestion dominicale et néanmoins amicale.
--- dla-2404AA.wml	2020-10-10 15:38:52.756660300 +0400
+++ dla-2404.wml	2020-10-10 15:40:49.820245395 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Dans la plateforme Eclipse d’outils web, un composant de l’EDI Eclipse et des
-fichiers XML et DTD référençant des entités externes pourraient être exploités
+fichiers XML et DTD référence des entités externes qui pourraient être exploitées
 pour envoyer le contenu de fichiers locaux à un serveur distant lorsqu’ils sont
 édités ou validés, même lorsque la résolution d’entités externes est désactivée
 dans les préférences de l’utilisateur.


Re: [RFR] wml://lts/security/2020/dla-2400.wml

2020-10-08 Par sujet daniel . malgorn
On 09/10/2020 09:44, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

je doute d'un essai d'écriture inclusive ;-)

Amicalement.
--- dla-2400AA.wml	2020-10-09 09:52:41.528792359 +0400
+++ dla-2400.wml	2020-10-09 09:54:04.791001561 +0400
@@ -6,7 +6,7 @@
 serveur à l’entrée jmxrmi. Il est possible de se connecter au registre
 sans authentification et appeler la méthode rebind pour relier jmxrmi
 à quelque chose d’autre. Si un attaquant crée un autre serveur pour servir de
-mandataire à l’originale, et réalise la liaison, il devient en pratique un homme
+mandataire à l’original, et réalise la liaison, il devient en pratique un homme
 du milieu et peut intercepter les accréditations lors de la connexion d’un
  utilisateur.
 


Re: [RFR] wml://lts/security/2020/dla-23{32-2,96,97,98,99}.wml

2020-10-08 Par sujet daniel . malgorn
On 08/10/2020 11:48, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

2 étourderies.

Amicalement.
--- dla-2396AA.wml	2020-10-08 17:51:08.992631358 +0400
+++ dla-2396.wml	2020-10-08 17:53:01.085661489 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="07f1f4542ae27ab8d0d08302c40939e8985b6ace" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Une vulnérabilité a été découverte dans tigernvc, une mise en œuvre de
+Une vulnérabilité a été découverte dans tigervnc, une mise en œuvre de
 serveur et client d’informatique virtuelle en réseau (VNC). L’implémentation
 de l’afficheur gérait incorrectement les exceptions de certificats TLS, stockant
 les certificats en tant qu’autorités, ce qui signifiait que le propriétaire d’un
--- dla-2399AA.wml	2020-10-08 17:51:37.836298287 +0400
+++ dla-2399.wml	2020-10-08 17:53:56.854619992 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Deux vulnérabilités ont été découvertes packagekit, un service de gestion de
+Deux vulnérabilités ont été découvertes dans packagekit, un service de gestion de
 paquets.
 
 


Re: [RFR] wml://lts/security/2020/dla-2394.wml

2020-10-07 Par sujet daniel . malgorn
On 06/10/2020 11:01, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

une seule interrogation en lignes 38/39 sur l'écriture différente de
"cache digest".

La version anglaise ne m'a pas permis de savoir si les majuscules et le
pluriel de "digestS" avaient un sens en informatique .

Amicalement.



Re: [RFR4] wml://lts/security/2020/dla-23{85,89,90,91,92}.wml

2020-10-05 Par sujet daniel . malgorn
On 05/10/2020 10:25, JP Guillonneau wrote:
> Bonjour,
> 
> le dimanche 04 octobre 12:42, Baptiste Jammet a écrit :
> 
>> Reformulation pour la dla-2385. Si je comprend bien
>> https://www.kernel.org/doc/html/latest/admin-guide/mm/hugetlbpage.html
>> (« a (pseudo) filesystem of type hugetlbfs ») et
>> https://www.kernel.org/doc/html/latest/admin-guide/cgroup-v1/hugetlb.html
>> hugetlb peut être considéré comme un (pseudo) système de fichier.
>>
> Merci Baptiste, erreur corrigée.
> 
> Les fichiers sont aussi ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Autre chance de commentaire.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

amicales suggestions pour bien démarrer la semaine .
--- dla-2385A.wml	2020-10-05 11:46:03.837050913 +0400
+++ dla-2385.wml	2020-10-05 11:58:51.991702721 +0400
@@ -11,17 +11,17 @@
 
 Les tampons du noyau alloués par le protocole réseau SCTP n’étaient pas
 limités par le contrôleur de mémoire cgroup. Un utilisateur local pouvait
-éventuellement utiliser cela pour contourner les limites de mémoire de conteneur
+éventuellement utiliser cela pour contourner les limites de mémoire du conteneur
 et provoquer un déni de service (utilisation excessive de mémoire).
 
 https://security-tracker.debian.org/tracker/CVE-2019-19448;>CVE-2019-19448, https://security-tracker.debian.org/tracker/CVE-2019-19813;>CVE-2019-19813, https://security-tracker.debian.org/tracker/CVE-2019-19816;>CVE-2019-19816
 
 Team bobfuzzer a signalé des bogues dans Btrfs qui pourraient conduire
 à une utilisation de mémoire après libération ou à un dépassement de tampon de
-tas, et qui pourraient être déclenchés par des images contrefaites de système de
+tas;ils pourraient être déclenchés par des images contrefaites de systèmes de
 fichiers. Un utilisateur autorisé à monter et accéder à des systèmes de fichiers
 arbitraires pouvait utiliser cela pour provoquer un déni de service (plantage
-ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges.
+ou corruption de mémoire) ou, éventuellement, une élévation des privilèges.
 
 https://security-tracker.debian.org/tracker/CVE-2020-10781;>CVE-2020-10781
 
@@ -34,7 +34,7 @@
 
 Il a été découvert que le pilote PCIe Virtual Function I/O (vfio-pci)
 permettait aux utilisateurs de désactiver un espace mémoire de périphérique
-encore mapper dans un processus. Sur certaines plateformes matérielles, des
+encore mappé dans un processus. Sur certaines plateformes matérielles, des
 utilisateurs locaux ou des machines virtuelles clientes autorisés à accéder
 à des fonctions virtuelles PCIe pouvaient utiliser cela pour provoquer un déni
 de service (erreur de matériel et plantage).
@@ -43,7 +43,7 @@
 
 Un bogue a été découvert dans le système de fichiers ext4 qui pouvait
 conduire à une lecture hors limites. Un utilisateur local autorisé à monter et
-accéder à des images arbitraires de système de fichiers pouvait utiliser cela
+accéder à des images arbitraires de systèmes de fichiers pouvait utiliser cela
 pour provoquer un déni de service (plantage).
 
 https://security-tracker.debian.org/tracker/CVE-2020-14331;>CVE-2020-14331
@@ -58,15 +58,15 @@
 https://security-tracker.debian.org/tracker/CVE-2020-14356;>CVE-2020-14356
 
 Un bogue a été découvert dans le traitement de références cgroup de socket
-de sous-système cgroup. Dans certaines configurations cgroup, cela pouvait
+du sous-système cgroup. Dans certaines configurations cgroup, cela pouvait
 conduire à une utilisation de mémoire après libération. Un utilisateur local
 pouvait utiliser cela pour provoquer un déni de service (plantage ou corruption
 de mémoire) ou, éventuellement, pour une élévation des privilèges.
 
 https://security-tracker.debian.org/tracker/CVE-2020-14385;>CVE-2020-14385
 
-Un bogue a été découvert dans XFS qui pouvait conduire à un attribut étendu
-(xattr) d’être faussement détecté comme non valable. Un utilisateur local avec
+Un bogue a été découvert dans XFS qui pouvait conduire un attribut étendu
+(xattr) à être faussement détecté comme non valable. Un utilisateur local avec
 accès à un système de fichiers XFS pouvait utiliser cela pour provoquer un déni
 de service (shutdown pour un système de fichiers).
 
@@ -81,7 +81,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-14390;>CVE-2020-14390
 
-Minh Yuan a découvert un bogue dans la fonction scrollback de pilote de
+Minh Yuan a découvert un bogue dans la fonction scrollback du pilote de
 console de tampon de trame qui pouvait conduire à un dépassement de tampon de
 tas. Sur un système utilisant les consoles de tampon de trame, un utilisateur
 local avec accès à une console pouvait utiliser cela pour provoquer un déni de
@@ -93,11 +93,11 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-16166;>CVE-2020-16166
 
-Amit Klein a signalé que le générateur de nombre aléatoire utilisé par la
+Amit Klein a signalé que le générateur de nombres aléatoires 

Re: [LCFC3] wml://lts/security/2020/dla-2375.wml

2020-09-29 Par sujet daniel . malgorn
On 28/09/2020 16:12, JP Guillonneau wrote:
> Bonjour,
> 
> le lundi 28 septembre 12:16, Jean-Pierre Giraud a écrit :
> 
>> Suggestion de préférence personnelle de type "maître de philosophie :
>> Belle marquise, vos beaux yeux..." :-)
> 
> ...et de type grammairien : ellipse déconseillée après « lorsque » ;-)
> 
> Fichier fourni intégré.
> 
> Dernière chance de commentaire.
> 
> Amicalement.
> 
> --
> Jean-Paul

Bonjour JP ,

 amicales préférences .




Re: [RFR] wml://security/2020/dsa-475{3,4,5,6}.wml

2020-08-30 Par sujet daniel . malgorn


On 30/08/2020 10:53, daniel.malg...@laposte.net wrote:
> 
> 
> On 30/08/2020 01:59, Jean-Pierre Giraud wrote:
>> Bonjour,
>> quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction.
>> Merci d'avance pour vos relectures.
>> Amicalement,
>> jipege
>>
> Bonjour,
> 
> détails...Amicalement.

Re-bonjour,

avec les suggestions et mes excuses toujours aussi amicales.

--- dsa-4755A.wml	2020-08-30 10:49:58.709184817 +0400
+++ dsa-4755.wml	2020-08-30 10:51:07.679450561 +0400
@@ -2,9 +2,9 @@
 Mise à jour de sécurité
 
 Plusieurs problèmes de sécurité ont été découverts dans la bibliothèque
-d'image OpenEXR qui pourraient avoir pour conséquence un déni de service et
+d'image OpenEXR qui pourraient avoir pour conséquences un déni de service et
 éventuellement l'exécution de code arbitraire lors du traitement de
-fichiers d'image EXR mal formés.
+fichiers d'images EXR mal formés.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés
 dans la version 2.2.1-4.1+deb10u1.


Re: [RFR] wml://security/2020/dsa-475{3,4,5,6}.wml

2020-08-30 Par sujet daniel . malgorn



On 30/08/2020 01:59, Jean-Pierre Giraud wrote:
> Bonjour,
> quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

détails...Amicalement.



Re: [RFR] wml://News/2020/20200830.wml

2020-08-30 Par sujet daniel . malgorn


On 30/08/2020 04:51, Jean-Pierre Giraud wrote:
> Bonjour,
> L'annonce de la clôture de DebConf20 vient de paraître. En voici une
> propostion de traduction. Merci d'avance pour vos relectures.
> 
> Le texte original est ici :
> 
> https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2020/20200830.wml
> 
> Amicalement,
> jipege
> 
Bonjour,

amicales suggestions.
--- 20200830A.wml	2020-08-30 10:32:27.267108388 +0400
+++ 20200830.wml	2020-08-30 10:40:41.677918606 +0400
@@ -17,12 +17,12 @@
 
 Toutes les sessions ont été diffusées en direct à travers différents canaux
 pour participer à la conférence : messagerie IRC, édition de texte
-collaboratif en ligne et salon de visioconférence.
+collaboratif en ligne et salons de visioconférence.
 
 
 
 Avec plus de 850 participants de 80 pays différents et un total de plus de
-100 présentations, sessions de discussion, ou sessions spécialisées (BoF)
+100 présentations, sessions de discussions, ou sessions spécialisées (BoF)
 et d'autres activités,
 https://debconf20.debconf.org;>DebConf20 a été un énorme succès.
 
@@ -31,7 +31,7 @@
 Dès qu'il est devenu évident que DebConf20 allait être un événement en
 ligne, l'équipe vidéo de DebConf a passé beaucoup de temps les mois suivants
 pour adapter, améliorer et dans certains cas écrire du début à la fin les
-technologies nécessaires à rendre possible la tenue de DebConf en ligne.
+technologies nécessaires pour rendre possible la tenue de DebConf en ligne.
 À partir des leçons tirées de la MiniDebConf en ligne fin mai, certaines
 adaptations ont été réalisées et finalement nous avons mis au point une
 configuration intégrant, comme différents éléments de la pile, Jitsi, OBS,
@@ -41,13 +41,13 @@
 
 
 Toutes les composantes de l'infrastructure vidéo sont des logiciels libres
-et l'ensemble des réglages sont configurés au moyen de leur dépôt public
+et l'ensemble des réglages sont configurés au moyen de leurs dépôts publics
 https://salsa.debian.org/debconf-video-team/ansible;>ansible.
 
 
 
 Le https://debconf20.debconf.org/schedule/;>programme  de
-DebConf20 comprenait également deux programmes particuliers en un autre
+DebConf20 comprenait également deux programmes particuliers en une autre
 langue que l'anglais : la MiniConf en espagnol avec huit communications en
 deux jours et la MiniConf en malayalam avec neuf communications en trois
 jours. Il a aussi été possible de réaliser, diffuser et d'enregistrer des
@@ -74,7 +74,7 @@
 
 
 Le site web de https://debconf20.debconf.org/;>DebConf20
-restera actif à fin d'archive et continuera à offrir des liens vers les
+restera actif à fin d'archives et continuera à offrir des liens vers les
 présentations et vidéos des communications et des événements.
 
 
@@ -124,10 +124,10 @@
 DebConf est la conférence des développeurs du projet Debian. En plus
 d'un programme complet de présentations techniques, sociales ou
 organisationnelles, DebConf fournit aux développeurs, aux contributeurs et
-à toutes personnes intéressées, une occasion de rencontre et de travail
+à toute personne intéressée, une occasion de rencontre et de travail
 collaboratif interactif. DebConf a eu lieu depuis 2000 en des endroits du
 monde aussi variés que l'Écosse, l'Argentine ou la Bosnie-Herzégovine. Plus
-d'information sur DebConf est disponible à l'adresse
+d'informations sur DebConf est disponible à l'adresse
 https://debconf.org/;>https://debconf.org.
 
 
@@ -177,11 +177,11 @@
 
 
 https://aws.amazon.com;>Amazon Web Services (AWS) est une des
-plateformes de nuage les plus complètes et largement adoptées au monde,
+plateformes de nuage les plus complète et largement adoptée au monde,
 proposant plus de 175 services complets issus de centres de données du
 monde entier (dans 77 zones de disponibilité dans 24 régions géographiques).
-Parmi les clients d'AWS sont présentes des jeunes pousses à croissance
-rapide, de grandes entreprises et des organisations majeures du secteur
+Parmi les clients d'AWS sont présentes des jeunes pousses à croissances
+rapides, de grandes entreprises et des organisations majeures du secteur
 public.
 
 


Re: [RFR] wml://security/2020/dsa-47{49,50}.wml

2020-08-27 Par sujet daniel . malgorn


On 27/08/2020 00:00, Jean-Pierre Giraud wrote:
> Bonjour,
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

suggestion bénigne,

amicalement.

--- dsa-4750A.wml	2020-08-27 09:58:19.954361744 +0400
+++ dsa-4750.wml	2020-08-27 10:00:36.262033351 +0400
@@ -3,7 +3,7 @@
 
 Il a été signalé que le module Lua pour Nginx, un serveur web et
 mandataire inverse à haute performance, est prédisposé à une vulnérabilité
-de dissimulation de requête HTTP.
+de dissimulation de requêtes HTTP.
 
 Pour la distribution stable (Buster), ce problème a été corrigé dans la
 version 1.14.2-2+deb10u3.


Re: [RFR] wml://lts/security/2020/dla-23{38-2,44}.wml

2020-08-26 Par sujet daniel . malgorn


On 26/08/2020 12:46, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

amicales suggestions.
--- dla-2344A.wml	2020-08-26 14:07:39.595124078 +0400
+++ dla-2344.wml	2020-08-26 14:19:27.917646314 +0400
@@ -2,10 +2,9 @@
 Mise à jour de sécurité pour LTS
 
 Une vulnérabilité de déni de service a été découverte dans mongodb, une base
-de données orientée documents/objets, par laquelle un utilisateur, autorisé à
-formuler des requêtes, pouvait présenter des requêtes spécialement contrefaites
-qui enfreignaient un invariant dans la prise en charge de requête de
-sous-système pour geoNear.
+de données orientée documents/objets. Un utilisateur autorisé pourrait 
+présenter des requêtes spécialement contrefaites qui enfreindraient un invariant 
+dans la prise en charge des requêtes de sous-système pour geoNear.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans
 la version 1:3.2.11-2+deb9u2.


Re: [RFR] wml://security/2020/dsa-4748.wml

2020-08-26 Par sujet daniel . malgorn


On 26/08/2020 10:44, Jean-Pierre Giraud wrote:
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

détail,

amicalement.
--- dsa-4748A.wml	2020-08-26 11:56:38.154776488 +0400
+++ dsa-4748.wml	2020-08-26 11:57:54.894826805 +0400
@@ -4,7 +4,7 @@
 Plusieurs problèmes de sécurité ont été découverts dans Ghostscript,
 l'interpréteur PostScript et PDF sous GPL, qui pourraient avoir pour
 conséquence un déni de service et éventuellement l'exécution de code
-arbitraire lors du traitement de fichiers de document mal formés.
+arbitraire lors du traitement de fichiers de documents mal formés.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés
 dans la version 9.27~dfsg-2+deb10u4.


Re: [RFR] wml://Bugs/Access.wml

2020-08-26 Par sujet daniel . malgorn


On 25/08/2020 19:05, JP Guillonneau wrote:
> Bonjour,
> 
> Cette page a évoluée.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/Bugs/Access.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/Bugs/Access.wml
> 
> Voici une proposition de traduction.
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

quelques suggestions
avec question aux lignes 54/55: "18Go" quel jargon?
(Réponse privée bienvenue si c'est préférable)

Amicalement.
--- Access2.wml	2020-08-26 11:01:20.258204996 +0400
+++ Access.wml	2020-08-26 11:10:05.217008277 +0400
@@ -17,7 +17,7 @@
 suivi des bogues à https://bugs.debian.org/.
 
 Il y a un serveur de messages qui peut
-envoyer à la demande les rapports de bogue sous forme de texte.  Pour
+envoyer à la demande les rapports de bogues sous forme de textes.  Pour
 l'utiliser envoyez le mot help comme seul contenu d'un
 message à requ...@bugs.debian.org (l'Objet
 du message est ignoré), ou lisez les instructions 
 
 Merci de ne pas compter sur les fichiers *.status, car ils sont
-obsolètes, ne sont là que pour des raisons de compatibilité et seront
+obsolètes.Ils ne sont là que pour des raisons de compatibilité et seront
 un jour supprimés. Utilisez à la place les fichiers *.summary.
 
 


Re: [RFR] wml://lts/security/2020/dla-23{36-40}.wml

2020-08-24 Par sujet daniel . malgorn


On 24/08/2020 12:28, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

nuances sans gravité,

amicalement.
--- dla-2337A.wml	2020-08-24 17:49:58.573960942 +0400
+++ dla-2337.wml	2020-08-24 17:56:25.388486636 +0400
@@ -39,7 +39,7 @@
 si l’attaquant contrôle un paramètre d’URL, comme le montre le premier argument
 d’urllib.request.urlopen avec \r\n (particulièrement avec la chaîne de requête
 après un caractère ?) suivi par un en-tête HTTP ou une commande Redis. Cela est
-similaire au problème de requête de chaîne
+similaire au problème de requête de chaîne. 
 https://security-tracker.debian.org/tracker/CVE-2019-9740;>CVE-2019-9740.
 
 
@@ -56,11 +56,11 @@
 https://security-tracker.debian.org/tracker/CVE-2019-9636;>CVE-2019-9636
 a été découverte qui permet encore à un attribut d’exploiter
 https://security-tracker.debian.org/tracker/CVE-2019-9636;>CVE-2019-9636
-en exploitant les parties utilisateur et mot de passe d’une URL. Lorsqu’une
-application analyse une URL fournie par l’utilisateur pour stocker les cookies,
-les accréditations ou d’autres sortes d’information, il est possible pour un 
-attaquant de fournir des URL contrefaites pour l'occasion pour que l’application
-identifie des informations relatives à l’hôte (par exemple, cookies, données
+les parties utilisateur et mot de passe d’une URL. Lorsqu’une application analyse
+une URL fournie par l’utilisateur pour stocker les cookies,les accréditations ou 
+d’autres sortes d’informations, il est possible pour un attaquant de fournir des
+URL contrefaites pour l'occasion afin que l’application identifie des
+informations relatives à l’hôte (par exemple, cookies, données 
 d’authentification) et les envoie au mauvais hôte, contrairement à l’analyse
 correcte d’une URL. Cette attaque aboutit différemment selon l’application.
 
--- dla-2338A.wml	2020-08-24 17:50:20.686054077 +0400
+++ dla-2338.wml	2020-08-24 17:57:18.287518582 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité pour LTS
 
 Plusieurs fuites de mémoire ont été découvertes dans proftpd-dfsg, un démon
-FTP polyvalent d’hébergement virtuel, lorsque mod_facl ou mod_sftp sont utilisés, 
-qui pourraient conduire à un épuisement de mémoire et un déni de service.
+FTP polyvalent d’hébergement virtuel, lorsque mod_facl ou mod_sftp sont utilisés. 
+Elles pourraient conduire à un épuisement de mémoire et un déni de service.
 
 La mise à jour rend les mises à niveau automatiques de proftpd-dfsg de
 Debian 8 vers Debian 9 de nouveau possibles.
--- dla-2339A.wml	2020-08-24 17:50:37.550125107 +0400
+++ dla-2339.wml	2020-08-24 17:58:44.744293493 +0400
@@ -3,16 +3,16 @@
 
 Jason A. Donenfeld a découvert une injection de séquence d’échappement ANSI
 dans software-properties, un gestionnaire pour les sources des dépôts d’apt.
-Un attaquant pourrait manipuler l’écran de l’utilisateur pour inciter à installer un
-dépôt supplémentaire (PPA).
+Un attaquant pourrait manipuler l’écran de l’utilisateur pour l'inciter à 
+installer un dépôt supplémentaire (PPA).
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans
 la version 0.96.20.2-1+deb9u1.
 
 Nous vous recommandons de mettre à jour vos paquets software-properties.
 
-Pour disposer d'un état détaillé sur la sécurité de software-properties, veuillez
-consulter sa page de suivi de sécurité à l'adresse :
+Pour disposer d'un état détaillé sur la sécurité de software-properties, 
+veuillez consulter sa page de suivi de sécurité à l'adresse :
 https://security-tracker.debian.org/tracker/software-properties;>https://security-tracker.debian.org/tracker/software-properties
 
 Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
--- dla-2340A.wml	2020-08-24 17:51:08.566255745 +0400
+++ dla-2340.wml	2020-08-24 18:00:28.040905175 +0400
@@ -13,7 +13,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2018-20346;>CVE-2018-20346
 
-Lorsque l’extension FTS3 est active, sqlite3 est confronté à un dépassement
+Lorsque l’extension FTS3 est active, sqlite3 est confrontée à un dépassement
 d'entier (et le dépassement de tampon consécutif) pour les requêtes FTS3 qui
 surviennent après des modifications faites sur des shadow tables,
 permettant à des attaquants distants d’exécuter du code arbitraire en exploitant
@@ -21,7 +21,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2018-20506;>CVE-2018-20506
 
-Lorsque l’extension FTS3 est active, sqlite3 est confronté à un dépassement
+Lorsque l’extension FTS3 est active, sqlite3 est confrontée à un dépassement
 d'entier (et le dépassement de tampon consécutif) pour les requêtes FTS3 dans
 une opération merge qui surviennent après des 

Re: [RFR] wml://lts/security/2020/dla-2334.wml

2020-08-20 Par sujet daniel . malgorn


On 20/08/2020 10:02, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

quelques détails,

amicalement.
--- dla-2334A.wml	2020-08-20 10:49:31.835211033 +0400
+++ dla-2334.wml	2020-08-20 10:53:38.103827940 +0400
@@ -7,7 +7,7 @@
 Websocket HTTP de longue durée.
 
 L’analyseur prenait un temps quadratique lors de l’analyse d’un en-tête
-contenant une valeur de chaîne de paramètre non fermée dont le contenu
+contenant une valeur de chaîne de paramètres non fermée dont le contenu
 est une séquence de deux octets répétitifs. Cela pourrait être mal utilisé pour
 une attaque de déni de service par expression rationnelle (ReDoS) sur un serveur
 mono-processus en fournissant une charge malveillante dans l’en-tête HTTP
@@ -18,10 +18,10 @@
 https://security-tracker.debian.org/tracker/CVE-2020-7663;>CVE-2020-7663
 
 Le module websocket-extensions de Ruby avant la version 0.1.5 permet un déni
-de service (DoS) à l’aide de retour arrière d’expression rationnelle. 
+de service (DoS) à l’aide de retour arrière d’expressions rationnelles. 
 L’analyseur d’extension pouvait prendre une durée quadratique lors de l’analyse
-d’un en-tête contenant une valeur de chaîne de paramètre non fermée dont
-le contenu est une séquence de deux octets répétitifs de barres oblique inverse
+d’un en-tête contenant une valeur de chaîne de paramètres non fermée dont
+le contenu est une séquence de deux octets répétitifs de barres obliques inverses
 ou d’un autre caractère. Cela pourrait être mal utilisé pour une attaque de déni
 de service par expression rationnelle (ReDoS) sur un serveur mono-processus en
 fournissant une charge malveillante dans l’en-tête HTTP


Re: [RFR] wml://lts/security/2020/dla-23{28,31,32}.wml

2020-08-18 Par sujet daniel . malgorn

On 18/08/2020 09:45, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

un détail,

amicalement.
--- dla-2328A.wml	2020-08-18 10:04:47.734501833 +0400
+++ dla-2328.wml	2020-08-18 10:06:07.657836519 +0400
@@ -21,7 +21,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-12674;>CVE-2020-12674
 
 L’implémentation du mécanisme RPA de Dovecot acceptait les messages de
-longueur nulle. Cela conduisait après à un plantage d’assertion.
+longueur nulle. Cela conduisait à un plantage d’assertion.
 
 
 


Re: [RFR] wml://security/2020/dsa-474{4,5}.wml

2020-08-12 Par sujet daniel . malgorn


On 13/08/2020 02:00, Jean-Pierre Giraud wrote:
> Bonjour,
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
 Bonjour,

détail...amicalement.
--- dsa-4744A.wml	2020-08-13 09:18:47.970565886 +0400
+++ dsa-4744.wml	2020-08-13 09:19:28.661362941 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 roundcube, une solution web de messagerie personnalisable et basée sur
-AJAX pour les serveurs IMAP, est prédisposée à des vulnérabilités de scipt
+AJAX pour les serveurs IMAP, est prédisposée à des vulnérabilités de script
 intersite lors du traitement du contenu de balises « svg » et « math »
 incorrectes.
 


Re: [RFR] wml://security/2020/dsa-4743.wml

2020-08-12 Par sujet daniel . malgorn


On 12/08/2020 01:58, Jean-Pierre Giraud wrote:
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

moi, je dirais

amicalement.
--- dsa-4743A.wml	2020-08-12 11:23:28.043266583 +0400
+++ dsa-4743.wml	2020-08-12 11:30:18.180972647 +0400
@@ -2,10 +2,8 @@
 Mise à jour de sécurité
 
 Un défaut a été découvert dans ruby-kramdown, un analyseur et un
-convertisseur Markdown rapide et pur Ruby, qui pourrait avoir pour
-conséquence dans un accès en lectures non prévu à des fichiers ou à
-l'exécution de code Ruby embarqué non prévu quand l'extension
-::options / est utilisée en même temps que l'option
+convertisseur Markdown rapide et pur Ruby, qui pourrait permettre un accès en 
+lectures à des fichiers ou à l'exécution de code Ruby embarqué non prévu  quand l'extension ::options / est utilisée en même temps que l'option
 template.
 
 La mise à jour introduit une nouvelle option


Re: [RFR] wml://lts/security/2020/dla-23{06,16,17,18}.wml

2020-08-10 Par sujet daniel . malgorn


On 09/08/2020 12:39, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
 Bonjour JP,

des détails,

amicalement.
--- dla-2306A.wml	2020-08-10 15:57:03.261199410 +0400
+++ dla-2306.wml	2020-08-10 16:00:52.250772530 +0400
@@ -1,12 +1,10 @@
 #use wml::debian::translation-check translation="4c564f5fb1d050db055c5841ac5cd8e600092dc9" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Il a été découvert qu’il existait un problème d’échappement dans
-libphp-phpmailer, une classe d’utilitaires de création de courriel pour le
-langage de programmation PHP.
+Il a été découvert un problème d’échappement dans libphp-phpmailer, une classe d’utilitaires de création de courriels pour le langage de programmation PHP.
 
 Les en-têtes « Content-Type » et « Content-Disposition » pouvaient
-permettre à des pièces jointes de fichier de contourner les filtres pour
+permettre à des pièces jointes au fichier de contourner les filtres pour
 pièces jointes de correspondance d’extension de nom de fichier.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans


Re: [LCFC] po://developers-reference/developer-duties 6f 8u

2020-08-02 Par sujet daniel . malgorn



On 02/08/2020 00:28, Jean-Pierre Giraud wrote:
> Bonjour,
> Le 23/07/2020 à 23:46, Sébastien Leblanc a écrit :
>> Le Wed, 22 Jul 2020 21:52:40 +0200,
>> Jean-Pierre Giraud  a écrit :
>>
>>> Bonjour,
>>> Voici une nouvelle version du fichier tenant compte des suggestions de
>>> Jean-Paul.
>>> Merci d'avance pour vos nouvelles relectures.
>>> Amicalement,
>>> jipege
>> Bonjour,
>>
>> Je n'aime pas trop la phrase « Œuvrer pour la prochaine publication
>> ``stable`` ». C'est joli, mais je ne trouve pas que ça transmet
>> l'intention de la phrase initiale, qui veut plutôt dire de concentrer
>> ses efforts sur le prochain "stable".
>>
>> « Concentrer ses efforts sur la publication ``stable`` » me semble plus
>> juste.
>>
>> Seb
> Passage en LCFC. Texte inchangé depuis le RFR2. J'ai préféré garder
> Œuvrer pour la prochaine publication ``stable`` qui me semble
> suffisamment explicite. D'autres avis ? Merci d'avance pour vos ultimes
> relectures.
> Amicalement,
> jipege
> 
Bonjour,

suggestion : "Porter ses efforts sur"

Amicalement.



Re: [RFR] wml://lts/security/2020/dla-22{89,90,94,95,96,97 }.wml

2020-07-30 Par sujet daniel . malgorn


On 30/07/2020 00:46, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

broutille

amicalement.
--- dla-2295A.wml	2020-07-30 09:56:28.809330206 +0400
+++ dla-2295.wml	2020-07-30 09:57:09.261787448 +0400
@@ -6,7 +6,7 @@
 pour transférer des données avec une syntaxe d’URL.
 
 Lors de l’utilisation de -J (--remote-header-name) et -i (--include) dans la
-même ligne de commande, un serveur malveillant pourrait forceer curl à écraser
+même ligne de commande, un serveur malveillant pourrait forcer curl à écraser
 le contenu de fichiers locaux avec les en-têtes d’HTTP entrant.
 
 


Re: [RFR2] wml://lts/security/2020/dla-2293.wml

2020-07-29 Par sujet daniel . malgorn


On 29/07/2020 23:44, JP Guillonneau wrote:
> Bonjour,
> 
> le mercredi 29 juillet  9:15, bubu a écrit :
> 
> 
>> suggestions,
> Merci, tout pris sauf :
> 
>> j'ai accordé décentralisé avec versions, à revoir si c'est Mercurial,
> 
> https://fr.wikipedia.org/wiki/Gestion_de_versions#Gestion_de_versions_d%C3%A9centralis%C3%A9e
> 
> Les fichiers sont aussi ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Autre chance de commentaire.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

mes matinales suggestions,

amicalement.
--- dla-2293A.wml	2020-07-30 09:44:49.501277208 +0400
+++ dla-2293.wml	2020-07-30 09:48:31.154762873 +0400
@@ -1,15 +1,15 @@
 #use wml::debian::translation-check translation="09ac502f97fa281c89d32147020893525d59c157" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Plusieurs vulnérabilités ont été découvertes dans Mercurial, un système de
-gestion de versions décentralisée, évolutif et facile à utiliser.
+Plusieurs vulnérabilités ont été découvertes dans Mercurial, un système
+decentralisé de gestion de versions, évolutif et facile à utiliser.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2017-17458;>CVE-2017-17458
 
 Dans Mercurial avant la version 4.4.1, il était possible qu’un dépôt malformé
-de manière spéciale pouvait faire que les sous-dépôts de Git exécutent du code
+de manière spéciale pouvait faire exécuter aux sous-dépôts de Git du code
 arbitraire sous la forme d’un script .git/hooks/post-update testé dans le dépôt.
 Une utilisation habituelle de Mercurial empêche la construction de tels dépôts,
 mais ils peuvent être créés par un programme.


Re: [RFR] wml://security/2020/dsa-4734.wml

2020-07-27 Par sujet daniel . malgorn


On 27/07/2020 13:42, Jean-Pierre Giraud wrote:
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> 
> Amicalement,
> jipege
> 
Bonjour,

ti'détail,

amicalement.
--- dsa-4734A.wml	2020-07-27 14:32:14.150731712 +0400
+++ dsa-4734.wml	2020-07-27 14:33:51.293504430 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Plusieurs vulnérabilités ont été découvertes dans l'exécutable d'OpenJDK
-Java, avec pour conséquence un déni de service, le contournement de
+Java, avec pour conséquence un déni de service, le contournement des
 restrictions d'accès et du bac à sable ou la divulgation d'informations.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés


Re: [RFR] wml://lts/security/2020/dla-2254.wml

2020-06-28 Par sujet daniel . malgorn


On 28/06/2020 19:43, Jean-Pierre Giraud wrote:
> Bonjour,
> Le 27/06/2020 à 08:12, JP Guillonneau a écrit :
>> Bonjour,
>>
>> Ces annonces de sécurité ont été publiées.
>> Les fichiers sont aussi disponibles ici :
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
>>
>> Merci d’avance pour vos relectures.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
> Suggestions.
> Amicalement,
> jipege
> 

Bonjour,

détails,

amicalement.
--- dla-2254A.wml	2020-06-29 07:58:56.864076352 +0400
+++ dla-2254.wml	2020-06-29 08:12:58.606400530 +0400
@@ -5,9 +5,9 @@
 https://security-tracker.debian.org/tracker/CVE-2020-14929;>CVE-2020-14929
 
 Alpine dans ses versions inférieures à 2.23 continue sans avertissement à
-utiliser une connexion non sécurisée après qu’un /tls est envoyé dans certaines
+utiliser une connexion non sécurisée après qu’un /tls soit envoyé dans certaines
 circonstances impliquant PREAUTH, ce qui est un comportement moins sécurisé que
-l’alternative de fermer la connexion et laisser l’utilisateur décider ce qu’il
+l’alternative de fermer la connexion et laisser l’utilisateur décider de ce qu’il
 voudrait faire.
 
 Pour Debian 8 Jessie, ce problème a été corrigé dans


Re: [RFR] wml://lts/security/2020/dla-2254.wml

2020-06-27 Par sujet daniel . malgorn


On 27/06/2020 10:12, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

quelques reformulationspour le W.E.

Amicalement.
--- dla-2254A.wml	2020-06-27 11:42:00.885483006 +0400
+++ dla-2254.wml	2020-06-27 11:48:50.203359881 +0400
@@ -5,9 +5,9 @@
 https://security-tracker.debian.org/tracker/CVE-2020-14929;>CVE-2020-14929
 
 Alpine dans ses versions inférieures à 2.23 continue sans avertissement à
-utiliser une connexion non sécurisée après qu’un /tls est envoyé dans certaines
-circonstances impliquant PREAUTH, ce qui est un comportement moins sécurisé que
-l’alternative de fermer la connexion et laisser l’utilisateur décider ce qu’il
+utiliser une connexion non sécurisée après qu’un /tls soit envoyé dans certaines
+circonstances impliquant PREAUTH;c'est un comportement moins sécurisé que
+l’alternative de fermer la connexion et laisser l’utilisateur choisir ce qu’il
 voudrait faire.
 
 Pour Debian 8 Jessie, ce problème a été corrigé dans


  1   2   >