[RFR3] wml://News/weekly/2014/14
travail parlementaire https://packages.debian.org/unstable/main/pdf2htmlex";>pdf2htmlex â convertisseur de PDF au HTML en gardant l'essentiel du formatage https://packages.debian.org/unstable/main/qqwing";>qqwing â outil pour générer et résoudre les grilles de Sudoku (application) https://packages.debian.org/unstable/main/strip-nondeterminism";>strip-nondeterminism â outil pour corriger les éléments non-déterministes de fichier https://packages.debian.org/unstable/main/terminology";>terminology â émulateur de terminal basé sur ELF d'Enlightenment Paquets qui ont besoin de travail ## link= link to the mail report from w...@debian.org to debian-devel ML ## orphaned= number of packages orphaned according to $link ## rfa= number of packages up for adoption according to $link https://lists.debian.org/debian-devel/2014/10/msg00686.html"; orphaned="607" rfa="139" /> Continuer à lire les Nouvelles du projet Debian #use wml::debian::projectnews::footer editor="Cédric Boutillier, Donald Norwood, Justin B Rye, Paul Wise" translator="Cédric Boutillier, Jean-Pierre Giraud, Thomas Vincent, l\'équipe francophone de traduction"
[RFR] wml://security/2014/dsa-3059.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Deux vulnérabilités ont été découvertes dans dokuwiki. Le controle d'accès dans le gestionnaire de média ne bénéficiait pas d'une restriction suffisante et l'authentification pourrait être contournée lors de l'utilisation d'Active Directory pour l'authentification sur serveur LDAP. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.0.20120125b-2+deb7u1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.0.20140929.a-1. Nous vous recommandons de mettre à jour vos paquets dokuwiki. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3059.data" # $Id: dsa-3059.wml,v 1.1 2014/10/30 08:30:05 jipege1-guest Exp $
[LCFC] wml://News/weekly/2014/14
Bonjour, Le 27/10/2014 09:18, jean-pierre giraud a écrit : > Bonjour, > Le 27/10/2014 07:36, JP Guillonneau a écrit : >> Bonjour, >> >> suggestions. >> >> Amicalement. >> > Suggestions prises en compte. > Pour une nouvelle relecture. Le texte de la nouvelle est en ligne et il prêt pour l'envoi à la liste de diffusion debian-news-french. Si vous voulez faire une dernière relecture, je renvoie le texte. Amicalement jipege #use wml::debian::projectnews::header PUBDATE="2014-10-27" SUMMARY="Podcast Debian & Stuff, Debian refait le choix de GNOME pour son bureau par défaut, contribuer à Debian d'autres façons, l'initiative Ada et le programme de sensibilisation pour les femmes, qui a 15 ans ?!, comptes-rendus sur Squeeze-Long Term Support, résolution générale : dépendance au système d'initialisation, brèves des responsables de Debian Multimédia, Debian Quiz Game, demande d'aide !, Debian DebUtsav 14" #use wml::debian::translation-check translation="1.2" maintainer="Cédric Boutillier" # $Id: index.wml,v 1.2 2014/10/29 17:20:33 tvincent-guest Exp $ # $Rev: 5730 $ # Status: [reviewing] ## substitute XXX with the number (expressed in letter) of the issue. ## please note that the var issue is not automagically localized, so ## translators need to put it directly in their language! ## example: Podcast Debian & Stuff Asheesh Laroia et Sam Erbs ont commencé un podcast appelé http://www.debianandstuff.com/";>Debian and Stuff. Le premier épisode, qui s'appelle http://www.debianandstuff.com/listen/1mmvm";>Moin Moin Vs. MediaWiki, a été enregistré lors de DebConf14 et contient un peu de Debian et beaucoup d'autres choses dont ont parlé Sam et Asheesh. Debian refait le choix de GNOME pour son bureau par défaut Joey Hess http://anonscm.debian.org/cgit/tasksel/tasksel.git/commit/?id=dce99f5f8d84e4c885e6beb4cc1bb5bb1d9ee6d7";>a expliqué pourquoi Debian a des chances de reprendre GNOME comme environnement de bureau par défaut, basé sur des https://wiki.debian.org/DebianDesktop/Requalification/Jessie";>résultats préliminaires montrant que GNOME arrive en tête de la requalification. Ce changement est également appuyé par l'accessibilité et dans une certaine mesure par l'intégration de systemd. Contribuer à Debian d'autres façons Vincent Sanders a blogué au sujet des contributions à Debian et comment, de façon surprenante, celles-ci n'ont pas toujours besoin d'être liées au logiciel. Il http://vincentsanders.blogspot.de/2014/10/it-is-bad-plan-that-admits-of-no.html";>montre cela avec un projet pour rafraîchir un peu Debian. Le projet montre comment faire un peu de travail en coulisse, qui pourrait paraître peu important, est en réalité une contribution majeure à Debian et donne occasionnellement une bonne excuse pour acheter plus d'outils. L'initiative Ada et le programme de sensibilisation pour les femmes Matt Wimmerman http://mdzlog.alcor.net/2014/10/01/join-me-in-supporting-the-ada-initiative/";>a posté une mise à jour au sujet de http://www.adainitiative.org/";>l'initiative Ada, une organisation à but non lucratif qui a aidé à créer un changement positif pour les femmes, bien au-delà de son but initial d'aider les femmes travaillant dans les communautés du logiciel libre. Matt a sollicité des dons pour l'initiative et il les a doublés. Nicolas Dandrimont https://lists.debian.org/debian-devel-announce/2014/09/msg4.html";>a envoyé un appel à projets et à participantes au programme de sensibilisation pour les femmes (« Outreach Program for Women » â OPW). La fondation GNOME a lancé le programme de sensibilisation des femmes au logiciel libre en 2006 ; Debian y participera cette année : en fonction des sponsors, elle proposera jusqu'à trois stages. L'OPW permet aux candidats de travailler sur tout type de projet pour augmenter le nombre de femmes dans le logiciel libre. Les personnes intéressées sont invitées à soumettre leur candidature. Plus d'informations sur la contribution de Debian et un aperçu sont disponibles sur la page de wiki de l'https://wiki.debian.org/OutreachProgramForWomen";>OPW. Qui a 15 ans ?! Aujourd'hui dans http://blog.bofh.it/debian/id_452";>world domination news, nous vous souhaitons un heureux WHOIS ! Il y a 15 ans, Marco d'Itri a pensé que le processus pour récupérer les informations de WHOIS pourrait être plus simple et ne devrait pas nécessiter de courir après des registres divers. Il fut l'auteur d'une version Debian de https://github.com/rfc1036/whois";>WHOIS pour remplacer la version dérivée de BSD qui était livrée avec Debian. La version de WHOIS de Marco, grâc
Re: [RFR]po4a://manpages-fr-extra/cron 158t 4f 2u
Bonjour, Le 29/10/2014 23:39, David Prévot a écrit : > Salut, > > Merci d’avance pour vos relectures de cette rapide mise à jour de cron. > > Amicalement > > David > Une relecture globale. Amicalement jipege --- cron.po 2014-10-30 22:40:51.554295324 +0100 +++ cronjpg.po 2014-10-30 23:47:43.238263580 +0100 @@ -42,7 +42,7 @@ msgid "crontab - maintain crontab files for individual users (Vixie Cron)" msgstr "" "crontab - Maintenir les fichiers crontab pour les utilisateurs individuels " -"(cron Vixie)" +"(Vixie cron)" #. type: SH #: C/man1/crontab.1:24 C/man8/cron.8:24 @@ -124,7 +124,7 @@ "user is always allowed to setup a crontab. For standard Debian systems, all " "users may use this command." msgstr "" -"Indépendamment de l'existence d'un de ces fichier, le superutilisateur est " +"Indépendamment de l'existence d'un de ces fichiers, le superutilisateur est " "toujours autorisé à avoir une crontab. Sur les systèmes Debian standards, " "tous les utilisateurs peuvent l'utiliser." @@ -143,7 +143,7 @@ "modifiée (pour l'édition). Si cette option n'est pas indiquée, B " "examinera « votre » table, c'est-à -dire la table de la personne invoquant la " "commande. Remarquez qu'un appel à B(8) peut induire B en " -"erreur. Ainsi si vous avez effectué un B(8), vous devriez toujours " +"erreur. Ainsi, si vous avez effectué un B(8), vous devriez toujours " "utiliser l'option B<-u> par précaution." #. type: Plain text @@ -279,7 +279,7 @@ "spool/cron/crontabs>. Les utilisateurs ne sont pas autorisés à éditer " "directement les fichiers dans ce répertoire pour s'assurer que seuls les " "utilisateurs autorisés par le système à avoir des tâches périodiques " -"puissent en ajouter, et que seules des crontab syntaxiquement correctes y " +"puissent en ajouter, et que seules des crontabs syntaxiquement correctes y " "soient écrites. Cela est assuré en ayant le répertoire accessible en " "écriture uniquement par le groupe B et en configurant la commande " "B avec le bit setgid pour ce groupe." @@ -1020,7 +1020,7 @@ "tâches, tâches système ou tâches d'utilisateurs, s'exécuteront en fonction " "du fuseau horaire configuré. Même si un utilisateur définit la variable " "d'environnement B dans sa I, ceci n'affectera que les commandes " -"exécutée dans la tâche, pas l'exécution des tâches crontab elles-mêmes." +"exécutées dans la tâche, pas l'exécution des tâches crontab elles-mêmes." #. type: Plain text #: C/man5/crontab.5:333 @@ -1305,12 +1305,12 @@ msgstr "" "I et les fichiers du répertoire I doivent " "appartenir au superutilisateur, et ne pas être accessibles en écriture au " -"groupe ni aux autres. contrairement à ceux de l'espace I, les " +"groupe ni aux autres. Contrairement à ceux de l'espace I, les " "fichiers de I, I, I, I ou I peuvent aussi être des liens " "symboliques, à condition que le lien symbolique et le fichier pointés " "appartiennent au superutilisateur. Les fichiers de I n'ont pas " -"besoin d'être exécutable, alors que ceux de I, I, I, I et I doivent l'être, car ils " "sont exécutés par B (consultez B(8) pour plus de " "précisions)." @@ -1417,7 +1417,7 @@ "These variables are then used to set the charset of mails, which defaults to " "'C'." msgstr "" -"Dans les système Debian, I peut être configuré pour que " +"Dans les systèmes Debian, I peut être configuré pour que " "les paramètres régionaux du démon B soient gérés en utilisant I ou I, les valeurs du dernier étant " "prioritaires sur celles du premier. Ces fichiers sont lus et les définitions " @@ -1434,7 +1434,7 @@ msgstr "" "Cela n'affecte B l'environnement des tâches exécutées par cron. Pour " "plus de renseignements sur la façon de modifier l'environnement des tâches, " -"veuillez consultez B(5)." +"veuillez consulter B(5)." #. type: Plain text #: C/man8/cron.8:186 @@ -1451,7 +1451,7 @@ "The environment can be redefined in user's crontab definitions but I " "will only handle tasks in a single timezone." msgstr "" -"L'environnement peut être redéfini dans les définitions des crontab des " +"L'environnement peut être redéfini dans les définitions des crontabs des " "utilisateurs, mais B ne traitera les tâches que dans un seul fuseau " "horaire." @@ -1570,7 +1570,7 @@ "Conformément à la description précédente, les fichiers de ces répertoires " "doivent vérifier quelques propriétés, parmi lesquelles : être exécutable, " "appartenir au superutilisateur, ne pas être accessible en écriture au groupe " -"ni aux autres et, s'il s'agit de liens symboliques, pointer vers des fichier " +"ni aux autres et, s'il s'agit de liens symboliques, pointer vers des fichiers " "appartenant au superutilisateur. De plus, les noms de fichier doivent " "respecter les exigences de B : ils ne doivent contenir que des " "caractères alphanumériques, des tirets bas (« _ ») et des traits dâunion (« -" @@ -162
Re: [RFR]po4a://manpages-fr-extra/util-linux/po4a/po/fr.po 4245t 9f 9u
Bonjour, Le 30/10/2014 08:31, JP Guillonneau a écrit : > Bonjour, > > le fichier comporte de nombreuses occurrences « backward > compatibility » traduites soit par rétrocompatibilité soit par > compatibilité ascendante. Or : > https://fr.wikipedia.org/wiki/Compatibilit%C3%A9_ascendante_et_descendante > et > http://www.gdt.oqlf.gouv.qc.ca/ficheOqlf.aspx?Id_Fiche=8400245 > voudraient plutôt : compatibilité descendante > quoique : > https://fr.wiktionary.org/wiki/compatibilit%C3%A9_ascendante > et > https://fr.wiktionary.org/wiki/compatibilit%C3%A9_ascendante > > Suggestion : homogénéisation à « rétrocompatibilité » > > Amicalement. Une autre relecture. Amicalement jipege --- ul3010.po 2014-10-31 00:03:53.010255906 +0100 +++ ul3010jpg.po 2014-10-31 00:28:44.898244101 +0100 @@ -1933,7 +1933,7 @@ "mode utilisé pour ouvrir le fichier n'est pas important pour B ; " "utiliser B> ou BE> permet de créer le fichier de " "verrouillage s'il n'existe pas déjà , cependant, le droit d'écriture est " -"nécessaire. En utilisant B>, le fichier doit déjà exister mais seul le " +"nécessaire. En utilisant B>, le fichier doit déjà exister, mais seul le " "droit de lecture est nécessaire." #. type: TP @@ -2961,7 +2961,7 @@ "the CPU nice level of the process: io_priority = (cpu_nice + 20) / 5." msgstr "" "Notez qu'avant le noyau 2.6.26, un processus qui n'a pas demandé de priorité " -"d'entrées et sorties utilise la classe d'ordonnancement « B » (aucune) " +"d'entrées et sorties utilise la classe d'ordonnancement « B » (aucune), " "mais l'ordonnanceur d'entrées et sorties traitera un tel processus comme " "s'il était de la classe B. La priorité dans la classe B " "sera dynamiquement dérivée du niveau de politesse processeur du processus " @@ -3728,7 +3728,7 @@ msgstr "" "L'utilitaire B Linux n'est pas totalement compatible avec l'utilitaire " "ipcs POSIX. La version Linux ne gère pas les options B<-a>, B<-b> et B<-o> " -"de POSIX mais gère les options B<-l> et B<-u> non définies dans POSIX. Une " +"de POSIX, mais gère les options B<-l> et B<-u> non définies dans POSIX. Une " "application portable ne doit pas utiliser les options B<-a>, B<-b>, B<-o>, " "B<-l> ni B<-u>." @@ -4248,7 +4248,7 @@ msgstr "" "Toutes les colonnes ne sont pas prises en charge sur toutes les " "architectures. Si une colonne non prise en charge est indiquée, B " -"affiche la colonne mais ne fournit pas de données pour cette colonne." +"affiche la colonne, mais ne fournit pas de données pour cette colonne." #. type: SS #: C/man1/lscpu.1:31 @@ -4847,7 +4847,7 @@ "those." msgstr "" "La variable d'environnement B peut contenir des options " -"supplémentaires (assurez-vous de les faire précéder d'un tiret (B<->) mais " +"supplémentaires (assurez-vous de les faire précéder d'un tiret (B<->), mais " "les options sur la ligne de commande ont priorité." #. type: TP @@ -5043,7 +5043,7 @@ "Display next k lines of text. Defaults to current screen size. Argument " "becomes new default." msgstr "" -"Afficher les k lignes suivantes. Par défaut, k est la taille de l'écran mais " +"Afficher les k lignes suivantes. Par défaut, k est la taille de l'écran, mais " "le paramètre fourni devient la nouvelle valeur par défaut." #. type: TP @@ -5057,7 +5057,7 @@ msgid "" "Display next k lines of text. Defaults to 1. Argument becomes new default." msgstr "" -"Afficher les k lignes suivantes. Par défaut, k vaut 1 mais le paramètre " +"Afficher les k lignes suivantes. Par défaut, k vaut 1, mais le paramètre " "fourni devient la nouvelle valeur par défaut." #. type: TP @@ -5072,7 +5072,7 @@ "Scroll k lines. Default is current scroll size, initially 11. Argument " "becomes new default." msgstr "" -"Dérouler k lignes. La valeur par défaut vaut initialement 11 mais le " +"Dérouler k lignes. La valeur par défaut vaut initialement 11, mais le " "paramètre fourni devient la nouvelle valeur par défaut." #. type: TP @@ -8988,7 +8988,7 @@ "periodically when no log activity is happening." msgstr "" "B affiche les 10 dernières lignes du I donné et attend que " -"ce I grandisse. Similaire à B mais sans accéder au fichier " +"ce I grandisse. Similaire à B, mais sans accéder au fichier " "lorsqu'il ne grandit pas. Cela a pour effet de ne pas mettre à jour la date " "d'accès au fichier en question, et évite donc le vidage du système de " "fichiers en absence dâactivité de journalisation." @@ -9970,7 +9970,7 @@ "searchs for \"ls\" and \"tr\" binaries and man pages, and \"gcc\" man pages " "only." msgstr "" -"recherche les binaires et pages de manuel « ls » et « tr » mais seulement " +"recherche les binaires et pages de manuel « ls » et « tr », mais seulement " "les pages de manuel « gcc »." #. type: Plain text @@ -9994,7 +9994,7 @@ "searchs for \"ls\" man pages in all default paths, but for \"cal\" in /usr/" "share/man/man1 direc
Re: [LCFC] po4a://manpages-fr-extra/lilo
Bonjour,, Le 29/10/2014 23:34, David Prévot a écrit : > Salut, > > Le 21/10/2014 22:29, David Prévot a écrit : > >> Merci Jean-Paul > > Sans modification depuis le RFR2, par avance merci pour vos dernières > remarques. > > Amicalement > > David > Une relecture complète. Amicalement jipege --- lilo.po 2014-10-26 21:08:46.433073770 +0100 +++ lilojpg.po 2014-10-31 10:01:44.293972057 +0100 @@ -196,7 +196,7 @@ "Comme on peut le voir ci-dessus, un fichier de configuration commence avec " "un certain nombre d'options globales (les 9 premières lignes de l'exemple), " "puis viennent les options locales à chacune des images. Lorsqu'une option " -"est locale à une image, elle a priorité sur l'option globale." +"est propre à une image, elle a priorité sur l'option globale." #. type: Plain text #: C/man5/lilo.conf.5:98 @@ -279,7 +279,7 @@ "n'est indiqué, la valeur par défaut est B, à moins que d'autres " "informations ne soient disponibles pour l'installation du chargeur de " "démarrage. Si B est indiqué, cela signifie que le BIOS est connu pour ne " -"pas passer le périphérique de démarrage par défaut au chargeur de démarrage " +"pas passer le code du périphérique de démarrage par défaut au chargeur de démarrage " "dans le registre DL. Cette fonctionnalité est actuellement expérimentale. " "Certaines installations RAID pourront en tirer bénéfice si le BIOS est " "fiable à 100\\ %." @@ -342,11 +342,11 @@ "Une première possibilité est d'utiliser les renseignements d'en-tête du " "fichier image bitmap (I<*.bmp>) : à partir d'un fichier texte contenant tous " "les renseignements à propos des options B, B et " -"B ensembles avec l'option B sont enregistrées dans un " +"B avec l'option B sont enregistrées dans un " "en-tête LILO spécifique du I par la commande B. Il " "est aussi possible de ne pas indiquer ses renseignements d'en-tête " "spécifiques : tous les renseignements à propos des options B, " -"B et B ensembles avec l'option B sont " +"B et B avec l'option B sont " "enregistrées dans le fichier de configuration. Toutes les options BI<*>B<=> du fichier de configuration sont prioritaires sur celles " "enregistrées dans l'en-tête du I. Si LILO ne trouve aucune " @@ -450,7 +450,7 @@ "les couleurs des caractères du compteur de la même façon que B " "vue ci-dessus avec une exception\\ : la couleur de fond I être " "indiquée. Si c'est utilisé pour remplacer les informations du compteur d'un " -"fichier bitmap alors B est acceptable. Cela désactivera " +"fichier bitmap, alors B est acceptable. Cela désactivera " "l'affichage complet du compteur." #. type: TP @@ -887,7 +887,7 @@ "is unconditionally overwritten if it exists." msgstr "" "Cette option est identique à B, mais un I " -"existant sera inconditionnellement détruit s'il existe." +"existant sera détruit sans condition s'il existe." #. type: TP #: C/man5/lilo.conf.5:366 @@ -981,7 +981,7 @@ msgstr "" "Normalement, tout disque mémoire («\\ I\\ ») chargé avec un noyau, " "est chargé en mémoire principale si possible mais jamais au dessus de 15\\ " -"Mo. C'est dû à une limitation du BIOS sur les anciens systèmes. Sur les " +"Mo. Cela est dû à une limitation du BIOS sur les anciens systèmes. Sur les " "nouveaux systèmes, cette option active l'usage des disques mémoire de plus " "de 15\\ Mo (jusqu'à la limitation autour de 768\\ Mo du noyau) pour " "l'utilisation de disque mémoire avec le noyau. L'usage de cette option " @@ -1118,7 +1118,7 @@ "cas, le chargeur de démarrage passe automatiquement à l'adressage " "B, ce changement, ou l'utilisation de l'adressage B ou " "B nécessite un I présent dans les 1024 premiers " -"cylindres du disque. Cette limitation du BIOS n'est plus sur les systèmes " +"cylindres du disque. Cette limitation du BIOS n'existe plus sur les systèmes " "postérieurs à 1998, la plupart gérant les nouveaux appels EDD du BIOS." #. type: TP @@ -1331,7 +1331,7 @@ "protected at the default level `mandatory', which is a level higher than " "`restricted'." msgstr "" -"L'option B locale à une image est appliquée à toutes les images. " +"L'option B spécifique à une image est appliquée à toutes les images. " "Cette option peut empêcher des démarrages non désirés si l'image par défaut " "est protégée avec la priorité B, qui est plus forte que " "B." @@ -1359,7 +1359,7 @@ "B ci-dessous). Des redémarrages sans surveillance avec le noyau " "par défaut sont impossibles si B est activée et si l'option " "B est désactivée ou si le noyau par défaut est protégé par un mot " -"de passe avec un haut niveau comme B." +"de passe avec un niveau supérieur à B." #. type: TP #: C/man5/lilo.conf.5:547 @@ -1421,7 +1421,7 @@ msgid "" "The per-image password option `restricted' (see below) applies to all images." msgstr "" -"L'option B locale à une image est appliquée à toutes les images " +"L'option B spécifiqu
[RFR] wml://security/2014/dsa-3060.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourrait conduire à un déni de service : https://security-tracker.debian.org/tracker/CVE-2014-3610";>CVE-2014-3610 Lars Bull de Google et Nadav Amit ont signalé un défaut dans la manière dont KVM gérait les écritures non canoniques dans certains registres MSR. Un utilisateur client privilégié peut exploiter ce défaut pour provoquer un déni de service (kernel panic) sur l'hôte. https://security-tracker.debian.org/tracker/CVE-2014-3611";>CVE-2014-3611 Lars Bull de Google a signalé une situation de compétition dans le code d'émulation PIT de KVM. Un utilisateur client local disposant d'un accès aux ports d'entrées/sorties de PIT pourrait exploiter ce défaut pour provoquer un déni de service (plantage) sur l'hôte. https://security-tracker.debian.org/tracker/CVE-2014-3645";>CVE-2014-3645 / https://security-tracker.debian.org/tracker/CVE-2014-3646";>CVE-2014-3646 L'équipe Advanced Threat Research d'Intel Security a découvert que le sous-système KVM ne gérait pas de matière élégante les sorties de machines virtuelles pour les instructions invept (traductions invalides dérivées d'EPT) et invvpid (traductions invalides basées sur VPID). Sur un hôte avec un processeur Intel et la prise en charge de sorties invept/invppid de machines virtuelles, un utilisateur client non privilégié pourrait utiliser ces instructions pour planter le client. https://security-tracker.debian.org/tracker/CVE-2014-3647";>CVE-2014-3647 Nadav Amit a signalé que KVM faisait des erreurs de manipulation des adresses non canoniques lors de l'émulation d'instructions qui changent le registre rip, provoquant éventuellement l'échec d'une entrée de machine virtuelle. Un utilisateur client disposant d'un accès aux entrées/sorties ou aux entrées et sorties de projection en mémoire (MMIO) peut utiliser ce défaut pour provoquer un déni de service (plantage du système) du client. https://security-tracker.debian.org/tracker/CVE-2014-3673";>CVE-2014-3673 Liu Wei de Red Hat a découvert un défaut dans net/core/skbuff.c menant à un kernel panic lors de la réception de morceaux ASCONF (Address Configuration Change Chunk mal formés. Un attaquant distant pourrait utiliser ce défaut pour planter le système. https://security-tracker.debian.org/tracker/CVE-2014-3687";>CVE-2014-3687 Un défaut dans la pile SCTP a été découverte menant à un kernel panic lors de la réception de morceaux ASCONF dupliqués. Un attaquant distant pourrait utiliser ce défaut pour planter le système. https://security-tracker.debian.org/tracker/CVE-2014-3688";>CVE-2014-3688 Il a été découvert que la pile SCTP est prédisposée à un problème de manque de mémoire déclenché à distance causé par une mise en file d'attente excessive. Un attaquant distant pourrait utiliser ce défaut pour provoquer des conditions de déni de service sur le système. https://security-tracker.debian.org/tracker/CVE-2014-3690";>CVE-2014-3690 Andy Lutomirski a découvert qu'un traitement incorrect de registre dans KVM pourrait conduire à un déni de service. https://security-tracker.debian.org/tracker/CVE-2014-7207";>CVE-2014-7207 Plusieurs développeurs Debian ont signalé un problème dans le sous-système réseau IPv6. Un utilisateur local disposant d'un accès à des périphériques tun ou macvtap, ou une machine virtuelle connectée à un périphérique de ce type, peut causer un déni de service (plantage du système). Cette mise à jour inclut une correction de bogue lié à https://security-tracker.debian.org/tracker/CVE-2014-7207";>CVE-2014-7207 qui désactive l'UFO (UDP Fragmentation Offload) dans les pilotes macvtap, tun et virtio_net. Cela fera que la migration d'une machine virtuelle active d'un hôte fonctionnant avec une version plus ancienne du noyau vers un hôte fonctionnant avec cette version du noyau échouera, si la machine virtuelle a été assignée à un périphérique réseau virtio. Afin de migrer une telle machine virtuelle, il faut d'abord l'arrêter. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.63-2+deb7u1. Nous vous recommandons de mettre à jour vos paquets linux. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3060.data" # $Id: dsa-3060.wml,v 1.1 2014/10/31 22:48:08 jipege1-guest Exp $
[ITT]po4a://debian-faq 980t;4f;1u
Bonjour, je m'en occupe Amicalement jipege Le 01/11/2014 09:11, David Prévot a écrit : > Salut, > > Simon voulait passer la main sur les traductions qu’il maintenait, donc > si quelqu’un est volontaire pour s’occuper de cette petite mise à jour, > par avance merci de répondre avec un ITT. > > https://www.debian.org/international/l10n/po4a/fr#debian-faq > https://www.debian.org/international/french/format > > Amicalement > > David > -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54549e86.7040...@neuf.fr
[RFR] wml://security/2014/dsa-3061.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Icedove, la version de Debian du client de messagerie et de nouvelles Mozilla Thunderbird : plusieurs erreurs de sécurité de la mémoire, dépassements de tampon, utilisations de mémoire après libération et dâautres erreurs dâimplémentation pourraient conduire à l'exécution de code arbitraire ou à un déni de service. Cette mise à jour met à niveau Icedove vers les séries ESR31 de Thunderbird. En complément, Enigmail a été mis à jour vers la version 1.7.2-1~deb7u1 pour assurer la compatibilité avec la nouvelle version amont. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 31.2.0-1~deb7u1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.2.0-1. Nous vous recommandons de mettre à jour vos paquets icedove. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3061.data" # $Id: dsa-3061.wml,v 1.1 2014/11/01 18:11:44 jipege1-guest Exp $
[RFR2] wml://security/2014/dsa-3060.wml
Bonjour, Le 31/10/2014 23:51, jean-pierre giraud a écrit : > Le samedi 01 novembre 2014 à 17:03, Sébastien POHER a écrit : Bonjour, > > Correction: > Ajout parenthèse fermante manquante ligne 49. > Proposition: > Ajout "à" dans "à une machine virtuelle" ligne 74. > Librement, > -- Sébastien Poher > Correction intégrées, merci Sébastien. Pour une nouvelle relecture. Amicalement jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourrait conduire à un déni de service : https://security-tracker.debian.org/tracker/CVE-2014-3610";>CVE-2014-3610 Lars Bull de Google et Nadav Amit ont signalé un défaut dans la manière dont KVM gérait les écritures non canoniques dans certains registres MSR. Un utilisateur client privilégié peut exploiter ce défaut pour provoquer un déni de service (kernel panic) sur l'hôte. https://security-tracker.debian.org/tracker/CVE-2014-3611";>CVE-2014-3611 Lars Bull de Google a signalé une situation de compétition dans le code d'émulation PIT de KVM. Un utilisateur client local disposant d'un accès aux ports d'entrées/sorties de PIT pourrait exploiter ce défaut pour provoquer un déni de service (plantage) sur l'hôte. https://security-tracker.debian.org/tracker/CVE-2014-3645";>CVE-2014-3645 / https://security-tracker.debian.org/tracker/CVE-2014-3646";>CVE-2014-3646 L'équipe Advanced Threat Research d'Intel Security a découvert que le sous-système KVM ne gérait pas de matière élégante les sorties de machines virtuelles pour les instructions invept (traductions invalides dérivées d'EPT) et invvpid (traductions invalides basées sur VPID). Sur un hôte avec un processeur Intel et la prise en charge de sorties invept/invppid de machines virtuelles, un utilisateur client non privilégié pourrait utiliser ces instructions pour planter le client. https://security-tracker.debian.org/tracker/CVE-2014-3647";>CVE-2014-3647 Nadav Amit a signalé que KVM faisait des erreurs de manipulation des adresses non canoniques lors de l'émulation d'instructions qui changent le registre rip, provoquant éventuellement l'échec d'une entrée de machine virtuelle. Un utilisateur client disposant d'un accès aux entrées/sorties ou aux entrées et sorties de projection en mémoire (MMIO) peut utiliser ce défaut pour provoquer un déni de service (plantage du système) du client. https://security-tracker.debian.org/tracker/CVE-2014-3673";>CVE-2014-3673 Liu Wei de Red Hat a découvert un défaut dans net/core/skbuff.c menant à un kernel panic) lors de la réception de morceaux ASCONF (Address Configuration Change Chunk mal formés. Un attaquant distant pourrait utiliser ce défaut pour planter le système. https://security-tracker.debian.org/tracker/CVE-2014-3687";>CVE-2014-3687 Un défaut dans la pile SCTP a été découverte menant à un kernel panic lors de la réception de morceaux ASCONF dupliqués. Un attaquant distant pourrait utiliser ce défaut pour planter le système. https://security-tracker.debian.org/tracker/CVE-2014-3688";>CVE-2014-3688 Il a été découvert que la pile SCTP est prédisposée à un problème de manque de mémoire déclenché à distance causé par une mise en file d'attente excessive. Un attaquant distant pourrait utiliser ce défaut pour provoquer des conditions de déni de service sur le système. https://security-tracker.debian.org/tracker/CVE-2014-3690";>CVE-2014-3690 Andy Lutomirski a découvert qu'un traitement incorrect de registre dans KVM pourrait conduire à un déni de service. https://security-tracker.debian.org/tracker/CVE-2014-7207";>CVE-2014-7207 Plusieurs développeurs Debian ont signalé un problème dans le sous-système réseau IPv6. Un utilisateur local disposant d'un accès à des périphériques tun ou macvtap, ou à une machine virtuelle connectée à un périphérique de ce type, peut causer un déni de service (plantage du système). Cette mise à jour inclut une correction de bogue lié à https://security-tracker.debian.org/tracker/CVE-2014-7207";>CVE-2014-7207 qui désactive l'UFO (UDP Fragmentation Offload) dans les pilotes macvtap, tun et virtio_net. Cela fera que la migration d'une machine virtuelle active d'un hôte fonctionnant avec une version plus ancienne du noyau vers un hôte fonctionnant avec cette version du noyau échouera, si la machine virtuelle a été assignée à un périphérique réseau virtio. Afin de migrer une telle machine virtuelle, il faut d'abord l'arrêter. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.63-2+deb7u1. Nous vous recommandons de mettre à jour vos paquets linux. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3060.data" # $Id: dsa-3060.wml,v 1.2 2014/11/01 18:17:08 jipege1-guest Exp $
Nettoyage du spam : octobre 2014
Bonjour, Comme nous sommes en novembre, il est désormais possible de traiter les archives du mois d'octobre 2014 des listes francophones. N'oubliez bien sûr pas d'ajouter votre nom à la liste des relecteurs pour que nous sachions où nous en sommes. Détails du processus de nettoyage du spam sur : https://wiki.debian.org/I18n/FrenchSpamClean -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54555b07.10...@neuf.fr
[RFR3] wml://security/2014/dsa-3060.wml
Bonjour, Le 01/11/2014 20:06, JP Guillonneau a écrit : > Bonjour, > > suggestions. > > Amicalement. > Suggestions et corrections intégrées. Pour une nouvelle relecture. amicalement jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service : https://security-tracker.debian.org/tracker/CVE-2014-3610";>CVE-2014-3610 Lars Bull de Google et Nadav Amit ont signalé un défaut dans la manière dont KVM gérait les écritures non canoniques dans certains registres MSR. Un utilisateur client privilégié peut exploiter ce défaut pour provoquer un déni de service (kernel panic) sur l'hôte. https://security-tracker.debian.org/tracker/CVE-2014-3611";>CVE-2014-3611 Lars Bull de Google a signalé une situation de compétition dans le code d'émulation PIT de KVM. Un utilisateur client local disposant d'un accès aux ports d'entrées/sorties de PIT pourrait exploiter ce défaut pour provoquer un déni de service (plantage) sur l'hôte. https://security-tracker.debian.org/tracker/CVE-2014-3645";>CVE-2014-3645 / https://security-tracker.debian.org/tracker/CVE-2014-3646";>CVE-2014-3646 L'équipe Advanced Threat Research d'Intel Security a découvert que le sous-système KVM ne gérait pas de matière élégante les sorties de machines virtuelles pour les instructions invept (relocations erronées dérivées d'EPT) et invvpid (relocations erronées basées sur VPID). Sur un hôte avec un processeur Intel et la prise en charge de sorties invept/invppid de machines virtuelles, un utilisateur client non privilégié pourrait utiliser ces instructions pour planter le client. https://security-tracker.debian.org/tracker/CVE-2014-3647";>CVE-2014-3647 Nadav Amit a signalé que KVM faisait des erreurs de manipulation des adresses non canoniques lors de l'émulation d'instructions qui changent le registre rip, provoquant éventuellement l'échec d'une entrée de machine virtuelle. Un utilisateur client disposant d'un accès aux entrées/sorties ou aux entrées/sorties de projection en mémoire (MMIO) peut utiliser ce défaut pour provoquer un déni de service (plantage du système) du client. https://security-tracker.debian.org/tracker/CVE-2014-3673";>CVE-2014-3673 Liu Wei de Red Hat a découvert un défaut dans net/core/skbuff.c menant à un kernel panic lors de la réception de morceaux ASCONF (Address Configuration Change Chunk) mal formés. Un attaquant distant pourrait utiliser ce défaut pour planter le système. https://security-tracker.debian.org/tracker/CVE-2014-3687";>CVE-2014-3687 Un défaut dans la pile SCTP a été découvert menant à un kernel panic lors de la réception de morceaux ASCONF dupliqués. Un attaquant distant pourrait utiliser ce défaut pour planter le système. https://security-tracker.debian.org/tracker/CVE-2014-3688";>CVE-2014-3688 Il a été découvert que la pile SCTP est prédisposée à un problème de manque de mémoire déclenché à distance causé par une mise en file d'attente excessive. Un attaquant distant pourrait utiliser ce défaut pour provoquer des conditions de déni de service sur le système. https://security-tracker.debian.org/tracker/CVE-2014-3690";>CVE-2014-3690 Andy Lutomirski a découvert qu'un traitement incorrect de registre dans KVM pourrait conduire à un déni de service. https://security-tracker.debian.org/tracker/CVE-2014-7207";>CVE-2014-7207 Plusieurs développeurs Debian ont signalé un problème dans le sous-système réseau IPv6. Un utilisateur local disposant d'un accès à des périphériques tun ou macvtap, ou à une machine virtuelle connectée à un périphérique de ce type, peut causer un déni de service (plantage du système). Cette mise à jour inclut une correction de bogue lié à https://security-tracker.debian.org/tracker/CVE-2014-7207";>CVE-2014-7207 qui désactive l'UFO (UDP Fragmentation Offload) dans les pilotes macvtap, tun et virtio_net. Cela fera que la migration d'une machine virtuelle active d'un hôte fonctionnant avec une version plus ancienne du noyau vers un hôte fonctionnant avec cette version du noyau échouera, si la machine virtuelle a été assignée à un périphérique réseau virtio. Afin de migrer une telle machine virtuelle, il faut d'abord l'arrêter. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.63-2+deb7u1. Nous vous recommandons de mettre à jour vos paquets linux. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3060.data" # $Id: dsa-3060.wml,v 1.3 2014/11/01 22:26:37 jipege1-guest Exp $
[LCFC] wml://security/2014/dsa-3055.wml
Bonjour, Le 24/10/2014 16:44, jean-pierre giraud a écrit : > Le 24/10/2014 15:26, JP Guillonneau a écrit : >> Bonjour, >> >> suggestions plurielles (tenant compte des remarques de Sébastien). >> >> Amicalement. >> > Bonjour, > corrections et suggestions adoptées. > Pour une nouvelle relecture. Passage en LCFC. Texte inchangé depuis le RFR2 Pour une dernière relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/545579f6.8010...@neuf.fr
[DONE] wml://security/2014/dsa-3048.wml
Bonjour, Le 25/10/2014 12:46, jean-pierre giraud a écrit : > Bonjour, > Le 13/10/2014 14:06, jean-pierre giraud a écrit : >> Bonjour, >> Le 09/10/2014 10:25, Baptiste Jammet a écrit : >>> Bonjour, >>> >>> Le 08/10/2014 22:51, jean-pierre giraud a écrit : >>> >>>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >>>> traduction. >>>> Merci d'avance pour vos relectures. >>> Un détail, pour dire ... >>> Baptiste >> Je pense que c'est "fs.protected_symlinks" qui est activé par défaut >> (dont je ne connais pas le genre mais par défaut je le suppose au >> masculin = paramètre ?) pas la configuration. Mais peut-être que je me >> trompe Terminé. Merci Baptiste pour la relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54557a4d.2060...@neuf.fr
[DONE] wml://security/2014/dsa-304{4,5}.wml
Bonjour,Le 25/10/2014 12:48, jean-pierre giraud a écrit : > Bonjour, > Le 10/10/2014 23:43, jean-pierre giraud a écrit : >> Bonjour, >> Le 06/10/2014 09:35, Baptiste Jammet a écrit : >>> Bonjour, >>> >>> Le 06/10/2014 00:13, jean-pierre giraud a écrit : >>> >>>> Deux nouvelles annonces de sécurité viennent d'être publiées. En voici >>>> une traduction. >>>> Merci d'avance pour vos relectures. >>> >>> Deux fois la même proposition. >>> >>> Baptiste >> Proposition appliquée 2 fois... >> Merci d'avance pour vos relectures. Terminé. Merci Baptiste et Thomas pour les relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54557a99.50...@neuf.fr
[DONE] wml://devel/debian-installer/News/2014/20141005.wml
Bonjour, Terminé. Le 25/10/2014 12:50, jean-pierre giraud a écrit : > Bonjour, > Le 11/10/2014 00:05, jean-pierre giraud a écrit : >> Bonjour, >> Le 07/10/2014 07:47, JP Guillonneau a écrit : >>> Bonjour, >>> >>> suggestions. >>> >>> Amicalement. >> Modifications appliquées, merci. >> Pour une nouvelle relecture. > Passage en LCFC. > Texte inchangé depuis le RFR2 Merci Jean-Paul et Thomas pour les relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54560b70.1050...@neuf.fr
[LCFC] wml://security/2014/dsa-3053.wml
Bonjour, Le 25/10/2014 14:21, jean-pierre giraud a écrit : > Bonjour, > Le 25/10/2014 13:36, Baptiste Jammet a écrit : >> Bonjour, >> >> Dixit jean-pierre giraud, le 25/10/2014 : >> >>> Pour une nouvelle relecture. >> >> Un détail. >> >> Baptiste > C'est corrigé, merci > Pour une autre relecture Passage en LCFC. Texte inchangé depuis le RFR3. Pour une dernière relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54560bd3.40...@neuf.fr
LCFC] wml://consultants/acu.wml
Bonjour, Le 25/10/2014 22:33, jean-pierre giraud a écrit : > Bonjour, > Le 25/10/2014 20:58, Baptiste Jammet a écrit : >> Bonjour, >> Dixit jean-pierre giraud, le 25/10/2014 : >>> voici la traduction d'une nouvelle page de consultant. >>> Merci de vos relectures. >> Un détail. >> Baptiste > C'est corrigé, merci. Passage en LCFC. Texte inchangé depuis le RFR2. Pour une dernière relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54560c3d.8030...@neuf.fr
[RFR] wml://security/2014/dsa-306{2,3}.wml
Bonjour, Deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Une vulnérabilité de lecture hors limites a été découverte dans Quassel-core, un des composants du client IRC distribué Quassel. Un attaquant peut envoyer au composant un message contrefait qui le fait planter, provoquant un deni de service ou la divulgation d'informations de la mémoire du processus. Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.8.0-1+deb7u3. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.10.0-2.1 (will be available soon). Nous vous recommandons de mettre à jour vos paquets quassel. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3063.data" # $Id: dsa-3063.wml,v 1.1 2014/11/03 08:32:09 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité HD Moore de Rapid7 a découvert une attaque par lien symbolique dans Wget, un outil en ligne de commande pour récupérer des fichiers par HTTP, HTTPS, et FTP. La vulnérabilité permet la création de fichiers arbitraires dans le système de l'utilisateur quand Wget est exécuté en mode recursif auprès d'un serveur FTP malveillant. La création de fichiers arbitraires peut écraser le contenu de fichiers de l'utilisateur ou permettre l'exécution de code distant avec les droits de l'utilisateur. Cette mise à jour change la configuration par défaut de Wget de manière à ce qu'il ne crée plus de lien symbolique local, mais les traverse plutôt et récupère le fichier vers lequel il pointe dans ce type de récupération. Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.13.4-3+deb7u2. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.16-1. Nous vous recommandons de mettre à jour vos paquets wget. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3062.data" # $Id: dsa-3062.wml,v 1.1 2014/11/03 08:32:09 jipege1-guest Exp $
[RFR] wml://security/2014/dsa-3064.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans PHP, un langage de script généraliste couramment utilisé pour le développement d'applications web. Il a été décidé de suivre les versions stables 5.4.x pour les paquets PHP de Wheezy. En conséquence, les vulnérabilités sont réglées en mettant à niveau PHP vers une nouvelle version amont 5.4.34, qui contient des corrections de bogue supplémentaires, de nouvelles fonctionnalités et éventuellement des modifications incompatibles. Veuillez vous référer à la liste de changements de l'amont pour plus d'informations : http://php.net/ChangeLog-5.php#5.4.34";>\ http://php.net/ChangeLog-5.php#5.4.34 Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 5.4.34-0+deb7u1. Nous vous recommandons de mettre à jour vos paquets php5. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3064.data" # $Id: dsa-3064.wml,v 1.1 2014/11/05 00:28:12 jipege1-guest Exp $
[RFR2] wml://security/2014/dsa-306{2,3}.wml
Bonjour, Le 06/11/2014 08:16, JP Guillonneau a écrit : Bonjour, suggestions. Amicalement. Suggestions adoptées ainsi que celles de Sébastien Poher. Pour une nouvelle relecture. Amicalement jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Une vulnérabilité de lecture hors limites a été découverte dans Quassel-core, un des composants du client IRC distribué Quassel. Un attaquant peut envoyer au composant un message contrefait qui le plante, provoquant un déni de service ou la divulgation d'informations de la mémoire du processus. Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.8.0-1+deb7u3. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.10.0-2.1 (disponible sous peu). Nous vous recommandons de mettre à jour vos paquets quassel. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3063.data" # $Id: dsa-3063.wml,v 1.2 2014/11/06 08:28:21 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité HD Moore de Rapid7 a découvert une attaque par lien symbolique dans Wget, un outil en ligne de commande pour récupérer des fichiers par HTTP, HTTPS et FTP. La vulnérabilité permet la création de fichiers arbitraires dans le système de l'utilisateur quand Wget est exécuté en mode récursif auprès d'un serveur FTP malveillant. La création de fichiers arbitraires peut écraser le contenu de fichiers de l'utilisateur ou permettre l'exécution de code distant avec les droits de l'utilisateur. Cette mise à jour change la configuration par défaut de Wget de manière à ce qu'il ne crée plus de liens symboliques locaux, mais les traverse plutôt et récupère les fichiers pointés dans ce type de récupération. Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.13.4-3+deb7u2. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.16-1. Nous vous recommandons de mettre à jour vos paquets wget. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3062.data" # $Id: dsa-3062.wml,v 1.2 2014/11/06 08:28:21 jipege1-guest Exp $
[RFR] wml://security/2014/dsa-306{5,6,7}.wml
Bonjour, Trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution complète de virtualisation sur les machines x86. https://security-tracker.debian.org/tracker/CVE-2014-3689";>CVE-2014-3689 L'équipe Advanced Threat Research d'Intel Security a signalé une absence de validation des paramètres fournis par le client dans les fonctions rectangle du pilote vmware-vga. Un utilisateur client privilégié pourrait utiliser ce défaut pour écrire dans l'espace d'adresse de qemu sur l'hôte, augmentant potentiellement ses droits à ceux du processus de l'hôte qemu. https://security-tracker.debian.org/tracker/CVE-2014-7815";>CVE-2014-7815 James Spadaro de Cisco a signalé une absence de vérification de la valeur de bits_per_pixel du client dans le pilote d'affichage VNC de QEMU. Un attaquant ayant accès à la console VNC du client pourrait utiliser ce défaut pour planter le client. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u5. Nous vous recommandons de mettre à jour vos paquets qemu-kvm. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3067.data" # $Id: dsa-3067.wml,v 1.1 2014/11/07 00:23:41 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de processeur rapide. https://security-tracker.debian.org/tracker/CVE-2014-3689";>CVE-2014-3689 L'équipe Advanced Threat Research d'Intel Security a signalé une absence de validation des paramètres fournis par le client dans les fonctions rectangle du pilote vmware-vga. Un utilisateur client privilégié pourrait utiliser ce défaut pour écrire dans l'espace d'adresse de qemu sur l'hôte, augmentant potentiellement ses droits à ceux du processus de l'hôte qemu. https://security-tracker.debian.org/tracker/CVE-2014-7815";>CVE-2014-7815 James Spadaro de Cisco a signalé une absence de vérification de la valeur de bits_per_pixel du client dans le pilote d'affichage VNC de QEMU. Un attaquant ayant accès à la console VNC du client pourrait utiliser ce défaut pour planter le client. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6a+deb7u5. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.1+dfsg-7. Nous vous recommandons de mettre à jour vos paquets qemu. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3066.data" # $Id: dsa-3066.wml,v 1.1 2014/11/07 00:23:40 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité James Forshaw a découvert que les paramètres CanonicalizationMethod, dans Apache Santuario XML Security pour Java, n'étaient pas correctement validés : en spécifiant un algorithme de canonicalisation arbitraire faible, un attaquant pourrait usurper des signatures XML. Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4.5-1+deb7u1. Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 1.5.5-2. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.5-2. Nous vous recommandons de mettre à jour vos paquets libxml-security-java. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3065.data" # $Id: dsa-3065.wml,v 1.1 2014/11/07 00:23:40 jipege1-guest Exp $
Re: [RFR] wml://users/gov/ein-linker.wml
Bonjour, Le 07/11/2014 19:03, Thomas Vincent a écrit : > Bonjour, > > Une page d'utilisateur a été récemment mise à jour. Le différentiel sur > la version originale est visible en ligne : > >> http://anonscm.debian.org/viewvc/webwml/webwml/english/users/gov/ein-linker.wml?r1=1.2;r2=1.3;diff_format=h > > Merci d'avance pour vos relectures. > > Amicalement, > Thomas Une suggestion + une correction de balise. Amicalement jipege --- webwml/french/users/gov/ein-linker.wml 2014-11-07 19:01:02.0 +0100 +++ l10n/t_z/users/gov/ein-linker11.wml 2014-11-08 20:15:57.998307104 +0100 @@ -11,8 +11,8 @@ Nous utilisons Debian en tant que système d'exploitation sur toutes les -machines de notre bureau sauf une incluant quatre ordinateurs portables et -une station de travail. +machines de notre bureau sauf une (quatre ordinateurs portables et une +station de travail). @@ -25,6 +25,6 @@ grande satisfaction. Notre décision d'origine de passer à Debian était principalement basée sur la stabilité et la sécurité, notre désir de soutenir un projet réellement indépendant, qui reflète également -certaines de nos propres idées politiques et pour les économies sur les -frais de licences. +certaines de nos propres idées politiques, et pour les économies sur les +frais de licences.
[LCFC] wml://security/2014/dsa-3061.wml
Bonjour, Le 01/11/2014 19:13, jean-pierre giraud a écrit : > Bonjour, > > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. > Merci d'avance pour vos relectures. Passage en LCFC. Texte inchangé depuis le RFR. Pour une dernière relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/545eae4d.5070...@neuf.fr
Re: [RFR] wml://security/2014/dsa-3059.wml
Bonjour, Le 01/11/2014 19:39, JP Guillonneau a écrit : > Bonjour, > > un contrôle textuel. > > > Amicalement. > Correction effectuée, merci. Passage ne LCFC Pour une dernière relecture. Amicalement jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Deux vulnérabilités ont été découvertes dans dokuwiki. Le contrôle d'accès dans le gestionnaire de média ne bénéficiait pas d'une restriction suffisante et l'authentification pourrait être contournée lors de l'utilisation d'Active Directory pour l'authentification sur serveur LDAP. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.0.20120125b-2+deb7u1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.0.20140929.a-1. Nous vous recommandons de mettre à jour vos paquets dokuwiki. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3059.data" # $Id: dsa-3059.wml,v 1.2 2014/11/09 00:04:31 jipege1-guest Exp $
[LCFC] wml://security/2014/dsa-3060.wml
Bonjour, Le 01/11/2014 23:27, jean-pierre giraud a écrit : > Bonjour, > Le 01/11/2014 20:06, JP Guillonneau a écrit : >> Bonjour, >> >> suggestions. >> >> Amicalement. >> > Suggestions et corrections intégrées. > Pour une nouvelle relecture. Passage en LCFC. Texte inchangé depuis le RFR3. Pour une dernière relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/545eb01b.9060...@neuf.fr
[DONE] wml://security/2014/dsa-3055.wml
Bonjour, Terminé, Le 02/11/2014 01:25, jean-pierre giraud a écrit : > Bonjour, > Le 24/10/2014 16:44, jean-pierre giraud a écrit : >> Le 24/10/2014 15:26, JP Guillonneau a écrit : >>> Bonjour, >>> >>> suggestions plurielles (tenant compte des remarques de Sébastien). >>> >>> Amicalement. >>> >> Bonjour, >> corrections et suggestions adoptées. >> Pour une nouvelle relecture. > Passage en LCFC. > Texte inchangé depuis le RFR2 > Pour une dernière relecture Merci à Sébastien et Jean-Paul pour leurs relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/545eb0f4.5030...@neuf.fr
[DONE] wml://security/2014/dsa-3053.wml
Bonjour, Terminé. Le 02/11/2014 11:47, jean-pierre giraud a écrit : > Bonjour, > Le 25/10/2014 14:21, jean-pierre giraud a écrit : >> Bonjour, >> Le 25/10/2014 13:36, Baptiste Jammet a écrit : >>> Bonjour, >>> >>> Dixit jean-pierre giraud, le 25/10/2014 : >>> >>>> Pour une nouvelle relecture. >>> >>> Un détail. >>> >>> Baptiste >> C'est corrigé, merci >> Pour une autre relecture > Passage en LCFC. Texte inchangé depuis le RFR3. > Pour une dernière relecture. Merci à Jean-Paul et Baptiste pour leurs corrections. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/545eb163.2020...@neuf.fr
[LCFC] wml://security/2014/dsa-3059.wml
Avec le bon sujet... Le 09/11/2014 01:05, jean-pierre giraud a écrit : > Bonjour, > Le 01/11/2014 19:39, JP Guillonneau a écrit : >> Bonjour, >> >> un contrôle textuel. >> >> >> Amicalement. >> > Correction effectuée, merci. > Passage ne LCFC > Pour une dernière relecture. > Amicalement > jipege > -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/545eb1db.9020...@neuf.fr
[DONE] wml://consultants/acu.wml
Bonjour, Terminé Le 02/11/2014 11:49, jean-pierre giraud a écrit : > Bonjour, > Le 25/10/2014 22:33, jean-pierre giraud a écrit : >> Bonjour, >> Le 25/10/2014 20:58, Baptiste Jammet a écrit : >>> Bonjour, >>> Dixit jean-pierre giraud, le 25/10/2014 : >>>> voici la traduction d'une nouvelle page de consultant. >>>> Merci de vos relectures. >>> Un détail. >>> Baptiste >> C'est corrigé, merci. > Passage en LCFC. > Texte inchangé depuis le RFR2. > Pour une dernière relecture. Merci à Baptiste pour sa relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/545eb21c.3030...@neuf.fr
[RFR] wml://consultants/defreitas.wml
Bonjour, voici la traduction d'une nouvelle page de consultant. Merci de vos relectures. Voici l'adresse de la page sur site : https://www.debian.org/consultants/defreitas Amicalement jipege #use wml::debian::consultant name="Greg DeFreitas" #use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" J'utilise Linux(0.99pl ?) et Internet depuis 1992. Je donnerai volontiers à Debian un pourcentage convenu à l'avance sur tous honoraires. Je voyagerai avec plaisir à l'étranger si nécessaire (et défrayé).
[RFR] wml://users/com/itlab.wml
Bonjour, voici la traduction d'une nouvelle page d'utilisateur. Merci de vos relectures. Voici l'adresse de la page sur site : https://www.debian.org/users/com/itlab Amicalement jipege # From: Salvatore Capolupo #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" IT Lab, Foggia, Italy http://www.itlabsrl.com/ #use wml::debian::users Nous utilisons Debian pour le développement de sites internet HTML5 et JavaScript modernes pour nos clients et nous les testons aussi en utilisant l'infrastructure Linux. Nous avons aussi choisi Debian pour l'hébergement de notre site internet principal, il est très facile à maintenir et à utiliser.
[DONE] wml://security/2014/dsa-302{3,4}.wml
Bonjour, Le 06/10/2014 17:55, Thomas Vincent a écrit : > Bonjour, > > On 23/09/2014 09:11, jean-pierre giraud wrote: >> Passage en LCFC. Texte inchangé depuis le RFR. >> Pour une nouvelle relecture. > > Petite suggestion. > > Amicalement, > Thomas Terminé, avec la correction de Thomas que je remercie pour la relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5461d1bc.5020...@neuf.fr
[RFR2]po4a://debian-faq 980t;4f;1u
Bonjour, Le 03/11/2014 08:33, Baptiste Jammet a écrit : > Bonjour, > > Le 02/11/2014 23:50, jean-pierre giraud a écrit : > >> Voici donc la traduction mise à jour des quelques chaînes manquantes ou >> modifiées. J'en ai profité pour modifier les url Debian s/http/https >> dans la traduction. >> Je joins le fichier + le diff >> Merci de vos relectures. > > Deux suggestions après relecture du diff. > > Baptiste Corrections intégrées Merci Baptiste et merci par avance de vos nouvelles relectures Amicalement jipege fr2.po.xz Description: application/xz --- fr.po 2014-11-11 10:31:16.500533659 +0100 +++ frlast.po 2014-11-11 10:29:30.472534498 +0100 @@ -3878,7 +3878,7 @@ "Quand la distribution « testing » est suffisamment mature, le " "responsable de la publication commence à geler la distribution. Le temps de " "propagation des paquets entre les distributions est augmenté pour s'assurer " -"que le moins possible de bogues passe de la distribution « " +"que le moins de bogues possible passent de la distribution « " "unstable » dans « testing »." #. type: @@ -9116,7 +9116,7 @@ msgstr "" "Des solutions pour des problèmes courants, des How To, des guides, des " "conseils et d'autres documentations peuvent être trouvés sur le https://wiki.debian.org/\"; name=\"Debian Wiki\">, en changements constants." +"\"https://wiki.debian.org/\"; name=\"Debian Wiki\">, en constante évolution." #. type: #: debian-faq.sgml:53 support.sgml:145
[RFR] po-debconf://xymon/fr.po 2u
Bonjour, Le 01/11/2014 16:38, Christian PERRIER a écrit : > Le paquet xymon utilise po-debconf mais les écrans > debconf ne sont pas entièrement traduits en français. > Ce message (non automatique) est destiné à avertir le dernier traducteur > qu'une petite mise à jour est nécessaire. > En effet, les statistiques de traduction de ce fichier sont désormais: > 2 > Si aucun message [ITT] n'est publié par ce dernier traducteur dans un délai > d'une semaine, un autre traducteur peut prendre en charge la mise à jour. > Dans ce dernier cas, merci de bien veiller à garder le traducteur d'origine > mentionné dans le fichier corrigé. Voici une proposition de traduction des 2 chaînes manquantes. Merci par avance pour vos relectures. Amicalement jipege # Translation of xymon debconf templates to French # Copyright (C) 2007 Geoffroy Youri Berret # This file is distributed under the same license as the xymon package. # # # # Geoffroy Youri Berret , 2007. # Jean-Pierre Giraud , 2014. msgid "" msgstr "" "Project-Id-Version: xymon\n" "Report-Msgid-Bugs-To: xy...@packages.debian.org\n" "POT-Creation-Date: 2014-10-23 14:57+0200\n" "PO-Revision-Date: 2014-11-11 11:06+0100\n" "Last-Translator: Jean-Pierre Giraud \n" "Language-Team: French \n" "Language: fr\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" "Plural-Forms: nplurals=2; plural=(n > 1);\n" "X-Generator: Lokalize 1.5\n" #. Type: string #. Description #: ../xymon-client.templates:1001 msgid "Xymon server:" msgstr "Serveur xymon :" #. Type: string #. Description #: ../xymon-client.templates:1001 msgid "" "Please enter the network address used to access the Xymon server(s). If you " "use multiple servers, use a space-separated list of addresses." msgstr "" "Veuillez indiquer l'adresse du (ou des) serveur(s) Xymon. Les serveurs " "multiples éventuels doivent être séparés par des espaces." #. Type: string #. Description #: ../xymon-client.templates:1001 msgid "" "Using host names instead of IP addresses is discouraged in case the network " "experiences DNS failures." msgstr "" "Il est conseillé d'indiquer les adresses IP plutôt que les noms d'hôtes afin " "d'éviter des difficulté si la résolution de noms de domaine (DNS) ne " "fonctionne plus." #. Type: string #. Description #: ../xymon-client.templates:2001 msgid "Client hostname:" msgstr "Nom d'hôte du client :" #. Type: string #. Description #: ../xymon-client.templates:2001 msgid "" "Please enter the host name used by the Xymon client when sending reports to " "the Xymon server. This name must match the name used in the hosts.cfg file " "on the Xymon server." msgstr "" "Veuillez indiquer le nom d'hôte utilisé par le client Xymon pour envoyer les " "rapports au serveur Xymon. Ce nom doit correpondre à celui utilisé dans le " "fichier hosts.cfg sur le serveur Xymon." #. Type: boolean #. Description #: ../xymon-client.templates:3001 msgid "Automatically migrate old hobbit files to xymon?" msgstr "" "Faut-il migrer automatiquement les anciens fichiers hobbit vers xymon ?" #. Type: boolean #. Description #: ../xymon-client.templates:3001 msgid "" "The operating system user was renamed from \"hobbit\" to \"xymon\", and all " "configuration, state, log directories and files have been renamed as well. " "The package postinst scripts can do the migration automatically. This is " "usually a good idea, but might not work so well if your config differs " "substantially from the default." msgstr "" "L'utilisateur du système d'exploitation a été renommé de « hobbit » en " "« xymon » et l'ensemble des répertoires et fichiers de configuration, d'état " "et de journalisation ont également été renommés. Les scripts postinst du " "paquet peuvent réaliser cette migration automatiquement. C'est en général " "une bonne idée, mais cela ne marche pas très bien si votre configuration " "diffère sensiblement de la configuration par défaut." --- xymon_4.3.17-4_fr.po 2014-11-11 10:39:53.968529000 +0100 +++ fr.po 2014-11-11 11:09:01.944515733 +0100 @@ -2,21 +2,24 @@ # Copyright (C) 2007 Geoffroy Youri Berret # This file is distributed under the same license as the xymon package. # -# Geoffroy Youri Berret , 2007. # # +# Geoffroy Youri Berret , 2007. +# Jean-Pierre Gir
[RFR] wml://security/2014/dsa-3056.wml
Bonjour, Le 26/10/2014 17:58, jean-pierre giraud a écrit : > Bonjour, > > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. > Merci d'avance pour vos relectures. Passage en LCFC. Texte inchangé depuis le RFR Merci d'avance pour une dernière relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54622fb2.8010...@neuf.fr
Re: [LCFC] wml://News/weekly/2014/14
Bonjour, Le 30/10/2014 10:40, jean-pierre giraud a écrit : > Bonjour, > Le 27/10/2014 09:18, jean-pierre giraud a écrit : >> Bonjour, >> Le 27/10/2014 07:36, JP Guillonneau a écrit : >>> Bonjour, >>> >>> suggestions. >>> >>> Amicalement. >>> >> Suggestions prises en compte. >> Pour une nouvelle relecture. > Le texte de la nouvelle est en ligne et il prêt pour l'envoi à la liste > de diffusion debian-news-french. Si vous voulez faire une dernière > relecture, je renvoie le texte. Terminé. Merci à Baptiste et Jean-Paul pour les relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54623054.5090...@neuf.fr
[DONE] wml://News/weekly/2014/14
Pour le robot ! Le 11/11/2014 16:50, jean-pierre giraud a écrit : > Bonjour, > Le 30/10/2014 10:40, jean-pierre giraud a écrit : >> Bonjour, >> Le 27/10/2014 09:18, jean-pierre giraud a écrit : >>> Bonjour, >>> Le 27/10/2014 07:36, JP Guillonneau a écrit : >>>> Bonjour, >>>> >>>> suggestions. >>>> >>>> Amicalement. >>>> >>> Suggestions prises en compte. >>> Pour une nouvelle relecture. >> Le texte de la nouvelle est en ligne et il prêt pour l'envoi à la liste >> de diffusion debian-news-french. Si vous voulez faire une dernière >> relecture, je renvoie le texte. > Terminé. Merci à Baptiste et Jean-Paul pour les relectures. > Amicalement > jipege > > -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5462308e.9040...@neuf.fr
[LCFC] wml://security/2014/dsa-3056.wml
Désolé pour l'erreur d'en-tête Le 11/11/2014 16:48, jean-pierre giraud a écrit : > Bonjour, > Le 26/10/2014 17:58, jean-pierre giraud a écrit : >> Bonjour, >> >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >> traduction. >> Merci d'avance pour vos relectures. > Passage en LCFC. > Texte inchangé depuis le RFR > Merci d'avance pour une dernière relecture. > Amicalement > jipege > > -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/546230d0.8060...@neuf.fr
[RFR] wml://News/weekly/2014/15
.debian.org/unstable/main/irony-mode";>irony-mode â C/C++ minor mode for Emacs powered by libclang https://packages.debian.org/unstable/main/mysecureshell";>mysecureshell â SFTP Server with ACL https://packages.debian.org/unstable/main/phabricator";>phabricator â Software engineering platform https://packages.debian.org/unstable/main/qmenu";>qmenu â tool to create simple menus for terminal interfaces https://packages.debian.org/unstable/main/ripmime";>ripmime â extraction of attachments out of MIME encoded emails https://packages.debian.org/unstable/main/utopia-documents";>utopia-documents â PDF reader that displays interactive annotations on scientific articles Work-needing packages ## link= link to the mail report from w...@debian.org to debian-devel ML ## orphaned= number of packages orphaned according to $link ## rfa= number of packages up for adoption according to $link https://lists.debian.org/debian-devel/2014/11/msg00149.html"; orphaned="606" rfa="141" /> Want to continue reading DPN? #use wml::debian::projectnews::footer editor="Cédric Boutillier, Jean-Pierre Giraud, Donald Norwood, Justin B Rye, Thomas Vincent" # Translators may also add a translator="foo, bar, baz" to the previous line #use wml::debian::projectnews::header PUBDATE="2014-11-14" SUMMARY="La communauté Debian combat le réchauffement climatique par un gel, groupe d'étude de Debian de la région de Tokyo, première publication de Debian Edu basée sur Jessie, comptes-rendus d'octobre 2014 sur Squeeze LTS, autres comptes-rendus, Open Source Conference 2014 Tokyo/automne, Audit de Who's using Debian, Mini-conf Debian 2014 chez ARM, à Cambridge" #use wml::debian::translation-check translation="1.1" maintainer="Cédric Boutillier" # $Id: index.wml 1641 2011-02-11 02:13:03Z taffit-guest $ # $Rev: 1641 $ # Status: [translating|reviewing|ready] ## substitute XXX with the number (expressed in letter) of the issue. ## please note that the var issue is not automagically localized, so ## translators need to put it directly in their language! ## example: La communauté Debian combat le réchauffement climatique par un gel. L'équipe de publication est fière d'https://lists.debian.org/debian-devel-announce/2014/11/msg3.html";>annoncer que Debian 8.0 Jessie est gelée. Les mises à jour à venir de cette version seront limitées à la seule correction de bogues. Lucas Nussbaum http://www.lucas-nussbaum.net/blog/?p=854";>se demande si nous pourrions publier Jessie avant le https://fosdem.org/2015/";>FOSDEM, alors que Jessie a été gelée le 5 novembre comme prévu et qu'à la date du gel, il restait 310 bogues critiques à corriger. C'est une belle réussite pour le projet dans son entier, et en particulier pour l'équipe de publication. D'abord le gel est survenu à la date prévue il y a plus d'un an et il semble être bien respecté par tous les responsables. Ensuite, avec 310 bogues critiques au moment du gel, nous battons sans doute un record pour toutes les dernières publications. Pourrions-nous avoir la plus brève période de gel de Debian de tous les temps ? Ãtant donné que le FOSDEM a lieu dans 12 semaines, nous pourrions même publier avant le FOSDEM, et y faire une grande fête pour l'occasion ? Richard Hartmann envoyé le compte-rendu des http://richardhartmann.de/blog/posts/2014/11/07-Debian_Release_Critical_Bug_report_for_Week_45/";>bogues critiques pour la semaine 45 qui met en lumière le travail à réaliser pour mener Jessie à la publication. Il y a 1 154 bogues dont 295 affectent directement Jessie, chiffre que nous devons ramener à zéro. Le reste, ce sont 229 bogues qui touchent à la fois Jessie et unstable et 66 qui affectent seulement Jessie. Il envoie aussi un tableau des données pour comparer notre état actuel et le cycle de publication de Squeeze. Sans vous perdre dans ces données claires et ce http://richardhartmann.de/img/rc_bugs_report_en_2014-45.png";>graphique, il vous est demandé, si vous en êtes capable, de vous pencher sur les http://udd.debian.org/bugs.cgi?release=jessie&merged=ign&rc=1&keypackages=only&chints=1&cdeferred=1&crttags=1";>paquets http://udd.debian.org/bugs.cgi?release=jessie_and_sid&merged=ign&rc=1&keypackages=only&chints=1&cdeferred=1&crttags=1";>essentiels qui ont le plus besoin d'aide. Groupe d'étude de Debian de la région de Tokyo Le http://tokyodebian.alioth.debian.org/";>groupe d'étude de Debian de la région de Tokyo a tenu sa 119e réunion. Celle-ci a débuté avec un quiz de culture générale sur Debian, puis la discussion s'est orientée vers le paquet LibreOffice de Debian et les
[RFR] wml://security/2014/dsa-3071.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Tyson Smith et Jesse Schwartzentruber ont découvert dans nss, un ensemble de bibliothèques conçues pour gérer le développement sur plate-forme croisée d'applications client et serveur sécurisées, une vulnérabilité d'utilisation de mémoire après libération qui permet à des attaquants distants d'exécuter du code arbitraire en provoquant le retrait inapproprié d'une structure NSSCertificate d'un domaine de confiance. Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.14.5-1+deb7u3. Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 2:3.16.3-1. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.16.3-1. Nous vous recommandons de mettre à jour vos paquets nss. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3071.data" # $Id: dsa-3071.wml,v 1.1 2014/11/11 23:37:37 jipege1-guest Exp $
[RFR2] wml://consultants/defreitas.wml
Bonjour, Le 09/11/2014 21:34, Baptiste Jammet a écrit : > Bonjour, > > Dixit jean-pierre giraud, le 09/11/2014 : > >> voici la traduction d'une nouvelle page de consultant. >> Merci de vos relectures. > > Suggestions. > > Baptiste C'est corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement jipege #use wml::debian::consultant name="Greg DeFreitas" #use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" J'utilise Linux(0.99pl ?) et Internet depuis 1992. Je donnerai volontiers à Debian un pourcentage convenu à l'avance sur tout honoraires. Je voyagerai avec plaisir à l'étranger si nécessaire (et défrayé).
[RFR2] po-debconf://xymon/fr.po 2u
Bonjour, Le 11/11/2014 13:49, JP Guillonneau a écrit : > Bonjour, > > détaux. > > Amicalement. C'est corrigé, merci Jean-Paul. Merci d'avance pour vos nouvelles relectures. Amicalement jipege # Translation of xymon debconf templates to French # Copyright (C) 2007 Geoffroy Youri Berret # This file is distributed under the same license as the xymon package. # # # # Geoffroy Youri Berret , 2007. # Jean-Pierre Giraud , 2014. msgid "" msgstr "" "Project-Id-Version: xymon\n" "Report-Msgid-Bugs-To: xy...@packages.debian.org\n" "POT-Creation-Date: 2014-10-23 14:57+0200\n" "PO-Revision-Date: 2014-11-11 11:06+0100\n" "Last-Translator: Jean-Pierre Giraud \n" "Language-Team: French \n" "Language: fr\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" "Plural-Forms: nplurals=2; plural=(n > 1);\n" "X-Generator: Lokalize 1.5\n" #. Type: string #. Description #: ../xymon-client.templates:1001 msgid "Xymon server:" msgstr "Serveur Xymon :" #. Type: string #. Description #: ../xymon-client.templates:1001 msgid "" "Please enter the network address used to access the Xymon server(s). If you " "use multiple servers, use a space-separated list of addresses." msgstr "" "Veuillez indiquer l'adresse du (ou des) serveur(s) Xymon. Les serveurs " "multiples éventuels doivent être séparés par des espaces." #. Type: string #. Description #: ../xymon-client.templates:1001 msgid "" "Using host names instead of IP addresses is discouraged in case the network " "experiences DNS failures." msgstr "" "Il est conseillé d'indiquer les adresses IP plutôt que les noms d'hôtes afin " "d'éviter des difficultés si la résolution de noms de domaine (DNS) ne " "fonctionne plus." #. Type: string #. Description #: ../xymon-client.templates:2001 msgid "Client hostname:" msgstr "Nom d'hôte du client :" #. Type: string #. Description #: ../xymon-client.templates:2001 msgid "" "Please enter the host name used by the Xymon client when sending reports to " "the Xymon server. This name must match the name used in the hosts.cfg file " "on the Xymon server." msgstr "" "Veuillez indiquer le nom d'hôte utilisé par le client Xymon pour envoyer les " "rapports au serveur Xymon. Ce nom doit correspondre à celui utilisé dans le " "fichier hosts.cfg sur le serveur Xymon." #. Type: boolean #. Description #: ../xymon-client.templates:3001 msgid "Automatically migrate old hobbit files to xymon?" msgstr "" "Faut-il migrer automatiquement les anciens fichiers hobbit vers xymon ?" #. Type: boolean #. Description #: ../xymon-client.templates:3001 msgid "" "The operating system user was renamed from \"hobbit\" to \"xymon\", and all " "configuration, state, log directories and files have been renamed as well. " "The package postinst scripts can do the migration automatically. This is " "usually a good idea, but might not work so well if your config differs " "substantially from the default." msgstr "" "L'utilisateur du système d'exploitation a été renommé de « hobbit » en " "« xymon » et l'ensemble des répertoires et fichiers de configuration, d'état " "et de journalisation ont également été renommés. Les scripts postinst du " "paquet peuvent réaliser cette migration automatiquement. C'est en général " "une bonne idée, mais cela ne marche pas très bien si votre configuration " "diffère sensiblement de la configuration par défaut."
[ITT]po4a://apt 775t;25f;24u
Bonjour, Le 01/11/2014 16:10, Christian PERRIER a écrit : > Quoting David Prévot (da...@tilapin.org): >> Salut Christian, >> >> La traduction des pages de manuel d’apt mérite une petite mise à jour, >> avec le freeze qui commence, c’est le bon moment de finaliser. Par >> avance merci de répondre avec un ITT si tu continues à t’en occuper, ou >> par un TAF si tu passes la main (d’où la copie explicite à Jean-Pierre >> qui vient de mettre à jour la traduction du logiciel). > > Voilà..;-) Je vais m'occuper de cette mise à jour dans les jours qui viennent. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5462a813.40...@neuf.fr
[RFR] wml://security/2014/dsa-3072.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Francisco Alonso de Red Hat Product Security a découvert un problème dans l'utilitaire file : lors de la vérification des fichiers ELF, les en-têtes de note sont incorrectement vérifiés, et permettent donc éventuellement à des attaquants de provoquer un déni de service (lecture hors limites et plantage de l'application) en fournissant un ficher ELF contrefait pour l'occasion. Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.11-2+deb7u6. Pour la prochaine distribution stable (Jessie), ce problème sera prochainement corrigé. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:5.20-2. Nous vous recommandons de mettre à jour vos paquets file. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3072.data" # $Id: dsa-3072.wml,v 1.1 2014/11/12 21:57:56 jipege1-guest Exp $
[RFR2] wml://News/weekly/2014/15
Le 13/11/2014 12:03, Baptiste Jammet a écrit : Bonjour, Bonjour, Le 12/11/2014 00:45, jean-pierre giraud a écrit : Comme l'a annoncé Cédric, la quinzième édition de l'année des « Nouvelles du Projet Debian » va être publiée vendredi. Voici la traduction. Relecture, indépendante de celle de Jean-Paul. Baptiste Voici une version qui tient compte des corrections de Jean-Paul et de Baptiste + des modifications du fichier original. Je renvoie les 2 fichiers. Merci d'avance pour vos nouvelles relectures. Amicalement. jipege #use wml::debian::projectnews::header PUBDATE="2014-11-14" SUMMARY="La communauté Debian combat le réchauffement climatique par un gel, groupe d'étude de Debian de la région de Tokyo, première publication de Debian Edu basée sur Jessie, comptes-rendus d'octobre 2014 sur LTS, autres comptes-rendus, Open Source Conference 2014 Tokyo/automne, audit de la liste des utilisateurs de Debian, Mini-DebConf 2014 chez ARM, à Cambridge" #use wml::debian::translation-check translation="1.1" maintainer="Cédric Boutillier" # $Id: index.wml 1641 2011-02-11 02:13:03Z taffit-guest $ # $Rev: 1641 $ # Status: [translating|reviewing|ready] ## substitute XXX with the number (expressed in letter) of the issue. ## please note that the var issue is not automagically localized, so ## translators need to put it directly in their language! ## example: La communauté Debian combat le réchauffement climatique par un gel. L'équipe de publication est fière d'https://lists.debian.org/debian-devel-announce/2014/11/msg3.html";>annoncer que Debian 8.0 Jessie est gelée. Les mises à jour à venir de cette version seront limitées à la seule correction de bogues. Avec le gel arrivant comme prévu le 5 novembre, Lucas Nussbaum http://www.lucas-nussbaum.net/blog/?p=854";>poste sur son blog : C'est une belle réussite pour le projet dans son entier, et en particulier pour l'équipe de publication. D'abord le gel est survenu à la date prévue il y a plus d'un an et il semble être bien respecté par tous les responsables. Ensuite, avec 310 bogues critiques au moment du gel, nous battons sans doute un record pour toutes les dernières publications. Pourrions-nous avoir la plus brève période de gel de Debian de tous les temps ? Ãtant donné que le https://fosdem.org/2015/";>FOSDEM a lieu dans 12 semaines, pourrions-nous même publier avant le FOSDEM, et y faire une grande fête pour l'occasion ? Richard Hartmann envoyé le compte-rendu des http://richardhartmann.de/blog/posts/2014/11/07-Debian_Release_Critical_Bug_report_for_Week_45/";>bogues critiques pour la semaine 45 qui met en lumière le travail à réaliser pour mener Jessie à la publication. Il y a 1 154 bogues dont 295 affectent directement Jessie, chiffre que nous devons ramener à zéro. Parmi ceux-ci, 229 bogues touchent à la fois Jessie et unstable et 66 affectent seulement Jessie. Il envoie aussi un tableau des données pour comparer notre état actuel avec le cycle de publication de Squeeze. Ne perdez pas de vue que malgré ces jolies données et ce http://richardhartmann.de/img/rc_bugs_report_en_2014-45.png";>graphique, lâimportant est, si vous en êtes capable, de se pencher sur les http://udd.debian.org/bugs.cgi?release=jessie&merged=ign&rc=1&keypackages=only&chints=1&cdeferred=1&crttags=1";>paquets http://udd.debian.org/bugs.cgi?release=jessie_and_sid&merged=ign&rc=1&keypackages=only&chints=1&cdeferred=1&crttags=1";>essentiels qui ont le plus besoin d'aide. Groupe d'étude de Debian de la région de Tokyo Le http://tokyodebian.alioth.debian.org/";>groupe d'étude de Debian de la région de Tokyo a tenu sa 119e réunion. Celle-ci a débuté avec un questionnaire de culture générale sur Debian, puis la discussion s'est orientée vers le paquet LibreOffice de Debian et les désirs de voir davantage de prise en charge en amont et en aval. Le groupe a également participé http://henrich-on-debian.blogspot.de/2014/11/meeting-event-with-libo-people-in-tokyo.html";>à une activité pratique sur l'installation de la deuxième version bêta de debian-installer pour Debian 8, Jessie. Première publication de Debian Edu basée sur Jessie Petter Reinholdtsen https://lists.debian.org/debian-devel-announce/2014/10/msg6.html";>a annoncé la première publication de Debian Edu basée sur Jessie. Debian Edu, également connue sous le nom de http://www.skolelinux.org/";>Skolelinux, est un système d'exploitation complet pour les écoles, prenant en charge les serveurs, stations de travail et ordinateurs portables fonctionnant ensemble sur un réseau d'école. La création d'un environnement d'étude multi-utilisateur et mul
[RFR3] wml://News/weekly/2014/15
Bonjour, Le 15/11/2014 16:18, Baptiste Jammet a écrit : > Bonjour, > > Dixit jean-pierre giraud, le 13/11/2014 : > >> Je renvoie les 2 fichiers. Merci d'avance pour vos nouvelles >> relectures. > > Re-relecture et trois détails. > > Baptiste C'est corrigé, merci Baptiste. Merci d'avance pour une nouvelle relecture. Amicalement jipege #use wml::debian::projectnews::header PUBDATE="2014-11-14" SUMMARY="La communauté Debian combat le réchauffement climatique par un gel, groupe d'étude de Debian de la région de Tokyo, première publication de Debian Edu basée sur Jessie, comptes-rendus d'octobre 2014 sur LTS, autres comptes-rendus, Open Source Conference 2014 Tokyo/automne, audit de la liste des utilisateurs de Debian, Mini-DebConf 2014 chez ARM, à Cambridge" #use wml::debian::translation-check translation="1.2" maintainer="Cédric Boutillier" # $Id: index.wml,v 1.2 2014/11/15 16:51:15 jipege1-guest Exp $ # $Rev: 1641 $ # Status: [translating|reviewing|ready] ## substitute XXX with the number (expressed in letter) of the issue. ## please note that the var issue is not automagically localized, so ## translators need to put it directly in their language! ## example: La communauté Debian combat le réchauffement climatique par un gel L'équipe de publication est fière d'https://lists.debian.org/debian-devel-announce/2014/11/msg3.html";>annoncer que Debian 8.0 Jessie est gelée. Les mises à jour à venir de cette version seront limitées à la seule correction de bogues. Avec le gel arrivant comme prévu le 5 novembre, Lucas Nussbaum http://www.lucas-nussbaum.net/blog/?p=854";>poste sur son blog : C'est une belle réussite pour le projet dans son entier, et en particulier pour l'équipe de publication. D'abord le gel est survenu à la date prévue il y a plus d'un an et il semble être bien respecté par tous les responsables. Ensuite, avec 310 bogues critiques au moment du gel, nous battons sans doute un record pour toutes les dernières publications. Pourrions-nous avoir la plus brève période de gel de Debian de tous les temps ? Ãtant donné que le https://fosdem.org/2015/";>FOSDEM a lieu dans 12 semaines, pourrions-nous même publier avant le FOSDEM, et y faire une grande fête pour l'occasion ? Richard Hartmann envoyé le compte-rendu des http://richardhartmann.de/blog/posts/2014/11/07-Debian_Release_Critical_Bug_report_for_Week_45/";>bogues critiques pour la semaine 45 qui met en lumière le travail à réaliser pour mener Jessie à la publication. Il y a 1 154 bogues dont 295 affectent directement Jessie, chiffre que nous devons ramener à zéro. Parmi ceux-ci, 229 bogues touchent à la fois Jessie et unstable et 66 affectent seulement Jessie. Il envoie aussi un tableau des données pour comparer notre état actuel avec le cycle de publication de Squeeze. Ne perdez pas de vue que malgré ces jolies données et ce http://richardhartmann.de/img/rc_bugs_report_en_2014-45.png";>graphique, lâimportant est, si vous en êtes capable, de se pencher sur les https://udd.debian.org/bugs.cgi?release=jessie&merged=ign&rc=1&keypackages=only&chints=1&cdeferred=1&crttags=1";>paquets https://udd.debian.org/bugs.cgi?release=jessie_and_sid&merged=ign&rc=1&keypackages=only&chints=1&cdeferred=1&crttags=1";>essentiels qui ont le plus besoin d'aide. Groupe d'étude de Debian de la région de Tokyo Le https://tokyodebian.alioth.debian.org/";>groupe d'étude de Debian de la région de Tokyo a tenu sa 119e réunion. Celle-ci a débuté avec un questionnaire de culture générale sur Debian, puis la discussion s'est orientée vers le paquet LibreOffice de Debian et les désirs de voir davantage de prise en charge en amont et en aval. Le groupe a également participé http://henrich-on-debian.blogspot.de/2014/11/meeting-event-with-libo-people-in-tokyo.html";>à une activité pratique sur l'installation de la deuxième version bêta de debian-installer pour Debian 8, Jessie. Première publication de Debian Edu basée sur Jessie Petter Reinholdtsen https://lists.debian.org/debian-devel-announce/2014/10/msg6.html";>a annoncé la première publication de Debian Edu basée sur Jessie. Debian Edu, également connue sous le nom de http://www.skolelinux.org/";>Skolelinux, est un système d'exploitation complet pour les écoles, prenant en charge les serveurs, stations de travail et ordinateurs portables fonctionnant ensemble sur un réseau d'école. La création d'un environnement d'étude multi-utilisateur et multimachine peut être réalisée en quelques heures avec des centaines d'applications préinstallées. De plus amples informations sont disponibles
[RFR] wml://security/2014/dsa-3073.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Daniel Genkin, Itamar Pipman et Eran Tromer ont découvert que les sous-clés de chiffrement Elgamal, dans les applications qui utilisent la bibliothèque libgcrypt11, par exemple GnuPG 2.x, pourraient être divulguées à l'aide d'une attaque par canal auxiliaire . Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.5.0-5+deb7u2. Nous vous recommandons de mettre à jour vos paquets libgcrypt11. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3073.data" # $Id: dsa-3073.wml,v 1.1 2014/11/16 15:17:46 jipege1-guest Exp $
[LCFC] wml://security/2014/dsa-306{2,3}.wml
Bonjour, Le 06/11/2014 09:31, jean-pierre giraud a écrit : > Bonjour, > Le 06/11/2014 08:16, JP Guillonneau a écrit : >> Bonjour, >> >> suggestions. >> >> Amicalement. >> > Suggestions adoptées ainsi que celles de Sébastien Poher. > Pour une nouvelle relecture. Passage en LCFC. Testes inchangés depuis le RFR2. Merci d'avance pour une dernière relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5469f563.8080...@neuf.fr
[LCFC] wml://security/2014/dsa-3064.wml
Bonjour, Le 05/11/2014 01:50, Sébastien POHER a écrit :> Le mercredi 05 novembre 2014 à 01:30:21, jean-pierre giraud a écrit : >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >> traduction. >> Merci d'avance pour vos relectures. > > Bonsoir, > > Petites propositions: > > Ligne 7: "les vulnérabilités ont été réglées" plutôt que "sont réglées". > > Version avec proposition et diff en pj. > > Librement, > Passage en LCFC. J'ai conservé ma version. Texte inchangé depuis le RFR. Merci d'avance pour une dernière relecture. Amicalement, jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5469f702.6070...@neuf.fr
[LCFC] wml://security/2014/dsa-306{5,6,7}.wml
Bonjour, Le 07/11/2014 01:25, jean-pierre giraud a écrit : > Bonjour, > Trois nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction. > Merci d'avance pour vos relectures. Passage en LCFC. Texte inchangé depuis le RFR. Merci de vos dernières relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5469f757.5030...@neuf.fr
[DONE] wml://security/2014/dsa-3061.wml
Terminé ! Le 09/11/2014 00:59, jean-pierre giraud a écrit : > Bonjour, > Le 01/11/2014 19:13, jean-pierre giraud a écrit : >> Bonjour, >> >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >> traduction. >> Merci d'avance pour vos relectures. > Passage en LCFC. Texte inchangé depuis le RFR. > Pour une dernière relecture. > Amicalement > jipege Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5469f7a3.2010...@neuf.fr
[DONE] wml://security/2014/dsa-3060.wml
Bonjour, Terminé ! Le 09/11/2014 01:06, jean-pierre giraud a écrit : > Bonjour, > Le 01/11/2014 23:27, jean-pierre giraud a écrit : >> Bonjour, >> Le 01/11/2014 20:06, JP Guillonneau a écrit : >>> Bonjour, >>> >>> suggestions. >>> >>> Amicalement. >>> >> Suggestions et corrections intégrées. >> Pour une nouvelle relecture. > Passage en LCFC. Texte inchangé depuis le RFR3. > Pour une dernière relecture Merci à Sébastien et Jean-Paul pour leurs relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5469f816.9090...@neuf.fr
[DONE] wml://security/2014/dsa-3059.wml
Bonjour, Terminé ! Le 09/11/2014 01:14, jean-pierre giraud a écrit : > Avec le bon sujet... > Le 09/11/2014 01:05, jean-pierre giraud a écrit : >> Bonjour, >> Le 01/11/2014 19:39, JP Guillonneau a écrit : >>> Bonjour, >>> un contrôle textuel. >>> Amicalement. >> Correction effectuée, merci. >> Passage ne LCFC >> Pour une dernière relecture. Merci à Sébastien et Jean-Paul pour leurs relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5469f8a0.8060...@neuf.fr
[LCFC] wml://users/com/itlab.wml
Bonjour, Le 10/11/2014 13:27, jean-pierre giraud a écrit : > Bonjour, > voici la traduction d'une nouvelle page d'utilisateur. > Merci de vos relectures. > Voici l'adresse de la page sur site : > https://www.debian.org/users/com/itlab Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos dernières relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5469f93c.8030...@neuf.fr
[LCFC]po4a://debian-faq 980t;4f;1u
Bonjour, Le 11/11/2014 10:34, jean-pierre giraud a écrit : > Bonjour, > Le 03/11/2014 08:33, Baptiste Jammet a écrit : >> Bonjour, >> >> Le 02/11/2014 23:50, jean-pierre giraud a écrit : >> >>> Voici donc la traduction mise à jour des quelques chaînes manquantes ou >>> modifiées. J'en ai profité pour modifier les url Debian s/http/https >>> dans la traduction. >>> Je joins le fichier + le diff >>> Merci de vos relectures. >> >> Deux suggestions après relecture du diff. >> >> Baptiste > Corrections intégrées > Merci Baptiste et merci par avance de vos nouvelles relectures Passage en LCFC. Texte inchangé depuis le RFR2. Merci pour vos dernières relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5469f9ac.6050...@neuf.fr
[DONE] wml://security/2014/dsa-3056.wml
Terminé ! Le 11/11/2014 16:52, jean-pierre giraud a écrit : > Désolé pour l'erreur d'en-tête > Le 11/11/2014 16:48, jean-pierre giraud a écrit : >> Bonjour, >> Le 26/10/2014 17:58, jean-pierre giraud a écrit : >>> Bonjour, >>> >>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >>> traduction. >>> Merci d'avance pour vos relectures. >> Passage en LCFC. >> Texte inchangé depuis le RFR >> Merci d'avance pour une dernière relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5469fae4.7050...@neuf.fr
[LCFC] po-debconf://xymon/fr.po 2u
Bonjour, Le 18/11/2014 07:01, Christian PERRIER a écrit : > Quoting jean-pierre giraud (jean-pierregir...@neuf.fr): >> Bonjour, >> Le 11/11/2014 13:49, JP Guillonneau a écrit : >>> Bonjour, >>> >>> détaux. >>> >>> Amicalement. >> >> C'est corrigé, merci Jean-Paul. >> Merci d'avance pour vos nouvelles relectures. > > Coucou, > > LCFC, BTS, tout ça ? Passage en LCFC. Texte inchangé depuis le RFR2. Merci de vos dernières relectures. Envoi du BTS demain. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/546aeb63.3040...@neuf.fr
[RFR] wml://security/2014/dsa-3074.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Francisco Alonso de Red Hat Product Security a découvert un problème dans l'utilitaire file dont le code est embarqué dans PHP, un langage de script généraliste. Lors de la vérification des fichiers ELF, les en-têtes de note sont incorrectement vérifiés, et permettent donc éventuellement à des attaquants de provoquer un déni de service (lecture hors limites et plantage de l'application) en fournissant un ficher ELF contrefait pour l'occasion. Comme cela a été annoncé dans DSA-3064-1, il a été décidé de suivre les versions stables 5.4.x pour les paquets PHP de Wheezy. En conséquence, les vulnérabilités sont réglées en mettant à niveau PHP vers une nouvelle version amont 5.4.35, qui contient des corrections de bogue supplémentaires, de nouvelles fonctionnalités et éventuellement des modifications incompatibles. Veuillez vous référer à la liste de changements de l'amont pour plus d'informations : http://php.net/ChangeLog-5.php#5.4.35"; /> Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.4.35-0+deb7u1. Nous vous recommandons de mettre à jour vos paquets php5. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3074.data" # $Id: dsa-3074.wml,v 1.1 2014/11/19 09:10:56 jipege1-guest Exp $
[LCFC] wml://security/2014/dsa-3071.wml
Bonjour, Le 12/11/2014 00:46, jean-pierre giraud a écrit : > Bonjour, > > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. > Merci d'avance pour vos relectures Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos dernières relectures. Amicalement. jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/546c7c18.6040...@neuf.fr
[LCFC] wml://consultants/defreitas.wml
Bonjour, Le 12/11/2014 00:51, jean-pierre giraud a écrit : > Bonjour, > Le 09/11/2014 21:34, Baptiste Jammet a écrit : >> Bonjour, >> Dixit jean-pierre giraud, le 09/11/2014 : >>> voici la traduction d'une nouvelle page de consultant. >>> Merci de vos relectures. >> Suggestions. >> Baptiste > C'est corrigé. > Merci d'avance pour vos nouvelles relectures. Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement. jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/546c7c1a.7010...@neuf.fr
[LCFC] wml://security/2014/dsa-3072.wml
Bonjour, Le 12/11/2014 23:00, jean-pierre giraud a écrit : > Bonjour, > > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. > Merci d'avance pour vos relectures. Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos dernières relectures. Amicalement. jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/546c7c1e.6050...@neuf.fr
[BTS #770168] po-debconf://xymon/fr.po 2u
Bonjour, C'est terminé. Le 18/11/2014 07:46, jean-pierre giraud a écrit : >> Quoting jean-pierre giraud (jean-pierregir...@neuf.fr): >>> Bonjour, >>> Le 11/11/2014 13:49, JP Guillonneau a écrit : >>>> Bonjour, >>>> détaux.>>>> >>>> Amicalement.>>> >>> C'est corrigé, merci Jean-Paul. >>> Merci d'avance pour vos nouvelles relectures. >> LCFC, BTS, tout ça ? > Passage en LCFC. Texte inchangé depuis le RFR2. > Merci de vos dernières relectures. > Envoi du BTS demain Merci à Jean-Paul pour ses corrections. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/546c852b.9070...@neuf.fr
[RFR] wml://security/2014/dsa-3075.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Deux vulnérabilités ont été découvertes dans Drupal, une plateforme complète de gestion de contenu. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants : https://security-tracker.debian.org/tracker/CVE-2014-9015";>CVE-2014-9015 Aaron Averill a découvert qu'une requête contrefaite pour l'occasion pouvait donner à un utilisateur accès à la session d'un autre utilisateur, permettant à attaquant de détourner une session au hazard. https://security-tracker.debian.org/tracker/CVE-2014-9016";>CVE-2014-9016 Michael Cullum, Javier Nieto et Andres Rojas Guerrero ont découvert que l'API de hachage des mots de passe permettait à un attaquant d'envoyer des requêtes contrefaites pour l'occasion avec comme conséquence l'épuisement du processeur et de la mémoire. Cela pourrait conduire à rendre le site indisponible ou non réactif (déni de service). Les configurations spéciales de session.inc et password.inc doivent être aussi examinées pour vérifier si elles sont prédisposés à ces vulnérabilités. Plus d'informations sont disponibles dans l'annonce de l'équipe amont à l'adresse https://www.drupal.org/SA-CORE-2014-006"; /> Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7.14-2+deb7u8. Nous vous recommandons de mettre à jour vos paquets drupal7. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3075.data" # $Id: dsa-3075.wml,v 1.1 2014/11/21 18:21:15 jipege1-guest Exp $
Re: [RFR] wml://security/2014/dsa-3075.wml
Bonjour, Le 22/11/2014 14:10, Baptiste Jammet a écrit : > Bonjour, > > Dixit jean-pierre giraud, le 21/11/2014 : > >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >> traduction. >> Merci d'avance pour vos relectures. > > Trois détails. > > Baptiste Correction effectuée. Merci Baptiste. Merci d'avance pour une nouvelle relecture. Amicalement jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Deux vulnérabilités ont été découvertes dans Drupal, une plateforme complète de gestion de contenu. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants : https://security-tracker.debian.org/tracker/CVE-2014-9015";>CVE-2014-9015 Aaron Averill a découvert qu'une requête contrefaite pour l'occasion pouvait donner à un utilisateur accès à la session d'un autre utilisateur, permettant à un attaquant de détourner une session au hasard. https://security-tracker.debian.org/tracker/CVE-2014-9016";>CVE-2014-9016 Michael Cullum, Javier Nieto et Andres Rojas Guerrero ont découvert que l'API de hachage des mots de passe permettait à un attaquant d'envoyer des requêtes contrefaites pour l'occasion avec comme conséquence l'épuisement du processeur et de la mémoire. Cela pourrait conduire à rendre le site indisponible ou non réactif (déni de service). Les configurations spéciales de session.inc et password.inc doivent être aussi examinées pour vérifier si elles sont prédisposées à ces vulnérabilités. Plus d'informations sont disponibles dans l'annonce de l'équipe amont à l'adresse https://www.drupal.org/SA-CORE-2014-006"; /> Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7.14-2+deb7u8. Nous vous recommandons de mettre à jour vos paquets drupal7. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3075.data" # $Id: dsa-3075.wml,v 1.2 2014/11/23 11:00:11 jipege1-guest Exp $
[RFR] wml://security/2014/dsa-3076.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. (texte très proche de la DSA-3049) Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans les dissecteurs/analyseurs pour SigComp UDVM, AMQP, NCP et TN5250, qui pourraient résulter en un déni de service. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.8.2-5wheezy13. Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-2. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-2. Nous vous recommandons de mettre à jour vos paquets wireshark. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3076.data" # $Id: dsa-3076.wml,v 1.1 2014/11/25 22:45:27 jipege1-guest Exp $
[RFR] wml://security/2014/dsa-3077.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plateforme Java d'Oracle, avec pour conséquence l'exécution de code arbitraire, la divulgation d'informations ou un déni de service. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 6b33-1.13.5-2~deb7u1. Nous vous recommandons de mettre à jour vos paquets openjdk-6. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3077.data" # $Id: dsa-3077.wml,v 1.1 2014/11/27 11:01:36 jipege1-guest Exp $
[RFR2] wml://security/2014/dsa-3076.wml
Bonjour, Le 26/11/2014 00:11, Sébastien POHER a écrit : Bonsoir, Merci d'avance pour vos relectures. Suggestions, ligne 5: - "conduire à" plutôt que "résulter en" [1] Diff en pj. Amicalement, [1] http://bdl.oqlf.gouv.qc.ca/bdl/gabarit_bdl.asp?id=2530 Voici une version débarrassée de son anglicisme. Pour une nouvelle relecture. Amicalement jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans les dissecteurs/analyseurs pour SigComp UDVM, AMQP, NCP et TN5250, qui pourraient provoquer un déni de service. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.8.2-5wheezy13. Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-2. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-2. Nous vous recommandons de mettre à jour vos paquets wireshark. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3076.data" # $Id: dsa-3076.wml,v 1.1 2014/11/25 22:45:27 jipege1-guest Exp $
[RFR] wml://security/2014/dsa-3078.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Un défaut de dépassement d'entier par le bas, menant à un dépassement de tas, a été découvert dans la fonction ksba_oid_to_str() de libksba, une bibliothèque X.509 et CMS (PKCS#7). En utilisant des messages S/MIME ou des données OpenPGP basées sur ECC contrefaits pour l'occasion, il est possible de provoquer un dépassement de tampon, qui pourrait faire planter une application utilisant libksba (déni de service), ou éventuellement, exécuter du code arbitraire. Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.2.0-2+deb7u1. Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 1.3.2-1. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.3.2-1. Nous vous recommandons de mettre à jour vos paquets libksba. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3078.data" # $Id: dsa-3078.wml,v 1.1 2014/11/27 21:30:09 jipege1-guest Exp $
[LCFC] wml://security/2014/dsa-3073.wml
Bonjour, Le 16/11/2014 16:18, jean-pierre giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour une dernière relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779986.9060...@neuf.fr
[DONE] wml://security/2014/dsa-306{2,3}.wml
Bonjour, Le 17/11/2014 14:17, jean-pierre giraud a écrit : Le 06/11/2014 08:16, JP Guillonneau a écrit : Bonjour, suggestions. Amicalement. Suggestions adoptées ainsi que celles de Sébastien Poher. Pour une nouvelle relecture. Passage en LCFC. Testes inchangés depuis le RFR2 Terminé. Merci à Jean-Paul et Sébastien pour leurs relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779a1a.1030...@neuf.fr
[DONE] wml://security/2014/dsa-3064.wml
Bonjour, Le 17/11/2014 14:24, jean-pierre giraud a écrit : Le 05/11/2014 01:50, Sébastien POHER a écrit :> Le mercredi 05 novembre 2014 à 01:30:21, jean-pierre giraud a écrit : Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Bonsoir, Petites propositions: Ligne 7: "les vulnérabilités ont été réglées" plutôt que "sont réglées". Version avec proposition et diff en pj. Librement, Passage en LCFC. J'ai conservé ma version. Texte inchangé depuis le RFR. Merci d'avance pour une dernière relecture. Terminé. Merci à Sébastien pour sa relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779aa1.50...@neuf.fr
[DONE] wml://security/2014/dsa-306{5,6,7}.wml
Bonjour, Le 17/11/2014 14:25, jean-pierre giraud a écrit : Bonjour, Trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Passage en LCFC. Texte inchangé depuis le RFR. Merci de vos dernières relectures. Termine. MErci à Sébastien pour sa relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779ae2.9040...@neuf.fr
[LCFC] wml://News/weekly/2014/15
Bonjour, Le 15/11/2014 17:53, jean-pierre giraud a écrit : Bonjour, Le 15/11/2014 16:18, Baptiste Jammet a écrit : Bonjour, Dixit jean-pierre giraud, le 13/11/2014 : Je renvoie les 2 fichiers. Merci d'avance pour vos nouvelles relectures. Re-relecture et trois détails. Baptiste C'est corrigé, merci Baptiste. Merci d'avance pour une nouvelle relecture. Passage en LCFC. Texte inchangé depuis le RFR3. Merci pour vos dernières relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779b8a.4070...@neuf.fr
[LCFC]po4a://apt 775t;25f;24u
Bonjour, Le 15/11/2014 18:38, jean-pierre giraud a écrit : Bonjour, Le 15/11/2014 16:09, Baptiste Jammet a écrit : Bonjour, Dixit jean-pierre giraud, le 14/11/2014 : Voici la traduction mise à jour. Merci d'avance pour vos relectures. Corrections et suggestions après relecture du diff. Baptiste Corrections intégrées. Je renvoie le fichier + le diff par rapport au fichier d'origine. Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779bf4.90...@neuf.fr
[DONE] wml://users/com/itlab.wml
Bonjour, Le 17/11/2014 14:33, jean-pierre giraud a écrit : Bonjour, Le 10/11/2014 13:27, jean-pierre giraud a écrit : Bonjour, voici la traduction d'une nouvelle page d'utilisateur. Merci de vos relectures. Voici l'adresse de la page sur site : https://www.debian.org/users/com/itlab Passage en LCFC. Texte inchangé depuis le RFR Terminé. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779c3e.7050...@neuf.fr
[LCFC] wml://security/2014/dsa-3074.wml
Bonjour, Le 19/11/2014 10:34, jean-pierre giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos dernières relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779ca9.2060...@neuf.fr
[DONE] wml://security/2014/dsa-3071.wml
Bonjour, Le 19/11/2014 12:16, jean-pierre giraud a écrit : Bonjour, Le 12/11/2014 00:46, jean-pierre giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos dernières relectures Terminé. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779cf8.8060...@neuf.fr
[DONE] wml://consultants/defreitas.wml
Bonjour,Le 19/11/2014 12:16, jean-pierre giraud a écrit : Bonjour, Le 12/11/2014 00:51, jean-pierre giraud a écrit : Bonjour, Le 09/11/2014 21:34, Baptiste Jammet a écrit : Bonjour, Dixit jean-pierre giraud, le 09/11/2014 : voici la traduction d'une nouvelle page de consultant. Merci de vos relectures. Suggestions. Baptiste C'est corrigé. Merci d'avance pour vos nouvelles relectures. Passage en LCFC. Texte inchangé depuis le RFR2. Terminé. Merci à Baptiste pour sa relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779d40.5070...@neuf.fr
[DONE] wml://security/2014/dsa-3072.wml
Bonjour, Le 19/11/2014 12:16, jean-pierre giraud a écrit : Bonjour, Le 12/11/2014 23:00, jean-pierre giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Passage en LCFC. Texte inchangé depuis le RFR. Terminé. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779d9c.9090...@neuf.fr
[LCFC] wml://security/2014/dsa-3075.wml
Bonjour, Le 23/11/2014 12:05, jean-pierre giraud a écrit : Bonjour, Le 22/11/2014 14:10, Baptiste Jammet a écrit : Bonjour, Dixit jean-pierre giraud, le 21/11/2014 : Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Trois détails. Baptiste Correction effectuée. Merci Baptiste Passage en LCFC. Texte inchangé depuis le dernier envoi. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54779e08.6060...@neuf.fr
[ITT] wml://News/weekly/2014/16
Bonjour, Comme l'a annoncé Donald Norwood, la seizième édition de l'année des « Nouvelles du Projet Debian » va être publiée lundi. Dans la soirée, je vous ferai parvenir une première traduction. jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54798c8b.8050...@neuf.fr
[RFR] wml://security/2014/dsa-30{79,80,81}.wml
Bonjour, Trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans libvncserver, une bibliothèque qui implémente les fonctionalités d'un serveur VNC. Ces vulnérabilités pourraient avoir pour conséquence l'exécution de code arbitraire ou un déni de service à la fois du côté du client et du serveur. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.9.9+dfsg-1+deb7u1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.9.9+dfsg-6.1. Nous vous recommandons de mettre à jour vos paquets libvncserver. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3081.data" # $Id: dsa-3081.wml,v 1.1 2014/11/29 18:01:31 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans OpenJDK, , une implémentation de la plateforme Java d'Oracle, avec pour conséquence l'exécution de code arbitraire, la divulgation d'informations ou un déni de service. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7u71-2.5.3-2~deb7u1. Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 7u71-2.5.3-1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7u71-2.5.3-1. Nous vous recommandons de mettre à jour vos paquets openjdk-7. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3080.data" # $Id: dsa-3080.wml,v 1.1 2014/11/29 18:01:31 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Une vulnérabilité a été découverte dans ppp, une implémentation du protocole point à point : un dépassement d'entier dans la routine responsable de l'analyse des options fournies par l'utilisateurs permet éventuellement à un attaquant local d'obtenir les privilèges du superutilisateur. Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.4.5-5.1+deb7u1. Pour la prochaine distribution stable (Jessie) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.4.6-3. Nous vous recommandons de mettre à jour vos paquets ppp. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3079.data" # $Id: dsa-3079.wml,v 1.1 2014/11/29 18:01:31 jipege1-guest Exp $
[RFR] wml://security/2014/dsa-308{2,3}.wml
Bonjour, Deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Un défaut a été découvert dans mutt, un lecteur de courriel en mode texte. Un en-tête de courriel contrefait pour l'occasion pourrait causer le plantage de mutt, menant à une condition de déni de service . Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.5.21-6.2+deb7u3. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.23-2. Nous vous recommandons de mettre à jour vos paquets mutt. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3083.data" # $Id: dsa-3083.wml,v 1.1 2014/11/30 16:44:17 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Michele Spagnuolo, de Google Security Team, et Miroslav Lichvar, de Red Hat, ont découvert deux problèmes dans flac, une bibliothèque gérant les média du codec audio sans perte libre : en fournissant un fichier FLAC contrefait pour l'occasion, un attaquant pourrait exécuter du code arbitraire. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.2.1-6+deb7u1. Pour la distribution testing (Jessie) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.3.0-3. Nous vous recommandons de mettre à jour vos paquets flac. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3082.data" # $Id: dsa-3082.wml,v 1.1 2014/11/30 16:44:17 jipege1-guest Exp $
[RFR] wml://News/weekly/2014/16
Bonjour, Le 29/11/2014 10:06, jean-pierre giraud a écrit : > Bonjour, > > Comme l'a annoncé Donald Norwood, la seizième édition de l'année des > « Nouvelles du Projet Debian » va être publiée lundi. Dans la soirée, je > vous ferai parvenir une première traduction. Voici donc la première traduction. Merci d'avance pour vos relectures. Je joins la version originale et la traduction. Amicalement jipege #use wml::debian::projectnews::header PUBDATE="2014-12-01" SUMMARY="DebConf15 welcomes its first nine sponsors!, Debian running on a graphing calculator, votes on the General Resolution on init system coupling, bits from the Debian Med team, Freexian's 3rd report about Debian Long Term Support, Newcomer tag in BTS, FOSS Outreach program for women, Release Team Sprint Results, Fun and Sanity in Debian, Notes on the Cambridge Mini-DebConf, DebConf14 final report, Debian Description Translation Project, LiMux Munich Bug Squashing Party, DPN asks: Hams, What do you do?" # $Id: index.wml-template 5730 2014-08-06 14:51:20Z pabs $ # $Rev: 5730 $ # Status: [content-frozen] ## substitute XXX with the number (expressed in letter) of the issue. ## please note that the var issue is not automagically localized, so ## translators need to put it directly in their language! ## example: DebConf15 welcomes its first eleven sponsors! Each year for the past 14 years, Debian has held an http://debconf.org/";>annual conference for developers and users. Next year, http://debconf15.debconf.org/";>DebConf15 will take place in Heidelberg, Germany in August of 2015. Nine companies had already committed to https://bits.debian.org/tag/debconf.html";>sponsoring the event by mid-November, and two more have joined since: credativ, sipgate, Matanel Foundation, Google, Fairsight Security, Martin Alfke / Buero 2.0, Ubuntu, Mirantis, Logilab, Netways, and Hetzner. Should you know of an organization that would like to become a sponsor for the event, the DebConf team invites you to please have a look at the http://media.debconf.org/dc15/fundraising/debconf15_sponsorship_brochure.pdf";>sponsorship brochure which has all of the details. Looking forward to a great conference! Debian running on a graphing calculator Of interest out on the web was a post from hackaday.com about http://hackaday.com/2014/11/18/running-debian-on-a-graphing-calculator/";>Debian in use and running on a graphing calculator. The build was done using available opensource tools and an ARM emulator then uploaded to the device. Ivoah of the omnimaga forums shares the details and a how-to in greater depth along with a video in a http://codinghobbit.no-ip.org/blog/?p=81";>blog post. Votes on the General Resolution on init system coupling The Debian Developer community https://vote.debian.org/~secretary/gr_initcoupling/results.txt";>voted and decided that no General Resolution was needed on init system coupling. The General Resolution https://www.debian.org/vote/2014/vote_003";>init system coupling vote was proposed in response to a Technical Committee decision choosing systemd as the https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=727708#6734";>default init system for Linux architectures. Of the 5 available options for voting, option #4 âGeneral Resolution is not required" won the https://vote.debian.org/~secretary/gr_initcoupling/tally.txt";>vote. Bits from the Debian Med team The version number of debian-med metapackages was bumped to 1.99 as a signal of the plan to release version 2.0 with Jessie. This release contains for the first time some support for Hospital Information Systems (HIS). The team worked hard to enable DFSG free licenses and were able to have packages moved from non-free into main for which they were in continuous discussion with Joe Felsenstein the author of PHYLIP, who happily decided to move to a free license with PHYLIP being released in September under a http://evolution.genetics.washington.edu/phylip.html";>BSD-2-clause license. The teams effort in the license change shows that it is possible to get support and positive change in licensing that benefits everyone, they hope their approach can be used in similar situations. The team is also involved in a paper which will be at http://www.biomedcentral.com/";>BioMed Central. The title will be Community-driven development for computational biology at Sprints, Hackathons and Codefests. Lastly, the Debian Med team will have a http://debian-med.alteholz.de/advent/";>Bug Squashing Advent Calendar. Feel free to join them in their bug squashing effort where they, and you!, will be closing bugs. Freexians 3rd report about Debian Long Term Support Debian https://wiki.debian.org/LTS";>Long Term Support (LTS) is a joint effort of http://www.freexian.com/services/debian-lts.html"
[RFR2] wml://security/2014/dsa-30{79,80,81}.wml
Bonjour, Le 30/11/2014 07:38, JP Guillonneau a écrit : > Bonjour, > > Quelques détails. > > > Amicalement. Corrections intégrées (y compris celles de Sébastien) Pour de nouvelles relectures. Amicalement jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans libvncserver, une bibliothèque qui implémente les fonctionnalités d'un serveur VNC. Ces vulnérabilités pourraient avoir pour conséquence l'exécution de code arbitraire ou un déni de service à la fois du côté du client et du serveur. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.9.9+dfsg-1+deb7u1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.9.9+dfsg-6.1. Nous vous recommandons de mettre à jour vos paquets libvncserver. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3081.data" # $Id: dsa-3081.wml,v 1.2 2014/11/30 16:48:48 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plateforme Java d'Oracle, avec pour conséquence l'exécution de code arbitraire, la divulgation d'informations ou un déni de service. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7u71-2.5.3-2~deb7u1. Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 7u71-2.5.3-1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7u71-2.5.3-1. Nous vous recommandons de mettre à jour vos paquets openjdk-7. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3080.data" # $Id: dsa-3080.wml,v 1.2 2014/11/30 16:48:48 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Une vulnérabilité a été découverte dans ppp, une implémentation du protocole point à point : un dépassement d'entier dans la routine responsable de l'analyse des options fournies par l'utilisateur permet éventuellement à un attaquant local d'obtenir les privilèges du superutilisateur. Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.4.5-5.1+deb7u1. Pour la prochaine distribution stable (Jessie) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.4.6-3. Nous vous recommandons de mettre à jour vos paquets ppp. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3079.data" # $Id: dsa-3079.wml,v 1.2 2014/11/30 16:48:48 jipege1-guest Exp $
[BTS #771584]po4a://debian-faq 980t;4f;1u
Bonjour, Le 17/11/2014 14:35, jean-pierre giraud a écrit : >>> Le 02/11/2014 23:50, jean-pierre giraud a écrit : >>> >>>> Voici donc la traduction mise à jour des quelques chaînes manquantes ou >>>> modifiées. J'en ai profité pour modifier les url Debian s/http/https >>>> dans la traduction. >>>> Je joins le fichier + le diff >>>> Merci de vos relectures. >>> >>> Deux suggestions après relecture du diff. >>> >>> Baptiste >> Corrections intégrées >> Merci Baptiste et merci par avance de vos nouvelles relectures > Passage en LCFC. > Texte inchangé depuis le RFR2. Terminé. Merci à Sébastien et Baptiste pour les relectures. Amicalement, jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/547b91e8.9040...@neuf.fr
Nettoyage du spam : novembre 2014
Bonjour, Comme nous sommes en décembre, il est désormais possible de traiter les archives du mois de novembre 2014 des listes francophones. N'oubliez bien sûr pas d'ajouter votre nom à la liste des relecteurs pour que nous sachions où nous en sommes. Détails du processus de nettoyage du spam sur : https://wiki.debian.org/I18n/FrenchSpamClean -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/547c1f34.2040...@neuf.fr
[RFR] wml://consultants/acu.wml
Bonjour, cette notice de consultant a été modifiée. https://www.debian.org/consultants/acu.en.html En voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement jipege #use wml::debian::consultant name="Acu Corporation" #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" # data updated on 26.11.2014 Nous fournissons la conception, l'implémentation et l'assistance technique d'une gamme complète de serveur sous Linux, de serveurs de fichier et de nuage privé, de serveurs de virtualisation (KVM), de serveurs internet et de serveurs de gestion de cours (environnement numérique d'apprentissage), ainsi qu'en bioinformatique (par exemple, analyse de génomes complets). Debian GNU/Linux est notre principal système d'exploitation (depuis 10 ans), cependant, nous fournissons un support pour d'autres distributions Linux comme RedHat Enterprise Linux, CentOS et Scientific Linux. Nous avons des locaux dans la région de Chicago et dans le Minnesota, mais nous intervenons à distance ou nous déplaçons en tout lieu au USA et dans le monde pour la configuration de serveurs ou une assitance technique.
[RFR2] wml://News/weekly/2014/16
Bonjour, Le 01/12/2014 09:51, Baptiste Jammet a écrit : > Bonjour, > > Le 30/11/2014 18:14, jean-pierre giraud a écrit : > >> Voici donc la première traduction. >> Merci d'avance pour vos relectures. > > Corrections et suggestions. > Quelqu'un connaît le code UTF-8 pour la barre de « newcomer » ? Ça > permettrait d'être sûr (presque !) que ça s'affiche correctement. > > Baptiste > Corrections intégrées. Je joins la nouvelle version (avec le code du caractère symbole helm : ⎈ Merci d'avance pour vos nouvelles relectures Amicalement jipege #use wml::debian::projectnews::header PUBDATE="2014-12-01" SUMMARY="DebConf15 accueille ses neuf premiers sponsors !, Debian sur une calculatrice graphique, vote sur la résolution générale sur la dépendance au système d'initialisation, brèves de l'équipe Debian Med, troisième compte-rendu de Freexians sur Long Term Support, une étiquette newcomer dans le BTS, programme d'ouverture aux femmes du FOSS, résultats de la rencontre de l'équipe de publication, plaisir et raison dans Debian, notes sur la Mini-DebConf de Cambridge, compte-rendu définitif de DebConf14, projet Debian de traduction des descriptions, chasse aux bogues chez LiMux à Munich, Les questions des Nouvelles du projet Debian : Hams, que faites-vous ?" # $Id: index.wml-template 5730 2014-08-06 14:51:20Z pabs $ # $Rev: 5730 $ # Status: [content-frozen] ## substitute XXX with the number (expressed in letter) of the issue. ## please note that the var issue is not automagically localized, so ## translators need to put it directly in their language! ## example: DebConf15 accueille ses onze premiers sponsors ! Chaque année depuis 14 ans, Debian a tenu une http://debconf.org/";>conférence annuelle pour ses développeurs et ses utilisateurs. L'an prochain, http://debconf15.debconf.org/";>DebConf15 se tiendra à Heidelberg, en Allemagne en août 2015. Neuf sociétés s'étaient déjà engagées à https://bits.debian.org/tag/debconf.html";>parrainer l'événement mi-novembre et deux autres les ont rejoint depuis : credativ, sipgate, Matanel Foundation, Google, Fairsight Security, Martin Alfke / Buero 2.0, Ubuntu, Mirantis, Logilab, Netways et Hetzner. Si vous connaissez un organisme qui serait disposé à parrainer l'événement, l'équipe de DebConf vous invite à regarder la http://media.debconf.org/dc15/fundraising/debconf15_sponsorship_brochure.pdf";>brochure de parrainage qui contient tous les détails. On attend avec impatience une grande conférence ! Debian sur une calculatrice graphique Sur le site hackaday.com est paru un billet intéressant sur http://hackaday.com/2014/11/18/running-debian-on-a-graphing-calculator/";>l'utilisation de Debian sur une calculatrice graphique. La version a été construite en utilisant des outils libres disponibles et un émulateur ARM puis chargée sur la calculatrice. Ivoah des forums omnimaga partage les détails et un mode d'emploi très précis avec une vidéo dans un http://codinghobbit.no-ip.org/blog/?p=81";>billet de blog. Votes sur la résolution générale sur la dépendance au système d'initialisation La communauté des développeurs Debian https://vote.debian.org/~secretary/gr_initcoupling/results.txt";>a décidé par vote qu'aucune résolution générale n'était nécessaire sur la dépendance au système d'initialisation. Le vote sur la résolution générale https://www.debian.org/vote/2014/vote_003";>sur la dépendance au système d'initialisation a été proposé en réponse à la décision du comité technique de choisir systemd comme https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=727708#6734";>système d'initialisation par défaut pour les architectures Linux. Sur les 5 options offertes au vote, l'option n°4 « aucune résolution générale n'est nécessaire » a remporté le https://vote.debian.org/~secretary/gr_initcoupling/tally.txt";>vote. Brèves de l'équipe Debian Med Le numéro de version des métapaquets debian-med est passé à  1.99 comme un signal du projet de publier la version 2.0 avec Jessie. Cette version contient pour la première fois la prise en charge du système d'information hospitalier (HIS). L'équipe a travaillé dur pour activer les licences libres DFSG et pouvoir faire passer de non-free à main les paquets pour lesquels elle était en dialogue permanent avec Joe Felsenstein, l'auteur de PHYLIP, qui a décidé heureusement de passer à une licence libre lors de la publication de PHYLIP en septembre sous une licence http://evolution.genetics.washington.edu/phylip.html";>BSD 2 clauses. Les efforts de l'équipe pour changer la licence montrent qu'il est possible d'obtenir du
[RFR2] wml://consultants/acu.wml
Bonjour, Le 01/12/2014 13:59, Baptiste Jammet a écrit : > Bonjour, > > Le 01/12/2014 09:40, jean-pierre giraud a écrit : > >> Merci d'avance pour vos relectures. > > Un essai de reformulation. > > Baptiste Suggestions adoptées (et corrections faites...). Merci d'avance pour de nouvelles relectures. Amicalement jipege #use wml::debian::consultant name="Acu Corporation" #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" # data updated on 26.11.2014 Nous fournissons la conception, l'implémentation et l'assistance technique d'une gamme complète de serveurs sous Linux, de serveurs de fichiers et de nuage privé, de serveurs de virtualisation (KVM), de serveurs internet, de serveurs de gestion de cours (environnement numérique d'apprentissage) et de bioinformatique (par exemple, analyse de génomes complets). Debian GNU/Linux est notre principal système d'exploitation (depuis 10 ans), cependant, nous fournissons un support pour d'autres distributions Linux comme RedHat Enterprise Linux, CentOS et Scientific Linux. Nous avons des locaux dans la région de Chicago et dans le Minnesota, mais nous intervenons à distance ou nous déplaçons en tout lieu aux Ãtats-unis et dans le monde pour la configuration de serveurs ou une assitance technique.
[RFR] wml://security/2014/dsa-3084.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Dragana Damjanovic a découvert qu'un client authentifié pourrait faire planter un serveur OpenVPN en envoyant un paquet de contrôle contenant moins de quatre octets comme charge utile. Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.2.1-8+deb7u3. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3.4-5. Nous vous recommandons de mettre à jour vos paquets openvpn. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3084.data" # $Id: dsa-3084.wml,v 1.1 2014/12/02 12:39:04 jipege1-guest Exp $
Re: [RFR]wml://users/com/{moiphp,oktet,one_eighty_out}.wml
Bonjour, Le 01/12/2014 21:49, JP Guillonneau a écrit : > Bonjour, > > propositions de traduction de trois nouvelles pages d’utilisateurs : > https://www.debian.org/users/com/moiphp > https://www.debian.org/users/com/oktet > https://www.debian.org/users/com/one_eighty_out > Merci d’avance pour vos relectures. > > Amicalement. > Plutôt des préférences personnelles que des corrections. Amicalement jipege --- Documents/traductions/l10n/t_z/users/com/moiphp.wml 2014-12-03 09:06:05.799966269 +0100 +++ l10n/t_z/users/com/moiphpjpg.wml 2014-12-03 09:08:11.343961824 +0100 @@ -7,17 +7,17 @@ #use wml::debian::users -Nous utilisons Debian pour développer de nouveaux sites avec php, html5, +Nous utilisons Debian pour développer de nouveaux sites avec php, html5 et javascript pour nos clients. Tous nos sites sont testés dans une infrastructure Linux. Nous avons 10 stations de travail qui utilisent Debian pour une utilisation de bureau, 11 serveurs dédiés et 4 serveurs virtuels qui fournissent -lâhébergement de site, une infrastructure pour développeurs et des services -jabber, DNS, FTP et VoIP. +lâhébergement de sites, une infrastructure pour développeurs et des +services jabber, DNS, FTP et VoIP. -Nous avons choisi Debian comme OS principal pour sa stabilité et sa facilité -de maintenance. +Nous avons choisi Debian comme système d'exploitation principal pour sa +stabilité et sa facilité de maintenance. --- Documents/traductions/l10n/t_z/users/com/one_eighty_out.wml 2014-12-03 09:16:03.063945123 +0100 +++ l10n/t_z/users/com/one_eighty_outjpg.wml 2014-12-03 09:14:57.551947443 +0100 @@ -16,8 +16,8 @@ Pour la manipulation dâimage, nous utilisons GThumb, GIMP et Open Office - Draw. Pour le travail sur vidéo, nous utilisons mencoder, Parole et VLC - entre autres. + Draw. Pour le travail sur vidéo, nous utilisons entre autres mencoder, + Parole et VLC. Actuellement nous avons un ordinateur de bureau et deux portables avec Debian
[DONE] wml://security/2014/dsa-3073.wml
Bonjour, Le 27/11/2014 22:37, jean-pierre giraud a écrit : > Bonjour, > Le 16/11/2014 16:18, jean-pierre giraud a écrit : >> Bonjour, >> >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >> traduction. >> Merci d'avance pour vos relectures. > Passage en LCFC. Texte inchangé depuis le RFR. Terminé. Merci Sébastien pour la relecture. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/547ef25f.9080...@neuf.fr
[DONE] wml://News/weekly/2014/15
Bonjour, Le 27/11/2014 22:45, jean-pierre giraud a écrit : >> Le 15/11/2014 16:18, Baptiste Jammet a écrit : >>> Bonjour, >>> >>> Dixit jean-pierre giraud, le 13/11/2014 : >>> >>>> Je renvoie les 2 fichiers. Merci d'avance pour vos nouvelles >>>> relectures. >>> >>> Re-relecture et trois détails. >>> >>> Baptiste >> C'est corrigé, merci Baptiste. >> Merci d'avance pour une nouvelle relecture. Terminé. Merci à Jean-Paul et Baptiste pour leurs relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/547ef263.6020...@neuf.fr
[LCFC] wml://security/2014/dsa-3077.wml
Bonjour, Le 27/11/2014 13:12, jean-pierre giraud a écrit : > Bonjour, > > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. > Merci d'avance pour vos relectures. -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/547ef254.1090...@neuf.fr
[LCFC] wml://security/2014/dsa-3078.wml
Bonjour, Le 27/11/2014 22:31, jean-pierre giraud a écrit : > Bonjour, > > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. > Merci d'avance pour vos relectures Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos dernières relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/547ef259.6030...@neuf.fr
[LCFC] wml://security/2014/dsa-3076.wml
Bonjour, Le 27/11/2014 13:52, jean-pierre giraud a écrit : > Bonjour, > Le 26/11/2014 00:11, Sébastien POHER a écrit : >> Bonsoir, >>> Merci d'avance pour vos relectures. >> Suggestions, ligne 5: >> >> - "conduire à" plutôt que "résulter en" [1] >> Diff en pj. >> >> Amicalement, >> >> [1] http://bdl.oqlf.gouv.qc.ca/bdl/gabarit_bdl.asp?id=2530 > Voici une version débarrassée de son anglicisme. > Pour une nouvelle relecture. Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement jipege -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/547ef24f.6080...@neuf.fr
[RFR] wml://security/2014/dsa-308{5,6}.wml
Bonjour, Deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans tcpdump, un outil en ligne de commande d'analyse de trafic de réseau. Ces vulnérabilités pourraient avoir pour conséquence un déni de service, la fuite de renseignements sensibles de la mémoire ou, éventuellement, l'exécution de code arbitraire. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.3.0-1+deb7u1. Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.6.2-3. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.6.2-3. Nous vous recommandons de mettre à jour vos paquets tcpdump. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3086.data" # $Id: dsa-3086.wml,v 1.1 2014/12/03 22:08:54 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Wordpress, un outil de blog, résultant en un déni de service ou en la divulgation d'informations. Plus d'informations sont disponibles dans l'annonce de l'équipe amont à l'adresse https://wordpress.org/news/2014/11/wordpress-4-0-1/"; /> https://security-tracker.debian.org/tracker/CVE-2014-9031";>CVE-2014-9031 Jouko Pynnonen a découvert une vulnérabilité de script intersite (XSS) non authentifié dans wptexturize(), exploitable par des commentaires ou des articles. https://security-tracker.debian.org/tracker/CVE-2014-9033";>CVE-2014-9033 Une vulnérabilité par contrefaçon de requête intersite (CSRF) dans le processus de changement de mot de passe pourrait être utilisé par un attaquant pour piéger un utilisateur en changeant son mot de passe. https://security-tracker.debian.org/tracker/CVE-2014-9034";>CVE-2014-9034 Javier Nieto Arevalo et Andres Rojas Guerrero ont signalé un potentiel déni de service dans la manière dont la bibliothèque phpass est utilisée pour gérer les mots de passe dans la mesure aucune longueur maximum de mot de passe n'est imposée. https://security-tracker.debian.org/tracker/CVE-2014-9035";>CVE-2014-9035 John Blackbourn a signalé un script intersite (XSS) dans la fonction Press This (utilisée pour publier rapidement avec le signapplet - bookmarklet - d'un navigateur). https://security-tracker.debian.org/tracker/CVE-2014-9036";>CVE-2014-9036 Robert Chapin a signalé script intersite (XSS) dans le filtrage HTML de CSS dans les articles. https://security-tracker.debian.org/tracker/CVE-2014-9037";>CVE-2014-9037 David Anderson a signalé une vulnérabilité de comparaison de hachage pour les mots de passes stockés utilisant le schéma MD5 d'ancien style. Bien que cela soit peu probable, cela pourrait être exploité pour compromettre un compte, si l'utilisateur ne s'est pas connecté depuis la mise à niveau vers Wordpress 2.5 (introduite dans Debian le 2 avril 2008), et provoquer une collision du hachage MD5 du mot de passe imputable à une comparaison PHP dynamique. https://security-tracker.debian.org/tracker/CVE-2014-9038";>CVE-2014-9038 Ben Bidner a signalé une contrefaçon de requête du côté du serveur (SSRF) dans le cÅur HTTP qui bloque insuffisamment l'espace d'adresses IP de bouclage. https://security-tracker.debian.org/tracker/CVE-2014-9039";>CVE-2014-9039 Momen Bassel, Tanoy Bose et Bojan Slavkovic ont signalé une vulnérabilité dans le processus de réinitialisation de mot de passe : un changement d'adresse électronique n'invaliderait pas un message antérieur de réinitialisation de mot de passe. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.6.1+dfsg-1~deb7u5. Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.0.1+dfsg-1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.1+dfsg-1. Nous vous recommandons de mettre à jour vos paquets wordpress. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3085.data" # $Id: dsa-3085.wml,v 1.1 2014/12/03 22:08:54 jipege1-guest Exp $
[RFR2] wml://security/2014/dsa-308{5,6}.wml
Bonjour,Le 04/12/2014 10:47, Baptiste Jammet a écrit : > Bonjour, > > Le 03/12/2014 23:10, jean-pierre giraud a écrit : > >> Deux nouvelles annonces de sécurité viennent d'être publiées. En voici >> une traduction. >> Merci d'avance pour vos relectures. > > Un détail. > > Baptiste Correction effectuée, merci Baptiste. Merci pour une nouvelle relecture. Amicalement jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Wordpress, un outil de blog, résultant en un déni de service ou en la divulgation d'informations. Plus d'informations sont disponibles dans l'annonce de l'équipe amont à l'adresse https://wordpress.org/news/2014/11/wordpress-4-0-1/"; /> https://security-tracker.debian.org/tracker/CVE-2014-9031";>CVE-2014-9031 Jouko Pynnonen a découvert une vulnérabilité de script intersite (XSS) non authentifié dans wptexturize(), exploitable par des commentaires ou des articles. https://security-tracker.debian.org/tracker/CVE-2014-9033";>CVE-2014-9033 Une vulnérabilité par contrefaçon de requête intersite (CSRF) dans le processus de changement de mot de passe pourrait être utilisée par un attaquant pour piéger un utilisateur en changeant son mot de passe. https://security-tracker.debian.org/tracker/CVE-2014-9034";>CVE-2014-9034 Javier Nieto Arevalo et Andres Rojas Guerrero ont signalé un potentiel déni de service dans la manière dont la bibliothèque phpass est utilisée pour gérer les mots de passe dans la mesure aucune longueur maximum de mot de passe n'est imposée. https://security-tracker.debian.org/tracker/CVE-2014-9035";>CVE-2014-9035 John Blackbourn a signalé un script intersite (XSS) dans la fonction Press This (utilisée pour publier rapidement avec le signapplet - bookmarklet - d'un navigateur). https://security-tracker.debian.org/tracker/CVE-2014-9036";>CVE-2014-9036 Robert Chapin a signalé script intersite (XSS) dans le filtrage HTML de CSS dans les articles. https://security-tracker.debian.org/tracker/CVE-2014-9037";>CVE-2014-9037 David Anderson a signalé une vulnérabilité de comparaison de hachage pour les mots de passes stockés utilisant le schéma MD5 d'ancien style. Bien que cela soit peu probable, cela pourrait être exploité pour compromettre un compte, si l'utilisateur ne s'est pas connecté depuis la mise à niveau vers Wordpress 2.5 (introduite dans Debian le 2 avril 2008), et provoquer une collision du hachage MD5 du mot de passe imputable à une comparaison PHP dynamique. https://security-tracker.debian.org/tracker/CVE-2014-9038";>CVE-2014-9038 Ben Bidner a signalé une contrefaçon de requête du côté du serveur (SSRF) dans le cÅur HTTP qui bloque insuffisamment l'espace d'adresses IP de bouclage. https://security-tracker.debian.org/tracker/CVE-2014-9039";>CVE-2014-9039 Momen Bassel, Tanoy Bose et Bojan Slavkovic ont signalé une vulnérabilité dans le processus de réinitialisation de mot de passe : un changement d'adresse électronique n'invaliderait pas un message antérieur de réinitialisation de mot de passe. Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.6.1+dfsg-1~deb7u5. Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.0.1+dfsg-1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.1+dfsg-1. Nous vous recommandons de mettre à jour vos paquets wordpress. # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3085.data" # $Id: dsa-3085.wml,v 1.2 2014/12/04 20:23:27 jipege1-guest Exp $