[RFR2] wml://lts/security/2020/dla-24{70,71}.wml

2020-12-05 Par sujet JP Guillonneau
Bonjour,

le vendredi 04 décembre 10:48, Jean-Pierre Giraud a écrit :

>Suggestions.

Merci jipege, intégrées

Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Autre chance de commentaire.

Amicalement.

Jean-Paul



[RFR] wml://lts/security/2020/dla-24{79,80,81}.wml

2020-12-05 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="36a0ba3d88b2873f5daec13e670988e70b030770" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux vulnérabilités dans la vérification de syntaxe de liste de certificats
et dans le traitement de la normalisation CSN ont été découvertes dans OpenLDAP,
une implémentation libre du Lightweight Directory Access Protocol. Un attaquant
distant non authentifié peut exploiter ces défauts pour provoquer un déni de
service (plantage du démon splad) à l’aide de paquets contrefaits pour
l'occasion.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 2.4.44+dfsg-5+deb9u6.

Nous vous recommandons de mettre à jour vos paquets openldap.

Pour disposer d'un état détaillé sur la sécurité de openldap, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/openldap;>https://security-tracker.debian.org/tracker/openldap.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2481.data"
# $Id: $
#use wml::debian::translation-check translation="48495fee44497bc4ab28fa2e43d90b963c382c10" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans salt.



https://security-tracker.debian.org/tracker/CVE-2020-16846;>CVE-2020-16846

Un utilisateur non authentifié avec accès réseau à Salt API peut utiliser des
injections d’interpréteur de commandes pour exécuter du code sur Salt API en
utilisant le client SSH.

https://security-tracker.debian.org/tracker/CVE-2020-17490;>CVE-2020-17490

Lors de l’utilisation des fonctions create_ca, create_csr et
create_self_signed_cert dans le module d’exécution tls, il n’est pas sûr que
la clé soit créée avec les permissions correctes.

https://security-tracker.debian.org/tracker/CVE-2020-25592;>CVE-2020-25592

Validation adéquate des accréditations et jetons eauth en accord avec leurs
listes de contrôle d’accès (ACL). Avant cette modification, eauth n’était pas
validé correctement lors de l’appel Salt SSH à l’aide de salt-api. N’importe
quelle valeur de eauth ou token permet à l’utilisateur de
contourner l’authentification et de réaliser des appels Salt SSH



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 2016.11.2+ds-1+deb9u6.

Nous vous recommandons de mettre à jour vos paquets salt.

Pour disposer d'un état détaillé sur la sécurité de salt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/salt;>https://security-tracker.debian.org/tracker/salt.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2480.data"
# $Id: $
#use wml::debian::translation-check translation="c1c8ec5eb91bc535d2c99b54aef200478390207f" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Chiaki Ishikawa a découvert un dépassement de pile dans le traitement de
l'état du serveur SMTP qui pourrait éventuellement avoir pour conséquence
l'exécution de code arbitraire.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 1:78.5.1-1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets thunderbird.

Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/thunderbird;>https://security-tracker.debian.org/tracker/thunderbird.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2479.data"
# $Id: $


Re: [RFR] wml://News/2020/20201205.wml

2020-12-04 Par sujet JP Guillonneau
Bonjour,

relecture du fichier, suggestions :

 [-codé-] {+codée+}
 [---]
 [-utilisé-] {+utilisée+}
 [-dévidage-] {+vidage+}


Amicalement.

Jean-Paul
--- 000f.20201205.wml	2020-12-04 12:39:41.722171428 +0100
+++ -	2020-12-04 13:05:20.222330771 +0100
@@ -93,7 +93,7 @@
 
 
 
-
+
 
 
 
@@ -103,7 +103,7 @@
 
 
 
-any - requis parce que LUA_PATH et LUA_CPATH sont déterminés au moment de la construction">
+any requis parce que LUA_PATH et LUA_CPATH sont déterminés au moment de la construction">
 
 
 
@@ -111,14 +111,14 @@
 
 
 
-
+
 
 
 
 
 
 
-
+
 
 
 


[LCFC] wml://lts/security/2020/dla-246{2,3,4}.wml

2020-12-04 Par sujet JP Guillonneau
Bonjour,

le vendredi 04 décembre  9:52, Grégoire Scano a écrit :

>une préférence personnelle supplémentaire.
>
Merci Grégoire, intégrée.

Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

Jean-Paul



[RFR2] wml://lts/security/2020/dla-247{5,6,7,8}.wml

2020-12-04 Par sujet JP Guillonneau
Bonjour,

le jeudi 03 décembre 17:39, Baptiste Jammet a écrit :

>Quelques détails ci-joint.
>
>Et comme écrit dans un autre fil, pour la dla-2476 :
>s/sans pertes/sans perte/
>En cas d'absence, pas de pluriel ?
>
Grévisse :
Les noms abstraits ou évoquant l’unité s’écrivent au singulier…

Dans beaucoup de cas, la nuance est si minime que les deux nombres 
peuvent être utilisés…

→ compression sans perte (de données)
 
Merci Baptiste, corrections apportées.

Autre chance de commentaire.

Amicalement.

Jean-Paul
#use wml::debian::translation-check translation="1781567fec910e78c444eb58b9dd4db2a8bc968b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Un dépassement de tampon a été découvert dans Brotli, une suite générique de
compression sans perte.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 0.5.2+dfsg-2+deb9u1.

Nous vous recommandons de mettre à jour vos paquets brotli.

Pour disposer d'un état détaillé sur la sécurité de brotli, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/brotli;>https://security-tracker.debian.org/tracker/brotli.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2476.data"
# $Id: $
#use wml::debian::translation-check translation="35af9d8d5b369b7afe6079fdeb4bbde69c293498" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Des vulnérabilités ont été découvertes dans pdfresurrect, un outil pour
analyser et manipuler les révisions d’un document PDF.



https://security-tracker.debian.org/tracker/CVE-2019-14934;>CVE-2019-14934

pdf_load_pages_kids dans pdf.c ne vérifie pas une certaine valeur de taille,
conduisant à un échec d'allocation mémoire et une écriture hors limites

https://security-tracker.debian.org/tracker/CVE-2020-20740;>CVE-2020-20740

Vérification manquante d’en-tête provoquant un dépassement de tampon de tas
dans pdf_get_version()



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 0.12-6+deb9u1.

Nous vous recommandons de mettre à jour vos paquets pdfresurrect.

Pour disposer d'un état détaillé sur la sécurité de pdfresurrect, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/pdfresurrect;>https://security-tracker.debian.org/tracker/pdfresurrect.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2475.data"
# $Id: $
#use wml::debian::translation-check translation="5a5bf32fd82b5f24b3287e66bd6b84deeaf3cd8a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un problème dans le système de calepin interactif
https://jupyter.org/;>Jupyter où un lien contrefait
pourrait rediriger le navigateur vers un site usurpé malveillant.



https://security-tracker.debian.org/tracker/CVE-2020-26215;>CVE-2020-26215

Jupyter Notebook avant la version 6.1.5 possédait une vulnérabilité de
redirection ouverte. Un lien contrefait vers un serveur de calepin pourrait
rediriger le navigateur vers un site différent. Tous les serveurs de calepin
sont techniquement touchés, cependant, ces liens malveillants peuvent seulement
pointer en pratique vers des hôtes connus de serveur de calepin. Un lien vers un
serveur de calepin peut paraître sûr, mais rediriger finalement vers un serveur
usurpé de l’Internet public. Le problème est corrigé dans la version 6.1.5.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 4.2.3-4+deb9u2.

Nous vous recommandons de mettre à jour vos paquets jupyter-notebook.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2477.data"
# $Id: $


[RFR] wml://lts/security/2020/dla-24{70,71}.wml

2020-12-04 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="6105c3bd7369a7f1fd34244752e52b6272989cb1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Il a été découvert qu’XStream est vulnérable à une exécution de code
à distance. Cette vulnérabilité peut permettre à un attaquant distant d’exécuter
des commandes arbitraires d’interpréteur de commandes simplement en manipulant
le flux d’entrées traité. Les utilisateurs s’appuyant sur des listes noires sont
touchés (comportement par défaut dans Debian). Nous recommandons fortement
l’approche par listes blanches du cadriciel de sécurité d’XStream car il y a
vraisemblablement plus de combinaisons de classes auxquelles l’approche par listes
noires ne peut remédier.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 1.4.9-2+deb9u1.

Nous vous recommandons de mettre à jour vos paquets libxstream-java.

Pour disposer d'un état détaillé sur la sécurité de libxstream-java, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libxstream-java;>https://security-tracker.debian.org/tracker/libxstream-java.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2471.data"
# $Id: $
#use wml::debian::translation-check translation="5d35a1626687a2ec836ace2cd07248c1f6732bc9" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités de sécurité ont été trouvés et corrigées dans zsh,
un langage de script et un interpréteur de commandes puissant. Des erreurs dues
à un décalage d'entier, une mauvaise analyse de la ligne de shebang et des
dépassements de tampon pourraient conduire à un comportement inattendu. Un
utilisateur local non privilégié peut créer un fichier de message ou un chemin
de répertoire, contrefait spécialement. Si un utilisateur l’accepte et est
privilégié ou traverse ce chemin, cela aboutit à une élévation des privilèges.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 5.3.1-4+deb9u4.

Nous vous recommandons de mettre à jour vos paquets zsh.

Pour disposer d'un état détaillé sur la sécurité de zsh, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/zsh;>https://security-tracker.debian.org/tracker/zsh.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2470.data"
# $Id: $


[RFR2] po4a://manpages-fr/fsck.8.po

2020-12-03 Par sujet JP Guillonneau
Bonjour,

le vendredi 04 décembre 10:16, Grégoire Scano a écrit :

>juste un petit doute.
>

Merci Grégoire.

administrateurs système, administrateurs systèmes, administrateur systèmes (ou
réseau, réseaux) ‽
Toutes les versions se rencontrent sur le web.
Sur le site web de Debian, 78 à 3 pour administrateurs système (accent mis sur
administrateur ?)

Autre source : https://fr.wiktionary.org/wiki/administrateur_syst%C3%A8me

WP emploie les deux orthographes :
https://fr.wikipedia.org/wiki/Administrateur_syst%C3%A8me 

Application de la commande patch.

De nouveaux commentaires ?

Amicalement.

Jean-Paul


RFR2_fsck.xz
Description: application/xz


Re: [RFR] po://installation-guide/po/fr/install-methods.po

2020-12-03 Par sujet JP Guillonneau
Bonjour,

relecture du diff et suggestions.

Amicalement.

Jean-Paul
--- install-methods.po	2020-12-03 21:53:27.073659779 +0100
+++ -	2020-12-03 22:32:48.616836813 +0100
@@ -2068,7 +2068,7 @@
 "bd/\">checksum files for BD images,"
 msgstr ""
 "https://cdimage.debian.org/debian-cd/current//iso-;
-"bd/\">images de disques BluRay et leurs sommes de contrôle ;"
+"bd/\">images de disques Blu-ray et leurs sommes de contrôle ;"
 
 #. Tag: para
 #: install-methods.xml:1415
@@ -2097,9 +2097,9 @@
 msgstr ""
 "Pour vérifier les sommes de contrôle d'un fichier téléchargé, la sortie de "
 "la commande \n"
-"sha256sum filename.iso\n"
+"sha256sum fichier.iso\n"
 " ou \n"
-"sha512sum filename.iso\n"
+"sha512sum fichier.iso\n"
 " doit être comparée à la valeur correspondante du "
 "fichier SHA256SUMS ou SHA512SUMS."
 
@@ -2114,7 +2114,7 @@
 "well as instructions, how to verify the integrity of the above checksum "
 "files themselves."
 msgstr ""
-"La foire aux questions de Debian CDfoire aux questions de Debian contient https://www.debian.org/CD/faq/index.fr.;
 "html#verify\">plus d'informations sur ce sujet (en particulier le "
 "script check_debian_iso qui automatise partiellement la "


[DONE] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml

2020-12-02 Par sujet JP Guillonneau
Bonjour,

Merci à Daniel et Grégoire.

Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-2{379-3,463,464,465}.wml

2020-12-02 Par sujet JP Guillonneau
Bonjour,

Merci à bubu et Grégoire.

Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-2461.wml

2020-12-02 Par sujet JP Guillonneau
Bonjour,

terminé.

Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-24{32,47-2,54,55,56,57,58}.wml

2020-12-02 Par sujet JP Guillonneau
Bonjour,

Merci à Grégoire.

Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-2453.wml

2020-12-02 Par sujet JP Guillonneau
Bonjour,

Merci à Grégoire.

Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-2452-2.wml

2020-12-02 Par sujet JP Guillonneau
Bonjour,

Merci à Grégoire.

Amicalement.

Jean-Paul



[RFR] wml://lts/security/2020/dla-246{2,3,4}.wml

2020-12-02 Par sujet JP Guillonneau
Bonjour,

le mardi 01 décembre 12:23, daniel.malg...@laposte.net a écrit :

>amicales broutilles.

Merci Daniel, intégration de ces préférences personnelles.

Autre chance de commentaire.

Amicalement.

Jean-Paul
#use wml::debian::translation-check translation="a2d9cd8be3a6fafa24ac80e46ee4314460bc6713" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Il a été découvert que la fonction wcsnrtombs, dans toutes les versions de
libc de musl jusqu’à la version 1.2.1, comportait plusieurs bogues dans la
gestion de la taille du tampon de destination lors de la limitation du compte de
caractères d’entrée. Cela pouvait conduire à une boucle infinie sans
progression (pas de débordement) ou à une écriture après la fin des tampons de
destination.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 1.1.16-3+deb9u1.

Nous vous recommandons de mettre à jour vos paquets musl.

Pour disposer d'un état détaillé sur la sécurité de musl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/musl;>https://security-tracker.debian.org/tracker/musl.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2474.data"
# $Id: $
#use wml::debian::translation-check translation="ca13ef76e52606d7f8605a4b1792353fdd20" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Dans VIPS, un système de traitement d’images, un problème de variable non
initialisée, pouvant provoquer la divulgation du chemin du serveur distant ou
d’une adresse de pile, a été corrigé.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 8.4.5-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets vips.

Pour disposer d'un état détaillé sur la sécurité de vips, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/vips;>https://security-tracker.debian.org/tracker/vips.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2473.data"
# $Id: $
#use wml::debian::translation-check translation="f8f4adaada3907a307b1763c8fe84a97c2bd9e1d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Dans Mutt, un client de messagerie en mode texte, les réponses de serveur
IMAP n’étaient pas gérées correctement, aboutissant éventuellement à l'exposition
des identifiants d’authentification ou à des attaques de type
homme du milieu.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 1.7.2-1+deb9u4.

Nous vous recommandons de mettre à jour vos paquets mutt.

Pour disposer d'un état détaillé sur la sécurité de mutt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/mutt;>https://security-tracker.debian.org/tracker/mutt.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2472.data"
# $Id: $


[RFR] wml://lts/security/2020/dla-247{5,6,7,8}.wml

2020-12-02 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="0a71c5c7fa8f6a933e3c3c3afed61d77ca3b413e" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le système de base de
données PostgreSQL.



https://security-tracker.debian.org/tracker/CVE-2020-25694;>CVE-2020-25694

Peter Eisentraut a trouvé que des reconnexions vers la base de données
pourraient abandonner des options de la connexion originelle, telles que le
chiffrement. Cela pourrait conduire à une divulgation d'informations ou à une
attaque d’homme du milieu.

https://security-tracker.debian.org/tracker/CVE-2020-25695;>CVE-2020-25695

Etienne Stalmans a signalé qu’un utilisateur, avec permission de créer des
objets non temporaires dans un schéma, peut exécuter des fonctions arbitraires
SQL en tant que superutilisateur.

https://security-tracker.debian.org/tracker/CVE-2020-25696;>CVE-2020-25696

Nick Cleaton a trouvé que la commande \gset modifiait des variables qui
contrôlaient le comportement de psql. Cela pourrait aboutir à un serveur
compromis ou malveillant exécutant du code arbitraire dans la session de
l’utilisateur.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 9.6.20-0+deb9u1.

Nous vous recommandons de mettre à jour vos paquets postgresql-9.6.

Pour disposer d'un état détaillé sur la sécurité de postgresql-9.6, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/postgresql-9.6;>https://security-tracker.debian.org/tracker/postgresql-9.6.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2478.data"
# $Id: $
#use wml::debian::translation-check translation="5a5bf32fd82b5f24b3287e66bd6b84deeaf3cd8a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un problème dans le système interactif
https://jupyter.org/;>Jupyter de calepin où un lien contrefait
pourrait rediriger le navigateur vers un site usurpé malveillant.



https://security-tracker.debian.org/tracker/CVE-2020-26215;>CVE-2020-26215

Jupyter Notebook avant la version 6.1.5 possédait une vulnérabilité de
redirection ouverte. Un lien contrefait vers un serveur de calepin pourrait
rediriger le navigateur vers un site différent. Tous les serveurs de calepin
sont techniquement touchés, cependant, ces liens malveillants peuvent seulement
être en pratique vers des hôtes connus de serveur de calepin. Un lien vers un
serveur de calepin peut paraître sûr, mais rediriger finalement vers un serveur
usurpé de l’Internet public. Le problème est corrigé dans la version 6.1.5.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 4.2.3-4+deb9u2.

Nous vous recommandons de mettre à jour vos paquets jupyter-notebook.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2477.data"
# $Id: $
#use wml::debian::translation-check translation="1781567fec910e78c444eb58b9dd4db2a8bc968b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Un dépassement de tampon a été découvert dans Brotli, une suite générique de
compression sans pertes.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 0.5.2+dfsg-2+deb9u1.

Nous vous recommandons de mettre à jour vos paquets brotli.

Pour disposer d'un état détaillé sur la sécurité de brotli, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/brotli;>https://security-tracker.debian.org/tracker/brotli.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2476.data"
# $Id: $
#use wml::debian::translation-check translation="35af9d8d5b369b7afe6079fdeb4bbde69c293498" maintainer="Jean-Paul Guillonneau"

Re: [RFR] po4a://manpages-fr/mprotect/po/fr.po 23f 15u

2020-12-02 Par sujet JP Guillonneau
Bonjour,


suggestions.


Amicalement.

Jean-Paul
--- mprotect.2.po.orig	2020-11-30 13:51:42.796241327 +0100
+++ mprotect.2.po	2020-12-02 10:05:58.809443449 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-20 11:56+01:00\n"
-"PO-Revision-Date: 2020-11-30 07:51+0100\n"
+"PO-Revision-Date: 2020-12-02 10:05+0100\n"
 "Last-Translator: Jean-Philippe MENGUAL \n"
 "Language-Team: French \n"
@@ -70,7 +70,7 @@
 #: opensuse-tumbleweed
 msgid "mprotect, pkey_mprotect - set protection on a region of memory"
 msgstr ""
-"mprotect, pkey_mprotect - définir la protection d'une partie de la mémoire"
+"mprotect, pkey_mprotect - Définir la protection d'une partie de la mémoire"
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -128,7 +128,7 @@
 msgstr ""
 "B() change les protections d'accès pour la (les) page(s) de "
 "mémoire du processus appelant contenant tout ou une partie de l'intervalle "
-"[I,\\ I+I-1]. I doit être aligné sur une page."
+"[I,\\ I+I-1]. I doit être aligné sur une limite de page."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -148,7 +148,7 @@
 "bitwise-or of the other values in the following list:"
 msgstr ""
 "I est une combinaison des attributs d'accès suivants : B ou "
-"un OU binaire parmi les autres valeurs de la liste suivante :"
+"le résultat d’une opération OU bit à bit parmi les autres valeurs de la liste suivante :"
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -282,7 +282,7 @@
 msgstr ""
 "Appliquer le mode de protection jusqu'à la fin d'une projection qui grandit "
 "vers le haut (de telles projections sont créées pour la zone de la pile sur "
-"une architecture - par exemple HP-PARISC - dont la pile a tendance à "
+"une architecture — par exemple HP-PARISC — dont la pile a tendance à "
 "s'accroître vers le haut)."
 
 #. type: TP
@@ -362,9 +362,9 @@
 "example, if you B(2)  a file to which you have read-only access, then "
 "ask B()  to mark it B."
 msgstr ""
-"L'accès spécifié n'est pas possible sur ce type de mémoire. Ceci se produit "
+"L'accès spécifié n'est pas possible sur ce type de mémoire. Cela se produit "
 "par exemple si vous utilisez B(2) pour représenter un fichier en "
-"lecture seule en mémoire, et si vous demandez de marquer cette zone avec "
+"lecture seule en mémoire, et puis demandez de marquer cette zone avec "
 "B."
 
 #. type: TP
@@ -380,7 +380,7 @@
 msgid ""
 "I is not a valid pointer, or not a multiple of the system page size."
 msgstr ""
-"I n'est pas un pointeur valide, ou ce n'est pas un multiple de la "
+"I n'est pas un pointeur valable, ou ce n'est pas un multiple de la "
 "taille de page du système."
 
 #. type: Plain text
@@ -395,7 +395,7 @@
 #: opensuse-tumbleweed
 msgid "Both B and B were specified in I."
 msgstr ""
-"B B étaient indiqués tous les deux dans "
+"B et B étaient indiqués tous les deux dans "
 "I."
 
 #. type: Plain text
@@ -411,7 +411,7 @@
 "(PowerPC architecture)  B was specified in I, but SAO "
 "hardware feature is not available."
 msgstr ""
-"(Architecture PowerPC)  B était indiqué dans I, mais la "
+"(Architecture PowerPC) B était indiqué dans I, mais la "
 "fonctionnalité matérielle SAO n'est pas disponible."
 
 #. type: TP
@@ -454,7 +454,7 @@
 "read/write mappings at each end and a read-only mapping in the middle.)"
 msgstr ""
 "La modification de la protection d'une zone de la mémoire ferait dépasser le "
-"nombre maximum autorisé de projecctions avec des attributs différents (comme "
+"nombre maximal autorisé de projections avec des attributs différents (comme "
 "la protection en lecture vs lecture/écriture) (par exemple, positionner une "
 "protection d'une plage B au milieu d'une zone protégée par "
 "B donnerait trois projections : deux en lecture/"
@@ -534,7 +534,7 @@
 "B(2)), specifying B will implicitly add B."
 msgstr ""
 "La différence entre B et B dépend de l'architecture, "
-"de la version du noyau et de l'état du processus. Sur certaines Si "
+"de la version du noyau et de l'état du processus. Sur certaines, si "
 "B est positionné dans les drapeaux de la personnalité "
 "d'un processus (voir B(2)), le fait d'indiquer B "
 "ajoutera implicitement B."
@@ -546,7 +546,7 @@
 "On some hardware architectures (e.g., i386), B implies "
 "B."
 msgstr ""
-"Sur certaines architectures matériel (comme i386), B implique "
+"Sur certaines architectures matérielles (comme i386), B implique "
 "B."
 
 #. type: Plain text
@@ -784,7 +784,7 @@
 "/* Allocate a buffer aligned on a page boundary;\n"
 "   initial protection is PROT_READ | PROT_WRITE */\n"
 msgstr ""
-"/* Allouer un tampon aligné sur une page\\ ;\n"
+"/* Allouer un tampon aligné sur une limite de page ;\n"
 "   la protection 

[RFR] wml://lts/security/2020/dla-246{2,3,4}.wml

2020-11-30 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="a2d9cd8be3a6fafa24ac80e46ee4314460bc6713" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Il a été découvert que la fonction wcsnrtombs, dans toutes les versions de
libc de musl jusqu’à la version 1.2.1, comportait plusieurs bogues dans la
gestion de la taille de tampon de destination lors de la limitation du compte de
caractères d’entrée. Cela pouvait conduire à une boucle infinie sans
progression (pas de débordement) ou à une écriture après la fin des tampons de
destination.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 1.1.16-3+deb9u1.

Nous vous recommandons de mettre à jour vos paquets musl.

Pour disposer d'un état détaillé sur la sécurité de musl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/musl;>https://security-tracker.debian.org/tracker/musl.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2474.data"
# $Id: $
#use wml::debian::translation-check translation="ca13ef76e52606d7f8605a4b1792353fdd20" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Dans VIPS, un système de traitement d’image, un problème de variable non
initialisée, pouvant provoquer la divulgation du chemin du serveur distant ou
d’une adresse de pile, a été corrigé.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 8.4.5-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets vips.

Pour disposer d'un état détaillé sur la sécurité de vips, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/vips;>https://security-tracker.debian.org/tracker/vips.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2473.data"
# $Id: $
#use wml::debian::translation-check translation="f8f4adaada3907a307b1763c8fe84a97c2bd9e1d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Dans Mutt, un client de messagerie en mode texte, les réponses de serveur
IMAP n’étaient pas gérées correctement, aboutissant éventuellement à ce que
les identifiants d’authentification soient exposés ou à des attaques de type
homme du milieu.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 1.7.2-1+deb9u4.

Nous vous recommandons de mettre à jour vos paquets mutt.

Pour disposer d'un état détaillé sur la sécurité de mutt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/mutt;>https://security-tracker.debian.org/tracker/mutt.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2472.data"
# $Id: $


[RFR] po4a://manpages-fr/fsck.8.po

2020-11-30 Par sujet JP Guillonneau
Bonjour,

voici une proposition de mise à jour, le diff et la page de manuel pour
unstable.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Jean-Paul


fsck.xz
Description: application/xz


Re: [RFR] po4a://manpages-fr/move_pages/po/fr.po 3f 6u

2020-11-29 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.

Jean-Paul
--- move_pages.2.po.orig	2020-11-29 09:42:01.320856324 +0100
+++ move_pages.2.po	2020-11-29 10:59:39.377898178 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:46+01:00\n"
-"PO-Revision-Date: 2020-11-27 07:26+0100\n"
+"PO-Revision-Date: 2020-11-29 10:59+0100\n"
 "Last-Translator: Jean-Philippe MENGUAL \n"
 "Language-Team: French \n"
@@ -119,8 +119,8 @@
 "memory nodes specified by I.  The result of the move is reflected in "
 "I.  The I indicate constraints on the pages to be moved."
 msgstr ""
-"B() déplace les I indiqué du processus I dans les "
-"nœuds indiqués par I. Le résultat du déplacement est reflété dans "
+"B() déplace les I indiquées du processus I dans les "
+"nœuds de la mémoire indiqués par I. Le résultat du déplacement est reflété dans "
 "I. Les drapeaux I indiquent des contraintes sur les pages à "
 "déplacer."
 
@@ -159,8 +159,8 @@
 msgstr ""
 "Dans les noyaux inférieurs ou égaux à Linux 4.12 : l'appelant doit être "
 "privilégié (B) ou l'identifiant utilisateur réel ou effectif "
-"du processus appelant doit correspondre à l'identifiant utilisateur réel ou "
-"sauvé du processus cible."
+"du processus appelant doit correspondre à l'identifiant utilisateur, réel ou "
+"d’ensemble enregistré, du processus cible."
 
 #.  commit 197e7e521384a23b9e585178f3f11c9fa08274b9
 #. type: Plain text
@@ -174,9 +174,9 @@
 "is governed by a ptrace access mode B check with "
 "respect to the target process; see B(2)."
 msgstr ""
-"Les anciennes règles autorisaient l'apelant à voir plusieurs choix d'adresse "
+"Les anciennes règles autorisaient l'appelant à voir plusieurs choix d'adresse "
 "virtuelle effectués par le noyau, ce qui pouvait faire échouer la "
-"randomisation address-space-layout pour un processus appartenant au même "
+"distribution aléatoire de l'espace d'adressage (ASLR) pour un processus appartenant au même "
 "identifiant utilisateur que l'appelant, ces règles ont été modifiées depuis "
 "Linux 4.13. Depuis Linux 4.13, ce droit est géré par une vérification du "
 "mode d'accès ptrace B vis-à-vis du processus "
@@ -236,7 +236,7 @@
 "I est un tableau d'entiers qui renvoie l'état de chaque page. Le "
 "tableau ne contient des valeurs correctes que si B() n'a pas "
 "renvoyé d'erreur. La pré-initialisation du tableau sur une valeur qui ne "
-"peut pas représenter un inœud de numa réel ou une erreur valable de tableau "
+"peut pas représenter un inœud NUMA réel ou une erreur valable de tableau "
 "d'état pourraient aider à identifier les pages ayant été migrées."
 
 #. type: Plain text
@@ -252,7 +252,7 @@
 "I indique quels types de page déplacer. B signifie que "
 "seules les pages qui ne peuvent être utilisées qu'exclusivement par le "
 "processus sont à déplacer. B signifie que les pages "
-"partagées entre plusieurs processus peuvent aussi être déplacée. Le "
+"partagées entre plusieurs processus peuvent aussi être déplacées. Le "
 "processus doit être privilégié (B) pour utiliser "
 "B."
 
@@ -261,7 +261,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "Page states in the status array"
-msgstr "États des pages dans le tableau array"
+msgstr "États des pages dans le tableau d’état"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -283,7 +283,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "Identifies the node on which the page resides."
-msgstr "Indique le nœud sur lequel la page réside."
+msgstr "Indication du nœud sur lequel la page réside."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -318,7 +318,7 @@
 "reference to the page."
 msgstr ""
 "La page est actuellement occupée et ne peut être déplacée. Essayez plus "
-"tard. Ceci arrive si la page est utilisée pour des entrées/sorties ou si une "
+"tard. Cela arrive si la page est utilisée pour des entrées/sorties ou si une "
 "autre partie du noyau conserve une référence sur la page."
 
 #. type: TP
@@ -333,7 +333,7 @@
 #: opensuse-tumbleweed
 msgid "This is a zero page or the memory area is not mapped by the process."
 msgstr ""
-"C'est une page nulle ou la zone mémoire n'est pas projetée par le processus."
+"C'est la page de base (page zéro) ou la zone mémoire n'est pas projetée par le processus."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -350,9 +350,9 @@
 "move it since the page is dirty and the filesystem does not provide a "
 "migration function that would allow the move of dirty pages."
 msgstr ""
-"Impossible de réécrire une page. La page doit être réécrite pour la déplacer "
-"puisque la page est sale et que le système de fichiers ne fournit 

Re: [RFR] po4a://manpages-fr/modify_ldt/po/fr.po 8f 8u

2020-11-29 Par sujet JP Guillonneau
Bonjour,


suggestions.


Amicalement.

Jean-Paul
--- modify_ldt.2.po.orig	2020-11-29 09:27:06.602995800 +0100
+++ modify_ldt.2.po	2020-11-29 09:32:49.277498900 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:28+01:00\n"
-"PO-Revision-Date: 2020-11-25 07:53+0100\n"
+"PO-Revision-Date: 2020-11-29 09:32+0100\n"
 "Last-Translator: Jean-Philippe MENGUAL \n"
 "Language-Team: French \n"
@@ -69,7 +69,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "modify_ldt - get or set a per-process LDT entry"
-msgstr "modify_ldt - Lire/écrire une entrée de pré-processus LDT"
+msgstr "modify_ldt - Lire/écrire une entrée de LDT par processus"
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -118,7 +118,7 @@
 "Developer's Manual or the AMD Architecture Programming Manual."
 msgstr ""
 "B() lit ou écrit la table des descripteurs locaux (Local "
-"Descriptor Table) du processus. La LDT est une table de descripteurs de "
+"Descriptor Table – Table Locale des Descripteurs) du processus. La LDT est une table de descripteurs de "
 "segments auxquels peut se référer le code utilisateur. Linux permet aux "
 "processus de configurer une LDT par processus (par mm). Pour plus "
 "d'informations sur la LDT, voir le manuel du développeur d'Intel ou le "
@@ -134,10 +134,10 @@
 "padded with additional trailing zero bytes.  On success, B()  "
 "will return the number of bytes read."
 msgstr ""
-"Quand I vaut B<0>, B() lit la mémoire vers laquelle pointe "
+"Quand I vaut B<0>, B() lit la LDT dans la mémoire vers laquelle pointe "
 "I. Le nombre d'octets lus est le minimum entre I et la vraie "
-"taille de la LDT, bien que le noyau puisse agir ainsi quand la LDT est "
-"remplie d'octets zéro supplémentaires. En cas de succès, B() "
+"taille de la LDT, bien que le noyau puisse agir comme si la LDT était "
+"complétée par des octets zéro supplémentaires. En cas de succès, B() "
 "renverra le nombre d'octets lus."
 
 #. type: Plain text
@@ -148,7 +148,7 @@
 "by Ientry_number>.  I points to a I structure and "
 "I must equal the size of this structure."
 msgstr ""
-"Quand I vaut B<1> ou 0x11, B() modifie la entrée de la LDT "
+"Quand I vaut B<1> ou B<0x11>, B() modifie l’entrée de la LDT "
 "indiquée par Ientry_number>. I pointe sur une structure "
 "I et I doit être égal à la taille de cette structure."
 
@@ -220,10 +220,10 @@
 "entry can be cleared by setting it to an \"empty\" I or, if "
 "I is 1, by setting both I and I to 0."
 msgstr ""
-"Une I est considérée comme « empty » si I et "
+"Une structure I est considérée comme « empty » si I et "
 "I sont positionnés sur B<1> et tous les autres champs "
-"valent B<0>. Une entrée de LDT peut être effacée en le positionnant sur un "
-"I « empty » ou, si I vaut B<1>, en positionnant à la fois "
+"valent B<0>. Une entrée de LDT peut être effacée en la positionnant sur une "
+"structure I « empty » ou, si I vaut B<1>, en positionnant à la fois "
 "I et I sur B<0>."
 
 #. type: Plain text
@@ -234,7 +234,7 @@
 "if I is 1 or if I is 0."
 msgstr ""
 "Un segment de code conforme (c'est-à-dire avec I) sera rejeté "
-"si I vant B<1> ou si I vaut B<0>."
+"si I vaut B<1> ou si I vaut B<0>."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -261,8 +261,8 @@
 "(for reading)  or 0 (for writing).  On failure, B()  returns -1 "
 "and sets I to indicate the error."
 msgstr ""
-"S'il réussit B() renvoie soit le nombre d'octets lus soit 0 "
-"(écriture). En cas d'échec -1 est renvoyé et I contient le code "
+"S'il réussit B() renvoie soit le nombre d'octets lus soit B<0> "
+"(écriture). En cas d'échec B<-1> est renvoyé et I contient le code "
 "d'erreur."
 
 #. type: SH
@@ -301,7 +301,7 @@
 "has invalid values."
 msgstr ""
 "I vaut B<0> ou I vaut B<1> et I n'est pas égal à la "
-"taille de la structure I, ou bien I vaut B<1> ou 0x11 et la "
+"taille de la structure I, ou bien I vaut B<1> ou B<0x11> et la "
 "nouvelle entrée de la LDT a des valeurs illégales."
 
 #. type: TP
@@ -315,7 +315,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "I is neither 0, 1, 2, nor 0x11."
-msgstr "I ne vaut ni B<0>, ni B<1>, ni B<2>, ni 0x11."
+msgstr "I ne vaut ni B<0>, ni B<1>, ni B<2>, ni B<0x11>."
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -361,9 +361,9 @@
 "instead, except on extremely old kernels that do not support those system "
 "calls."
 msgstr ""
-"B() ne doit pas être utilisé pour un stockage de thread-local, "
+"B() ne doit pas être utilisé pour une mémoire locale de thread, "
 "car il ralentit les changements de contexte et ne prend en charge qu'un "
-"nombre 

Re: po://installation-guide/po/fr/{hardware,partitionning,preparing,preseed}.po

2020-11-28 Par sujet JP Guillonneau
Bonjour,

relecture du diff et suggestions.

Amicalement.

Jean-Paul
--- preseed.po	2020-11-28 11:08:04.900592622 +0100
+++ -	2020-11-28 11:30:13.852342155 +0100
@@ -1150,7 +1150,7 @@
 "\"boot-screen\"/>)."
 msgstr ""
 "Voici quelques exemples d'invites d'amorçage que vous pouvez adapter à vos "
-"besoin ; consultez aussi la  ; consultez aussi la )."
 
 #. Tag: screen
@@ -1181,7 +1181,7 @@
 "# Pour installer le bureau MATE :\n"
 "/install.amd/vmlinuz vga=788 initrd=/install.amd/gtk/initrd.gz desktop=mate-"
 "desktop --- quiet\n"
-"# Pour installer la tâche serveur web:\n"
+"# Pour installer la tâche de serveur web :\n"
 "/install.amd/vmlinuz initrd=/install.amd/initrd.gz tasksel:tasksel/first=web-"
 "server ---"
 
--- preparing.po	2020-11-28 11:08:04.900592622 +0100
+++ -	2020-11-28 11:23:58.523566945 +0100
@@ -3041,7 +3041,7 @@
 msgid ""
 "Disabling the Windows fast boot/fast startup "
 "feature"
-msgstr ""
+msgstr 
 "Désactiver le démarrage rapide de Windows (fast boot ou "
 "fast startup)"
 
@@ -3090,8 +3090,8 @@
 "automatically re-enable this feature, after it has been previously disabled "
 "by the user. It is suggested to re-check this setting periodically."
 msgstr ""
-"De plus, le mécanisme de Windows Update peut (parfois) se réactiver après "
-"avoir été désactivé manuellement. Il est suggéré de vérifier régulièrement "
+"De plus, le mécanisme de Windows Update peut (parfois) réactiver cette fonctionnalité après "
+"avoir été précédemment désactivée manuellement. Il est suggéré de vérifier régulièrement "
 "ce paramètre."
 
 #. Tag: para
--- partitioning.po	2020-11-28 11:08:04.896592601 +0100
+++ -	2020-11-28 11:17:05.265942367 +0100
@@ -983,9 +983,9 @@
 "être créée. Cela peut être fait de manière automatique avec le "
 "Partitionnement assisté. Si vous souhaiter partitionner le "
 "disque dur manuellement, sélectionnez l'entrée de premier niveau du disque "
-"et appuyez sur  pour créer une nouvelle table de partition. Dans "
+"et appuyez sur  pour créer une nouvelle table de partitions. Dans "
 "le mode expert, vous pourrez choisir le type de table. Sur les systèmes avec "
-"UEFI, gpt et le type de table par défaut, tandis que "
+"UEFI, gpt est le type de table par défaut, tandis que "
 "msdos est le type de table par défaut pour les systèmes BIOS. "
 "Dans une installation standard, les valeurs par défaut sont utilisées."
 
@@ -998,9 +998,9 @@
 "the beginning of the disk. This is intended and required to embed the GRUB2 "
 "bootloader."
 msgstr ""
-"Lorsqu'une table de partition de type gpt est sélectionnée, "
+"Lorsqu'une table de partitions de type gpt est sélectionnée, "
 "un espace libre de 1 Mo est créé automatiquement au début du disque. Cela "
-"est nécessaire pour embarquer le programme d'amorçage GRUB2."
+"est nécessaire pour intégrer le programme d'amorçage GRUB2."
 
 #. Tag: para
 #: partitioning.xml:576


[RFR] wml://lts/security/2020/dla-2466.wml

2020-11-28 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="8bf4a0f246d3ec119edf0d006af7b204f82312e2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux vulnérabilités ont été trouvées dans le module PHP Archive_Tar, utilisé
par Drupal, qui pourraient aboutir à l'exécution de code arbitraire si un
utilisateur malveillant est autorisé à téléverser des archives tar.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 7.52-2+deb9u13.

Nous vous recommandons de mettre à jour vos paquets drupal7.

Pour disposer d'un état détaillé sur la sécurité de drupal7, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/drupal7;>https://security-tracker.debian.org/tracker/drupal7.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2466.data"
# $Id: $


[RFR] wml://lts/security/2020/dla-2467.wml

2020-11-26 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="b65219a26c3c7e042db6f8d634407e3f3c8519c3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


https://security-tracker.debian.org/tracker/CVE-2018-19787;>CVE-2018-19787.

Il a été découvert qu’il existait une vulnérabilité d’injection de script
intersite (XSS) dans la bibliothèque de manipulation HTML/XSS LXML pour Python.



https://security-tracker.debian.org/tracker/CVE-2020-27783;>CVE-2020-27783

Protection de javascript à l’aide de combinaisons noscript et
style.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 3.7.1-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets lxml.

Pour disposer d'un état détaillé sur la sécurité de lxml, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/lxml;>https://security-tracker.debian.org/tracker/lxml.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2467.data"
# $Id: $


[LCFC] wml://lts/security/2020/dla-2{379-3,463,464,465}.wml

2020-11-26 Par sujet JP Guillonneau
Bonjour,

le mardi 24 novembre 16:31, bubu a écrit :
>un doute,

Merci bubu, doute levé.

le jeudi 26 novembre 13:00, Grégoire Scano a écrit :

>quelques suggestions supplémentaires.

Merci Grégoire, intégrées

Dernière chance de commentaire.

Amicalement.

Jean-Paul
#use wml::debian::translation-check translation="e5ddd80a868f614ed40d5dfed75813f1cfa79825" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un problème de nettoyage de nom de fichier
dans php-pear, un système de publication pour des composants PHP
réutilisables.



https://security-tracker.debian.org/tracker/CVE-2020-28948;>CVE-2020-28948

Archive_Tar jusqu’à la version 1.4.10 permet une attaque par désérialisation
car phar: est bloqué mais PHAR: ne l’est pas.

https://security-tracker.debian.org/tracker/CVE-2020-28949;>CVE-2020-28949

Archive_Tar jusqu’à la version 1.4.10 avait un nettoyage de nom de fichier
:// seulement pour contrer les attaques de phar, et par conséquent n’importe
quelle attaque par enveloppe de flux (telle que file:// pour écraser des
fichiers) peut encore réussir.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:1.10.1+submodules+notgz-9+deb9u2.

Nous vous recommandons de mettre à jour vos paquets php-pear.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2465.data"
# $Id: $
#use wml::debian::translation-check translation="81bb16a1bc882871b51a2e86a7002ab1eec224a8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
fichiers SMB/CIFS, d'impression et de connexion pour Unix.



https://security-tracker.debian.org/tracker/CVE-2020-1472;>CVE-2020-1472

Contrôleur de domaine non authentifié compromis par un contournement du
chiffrement de Netlogon. Cette vulnérabilité inclut les versions ZeroLogon et
non ZeroLogon.

https://security-tracker.debian.org/tracker/CVE-2020-10704;>CVE-2020-10704

Un utilisateur non autorisé peut déclencher un déni de service à l'aide d'un
débordement de pile dans le serveur AD DC LDAP.

https://security-tracker.debian.org/tracker/CVE-2020-10730;>CVE-2020-10730

Déréférencement de pointeur NULL et utilisation de mémoire après libération
dans le serveur AD DC LDAP avec ASQ, VLV et paged_results.

https://security-tracker.debian.org/tracker/CVE-2020-10745;>CVE-2020-10745

Déni de service suite à l’exploitation de compression de réponse à NetBIOS
lors d’une réponse de résolution de nom à travers TCP/IP et des paquets DNS,
provoquant une charge excessive de CPU pour le service AD DC de Samba.

https://security-tracker.debian.org/tracker/CVE-2020-10760;>CVE-2020-10760

L’utilisation de paged_results ou de contrôles VLV avec le serveur LDAP
Global Catalog dans le service AD DC peut causer une utilisation de mémoire
après libération.

https://security-tracker.debian.org/tracker/CVE-2020-14303;>CVE-2020-14303

Déni de service suite à une attente du CPU et à son incapacité à traiter les
requêtes suivantes une fois que le serveur AD DC NBT a reçu un paquet UDP
vide (longueur zéro) sur le port 137.

https://security-tracker.debian.org/tracker/CVE-2020-14318;>CVE-2020-14318

Vérification manquante des permissions de gestionnaire dans ChangeNotify

https://security-tracker.debian.org/tracker/CVE-2020-14323;>CVE-2020-14323

Utilisateur non privilégié pouvant planter winbind à l’aide de lookupsids
DOS non valables

https://security-tracker.debian.org/tracker/CVE-2020-14383;>CVE-2020-14383

Plantage du serveur DNS à l’aide d’enregistrements non valables suite à une
non-initialisation de variables.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 2:4.5.16+dfsg-1+deb9u3.

Nous vous recommandons de mettre à jour vos paquets samba.

Pour disposer d'un état détaillé sur la sécurité de samba, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/samba;>https://security-tracker.debian.org/tracker/samba.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2463.data"
# $Id: $
#use wml::debian::translation-check translation="5f95ab6d108e9b7ed637e9f06ca2fb4092b6b5a0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans 

[LCFC] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml

2020-11-26 Par sujet JP Guillonneau
Bonjour,

Dernière chance de commentaire.

Amicalement.

Jean-Paul



[LCFC] wml://lts/security/2020/dla-2461.wml

2020-11-26 Par sujet JP Guillonneau
Bonjour,

Dernière chance de commentaire.

Amicalement.

Jean-Paul



[LCFC] wml://lts/security/2020/dla-24{32,47-2,54,55,56,57,58}.wml

2020-11-26 Par sujet JP Guillonneau
Bonjour,

le jeudi 26 novembre 12:53, Grégoire Scano a écrit :
>une suggestion supplémentaire.
>
Merci Grégoire, intégrée.

Dernière chance de commentaire.

Amicalement.

Jean-Paul
#use wml::debian::translation-check translation="78cf9e6fd6ae6b94be25548954275d9f9d3d904a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux vulnérabilités ont été découvertes dans Drupal, un cadriciel complet de
gestion de contenu.



https://security-tracker.debian.org/tracker/CVE-2020-13666;>CVE-2020-13666

L’interface de programmation applicative AJAX de Drupal ne désactivait pas
JSONP par défaut. Cela pourrait conduire à un script intersite.

Pour les configurations reposant sur l’API AJAX de Drupal pour les
requêtes JSONP, soit JSONP doit être réactivé, soit l’API AJAX jQuery doit être
utilisé.

Consultez l’annonce de l’amont pour plus de détails :
https://www.drupal.org/sa-core-2020-007;>https://www.drupal.org/sa-core-2020-007.

https://security-tracker.debian.org/tracker/CVE-2020-13671;>CVE-2020-13671

Drupal échouait à nettoyer les noms de fichier des fichiers téléversés. Cela
pourrait conduire à ce que des fichiers soient servis avec un mauvais type MIME
ou exécutés selon la configuration du serveur.

Il est aussi recommandé de vérifier les fichiers déjà téléversés pour des
extensions malveillantes. Pour plus de détails, consultez l’annonce de l’amont :
https://www.drupal.org/sa-core-2020-012;>https://www.drupal.org/sa-core-2020-012.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 7.52-2+deb9u12.

Nous vous recommandons de mettre à jour vos paquets drupal7.

Pour disposer d'un état détaillé sur la sécurité de drupal7, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/drupal7;>https://security-tracker.debian.org/tracker/drupal7.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2458.data"
# $Id: $


[LCFC] wml://lts/security/2020/dla-24{32,47-2,54,55,56,57,58}.wml

2020-11-26 Par sujet JP Guillonneau
Bonjour,

Dernière chance de commentaire.

Amicalement.

Jean-Paul



[LCFC] wml://lts/security/2020/dla-2453.wml

2020-11-26 Par sujet JP Guillonneau
Bonjour,

Dernière chance de commentaire.

Amicalement.

Jean-Paul



[LCFC] wml://lts/security/2020/dla-2452-2.wml

2020-11-26 Par sujet JP Guillonneau
Bonjour,

Dernière chance de commentaire.

Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-2452.wml

2020-11-26 Par sujet JP Guillonneau
Bonjour,

merci à Daniel et Grégoire.

Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-24{48,49,50}.wml

2020-11-26 Par sujet JP Guillonneau
Bonjour,

merci à Daniel et Grégoire.

Amicalement.

Jean-Paul



Re: [RFR] po4a://manpages-l10n/fr/sem_{close,destroy,getvalue,init,open,post,unlink,wait}.3.po

2020-11-26 Par sujet JP Guillonneau
Bonjour,

suggestions.


Amicalement.

Jean-Paul
--- sem_wait.3.po.orig	2020-11-26 10:04:44.770424814 +0100
+++ sem_wait.3.po	2020-11-26 10:24:26.047965346 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:57+01:00\n"
-"PO-Revision-Date: 2020-11-26 12:38+0800\n"
+"PO-Revision-Date: 2020-11-26 10:24+0100\n"
 "Last-Translator: Thomas Vincent \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -585,7 +585,8 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "/* Establish SIGALRM handler; set alarm timer using argv[1] */\n"
-msgstr "/* Établit le gestionnaire de signal pour SIGALARM ; fixe le chronomètre de l'alarme selon argv[1] */\n"
+msgstr "/* Établit le gestionnaire de signal pour SIGALARM ;\n"
+"   fixe le chronomètre de l'alarme selon argv[1] */\n"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -619,8 +620,8 @@
 "/* Calculate relative interval as current time plus\n"
 "   number of seconds given argv[2] */\n"
 msgstr ""
-"/* Calcule l'intervalle relatif comme l'heure actuelle plus un certain\n"
-"   nombre de secondes données dans argv[2] */\n"
+"/* Calcule l'intervalle relatif comme l'heure actuelle plus\n"
+"   un certain nombre de secondes données dans argv[2] */\n"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -651,14 +652,14 @@
 msgstr ""
 "printf(\"main() est sur le point d'appeler sem_timedwait()\\en\");\n"
 "while ((s = sem_timedwait(, )) == -1 && errno == EINTR)\n"
-"continue;   /* Redémarre si intérrompu par le gestionnaire */\n"
+"continue;   /* Redémarre si interrompu par le gestionnaire */\n"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "/* Check what happened */\n"
-msgstr "/* Observe ce qu'il s'est passé */\n"
+msgstr "/* Observe ce qui s'est passé */\n"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
--- sem_init.3.po.orig	2020-11-26 10:04:44.762424769 +0100
+++ sem_init.3.po	2020-11-26 10:43:42.491192459 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:57+01:00\n"
-"PO-Revision-Date: 2020-11-26 12:14+0800\n"
+"PO-Revision-Date: 2020-11-26 10:43+0100\n"
 "Last-Translator: Thomas Vincent \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -152,8 +152,8 @@
 msgstr ""
 "Si I n'est pas nul, le sémaphore est partagé entre processus et "
 "devrait être situé dans une région de mémoire partagée (consultez "
-"B(3), B(2) et B(2)) (puisqu'un fils créé avec "
-"B(2) hérite de la projection mémoire du père, il peut accéder au "
+"B(3), B(2) et B(2)) (puisqu'un enfant créé avec "
+"B(2) hérite de la projection mémoire du parent, il peut accéder au "
 "sémaphore). Tout processus qui peut accéder à la région de mémoire partagée "
 "peut opérer sur le sémaphore avec B(3), B(3), etc."
 
@@ -218,7 +218,7 @@
 "I is nonzero, but the system does not support process-shared "
 "semaphores (see B(7))."
 msgstr ""
-"I n'est pas nul, mais le système ne supporte pas les sémaphores "
+"I n'est pas nul, mais le système ne gère pas les sémaphores "
 "partagés entre processus (consultez B(7))."
 
 #. type: SH


Re: [RFR] po4a://manpages-l10n/fr/fmtmsg.3.po

2020-11-26 Par sujet JP Guillonneau
Bonjour,

suggestions.


Amicalement.

Jean-Paul
--- fmtmsg.3.po.orig	2020-11-26 08:54:22.735233584 +0100
+++ fmtmsg.3.po	2020-11-26 10:00:29.300955692 +0100
@@ -21,7 +21,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:51+01:00\n"
-"PO-Revision-Date: 2020-11-26 11:01+0800\n"
+"PO-Revision-Date: 2020-11-26 10:00+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -138,7 +138,7 @@
 "The I argument describes possible steps to recover from the error.  "
 "If it is printed, it is prefixed by \"TO FIX: \"."
 msgstr ""
-"Le paramètre I décrit les étapes possibles pour récupérer l'erreur. "
+"Le paramètre I décrit les étapes possibles pour échapper à l'erreur. "
 "Si elle est affichée, elle sera préfixée par «\\TO FIX:\\ »."
 
 #. type: Plain text
@@ -175,7 +175,7 @@
 "classification factice B (0L) ne spécifie aucune sortie, ainsi, "
 "rien n'est affiché. La valeur de sévérité factice B (0) signifie "
 "qu'aucune sévérité n'est fournie. Les valeurs B, B, "
-"B et B sont des synonymes de I<((char\\ *) 0)>, la "
+"B et B sont des synonymes de I<((char\\ *)\\ 0)>, la "
 "chaîne vide, et B est un synonyme de B."
 
 #. type: SS
@@ -270,7 +270,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "A firmware error occurred."
-msgstr "Une erreur micro-logicielle («\\ firmware\\ ») est survenue."
+msgstr "Une erreur de micrologiciel («\\ firmware\\ ») est survenue."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -538,9 +538,9 @@
 "La variable d'environnement B («\\ verbosité du message\\ ») peut "
 "être utilisée pour supprimer des parties de la sortie vers I (cela "
 "n'a pas d'influence sur la sortie vers la console). Lorsque cette variable "
-"est définie, qu'elle est non vide et que c'est une liste de mots clés "
-"valides séparés par le caractère deux-points, seules les parties du message "
-"correspondant à ces mots clés seront affichées. Les mots-clés valides sont "
+"est définie, qu'elle est non vide et qu’elle est une liste de mots clés "
+"autorisés séparés par le caractère deux-points, seules les parties du message "
+"correspondant à ces mots clés seront affichées. Les mots-clés autorisés sont "
 "«\\ label\\ » pour l'étiquette, «\\ severity\\ » pour la sévérité, «\\ text"
 "\\ » pour le texte, «\\ action\\ » et «\\ tag\\ » pour l'ancre."
 
@@ -590,7 +590,7 @@
 "when such a level occurs."
 msgstr ""
 "alors B() acceptera également les valeurs indiquées pour le niveau "
-"(en plus des niveaux standard [0, 4]), et utilisera la chaîne indiquée "
+"(en plus des niveaux standard [0−4]), et utilisera la chaîne indiquée "
 "lorsqu'un tel niveau surviendra."
 
 #. type: Plain text
@@ -682,7 +682,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "glibc E= 2.16: MT-Safe\n"
-msgstr "glibc E= 2.16 : MT-Safe\n"
+msgstr "glibc E= 2.16 : MT-Safe\n"
 
 #. type: tbl table
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -696,7 +696,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "glibc E 2.16: MT-Unsafe"
-msgstr "glibc E 2.16 : MT-Unsafe"
+msgstr "glibc E 2.16 : MT-UNsafe"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -827,9 +827,9 @@
 "exit(EXIT_SUCCESS);\n"
 "}\n"
 msgstr ""
-"err = fmtmsg(class, \"util-linux : mount\", MM_ERROR,\n"
+"err = fmtmsg(class, \"util-linux : mount\", MM_ERROR,\n"
 "\"option de montage inconnue\", \"Consultez mount(8).\",\n"
-"\"util-linux : mount : 017\");\n"
+"\"util-linux : mount : 017\");\n"
 "switch (err) {\n"
 "case MM_OK:\n"
 "break;\n"
@@ -843,7 +843,7 @@
 "printf(\"Pas se sortie sur la console\\en\");\n"
 "break;\n"
 "default:\n"
-"printf(\"Erreur de fmtmsg() non connue\\en\");\n"
+"printf(\"Erreur inconnue de fmtmsg()\\en\");\n"
 "}\n"
 "exit(EXIT_SUCCESS);\n"
 "}\n"
@@ -862,8 +862,8 @@
 "util-linux:mount: ERROR: unknown mount option\n"
 "TO FIX: See mount(8).  util-linux:mount:017\n"
 msgstr ""
-"util-linux : mount : ERROR : option de montage inconnue\n"
-"TO FIX : Consultez mount(8).  util-linux : mount : 017\n"
+"util-linux : mount : ERROR : option de montage inconnue\n"
+"TO FIX : Consultez mount(8). util-linux : mount : 017\n"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -893,7 +893,7 @@
 "TO FIX: See mount(8).\n"
 msgstr ""
 "option de montage inconnue\n"
-"TO FIX : Consultez mount(8).\n"
+"TO FIX : Consultez mount(8).\n"
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron


Re: [RFR] po4a://manpages-l10n/fr/addseverity.3.po

2020-11-25 Par sujet JP Guillonneau
Bonjour,

suggestions.

Les espaces insécables sont inutiles dans les sections no-wrap.


Amicalement.

Jean-Paul
--- addseverity.3.po.orig	2020-11-26 08:38:11.703849199 +0100
+++ addseverity.3.po	2020-11-26 08:49:03.217293977 +0100
@@ -19,7 +19,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:15+01:00\n"
-"PO-Revision-Date: 2020-11-26 10:04+0800\n"
+"PO-Revision-Date: 2020-11-26 08:49+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -112,9 +112,9 @@
 "_SVID_SOURCE\n"
 msgstr ""
 "B():\n"
-"Depuis la glibc 2.19 :\n"
+"Depuis la glibc 2.19 :\n"
 "_DEFAULT_SOURCE\n"
-"Versions 2.19 de la glibc et avant :\n"
+"Versions 2.19 de la glibc et précédentes :\n"
 "_SVID_SOURCE\n"
 
 #. type: SH
@@ -140,7 +140,7 @@
 "Cette fonction permet l'introduction de nouvelles classes de sévérité qui "
 "peuvent être adressées par le paramètre I de la fonction "
 "B(3). Par défaut, cette dernière ne sait afficher des messages que "
-"pour les sévérités de 0 à 4 (avec les chaînes (none), HALT, ERROR, WARNING "
+"pour les sévérités de 0 à 4 (avec les chaînes (aucune), HALT, ERROR, WARNING "
 "et INFO). Cet appel associe la chaîne I donnée à la valeur I "
 "donnée. Si I est NULL, la classe de sévérité de valeur numérique "
 "I est supprimée. Il n'est pas possible de surcharger ou de "


Re: [RFR] wml://security/2020/dsa-4793.wml

2020-11-25 Par sujet JP Guillonneau
Bonjour,

suggestions pour dsa-479{3-7}.


Amicalement.

Jean-Paul
--- dsa-4793.wml	2020-11-20 07:17:46.748576905 +0100
+++ -	2020-11-25 10:11:34.110161631 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="01ea964cfe7307b04fa9acda572fbb35e75d9d34" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-Plusieurs problèmes de sécurité ont été découvertes dans le navigateur
+Plusieurs problèmes de sécurité ont été découverts dans le navigateur
 web Firefox de Mozilla qui pourraient éventuellement provoquer l'exécution
 de code arbitraire, la divulgation d'informations, l'hameçonnage, un script
 intersite ou une attaque par rattachement DNS.


[RFR2] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml

2020-11-24 Par sujet JP Guillonneau
Bonjour,

le lundi 23 novembre 12:30, daniel.malg...@laposte.net a écrit :

>quelques suggestions

Merci Daniel, suggestions en partie reprise.
D’autres suggestions ?

Amicalement.

Jean-Paul
#use wml::debian::translation-check translation="96428ce4551aece015b229232abc9229f2b43660" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Trois problèmes ont été découverts dans golang-1.8, un compilateur du langage
de programmation Go.



https://security-tracker.debian.org/tracker/CVE-2020-15586;>CVE-2020-15586

Utiliser le 100-continue dans les en-têtes HTTP reçus par un
serveur HTTP peut conduire à une compétition des données impliquant
l’écriture de la connexion mise en tampon.

https://security-tracker.debian.org/tracker/CVE-2020-16845;>CVE-2020-16845

Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient
permettre à ces fonctions de lire un nombre illimité d’octets à partir de
l’argument ByteReader avant de renvoyer une erreur.

https://security-tracker.debian.org/tracker/CVE-2020-28367;>CVE-2020-28367

Lors de l’utilisation de cgo, du code arbitraire pourrait être exécuté
lors de la compilation.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.8.1-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets golang-1.8.

Pour disposer d'un état détaillé sur la sécurité de golang-1.8, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/golang-1.8;>https://security-tracker.debian.org/tracker/golang-1.8.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.




# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2460.data"
# $Id: $
#use wml::debian::translation-check translation="1f2c4cb5c3f79b8b9d200abc9c2320dec972bff7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Deux problèmes ont été découverts dans golang-1.7, un compilateur du langage
de programmation Go.



https://security-tracker.debian.org/tracker/CVE-2020-15586;>CVE-2020-15586

Utiliser le 100-continue dans les en-têtes HTTP reçus par un
serveur HTTP peut conduire à une compétition des données impliquant
l’écriture de la connexion mise en tampon.

https://security-tracker.debian.org/tracker/CVE-2020-16845;>CVE-2020-16845

Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient
permettre à ces fonctions de lire un nombre illimité d’octets à partir de
l’argument ByteReader avant de renvoyer une erreur.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.7.4-2+deb9u2.

Nous vous recommandons de mettre à jour vos paquets golang-1.7.

Pour disposer d'un état détaillé sur la sécurité de golang-1.7, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/golang-1.7;>https://security-tracker.debian.org/tracker/golang-1.7.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.




# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2459.data"
# $Id: $


[RFR] wml://lts/security/2020/dla-2{379-3,463,464,465}.wml

2020-11-24 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="e5ddd80a868f614ed40d5dfed75813f1cfa79825" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un problème de nettoyage de nom de fichier
dans php-pear, un système de publication pour des composants PHP
réutilisables.



https://security-tracker.debian.org/tracker/CVE-2020-28948;>CVE-2020-28948

Archive_Tar jusqu’à la version 1.4.10 permet une attaque par désérialisation
car phar: est bloqué mais PHAR: ne l’est pas.

https://security-tracker.debian.org/tracker/CVE-2020-28949;>CVE-2020-28949

Archive_Tar jusqu’à la version 1.4.10 avait un nettoyage de nom de fichier
:// seulement pour contrer les attaques de phar, et par conséquent n’importe
quelle attaque par enveloppe de flux (telle que file:// pour écraser des
fichiers) peut encore réussir.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:1.10.1+submodules+notgz-9+deb9u2.

Nous vous recommandons de mettre à jour vos paquets php-pear.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2465.data"
# $Id: $
#use wml::debian::translation-check translation="5f95ab6d108e9b7ed637e9f06ca2fb4092b6b5a0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans Thunderbird.
Cela peut permettre l’exécution de code arbitraire ou déni de service.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:78.5.0-1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets thunderbird.

Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/thunderbird;>https://security-tracker.debian.org/tracker/thunderbird.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2464.data"
# $Id: $
#use wml::debian::translation-check translation="81bb16a1bc882871b51a2e86a7002ab1eec224a8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
fichiers SMB/CIFS, d'impression et de connexion pour Unix.



https://security-tracker.debian.org/tracker/CVE-2020-1472;>CVE-2020-1472

Contrôleur de domaine non authentifié compromis par un contournement du
chiffrement de Netlogon. Cette vulnérabilité inclut les versions ZeroLogon et
non ZeroLogon.

https://security-tracker.debian.org/tracker/CVE-2020-10704;>CVE-2020-10704

Un utilisateur non autorisé peut déclencher un déni de service à l'aide d'un
débordement de pile dans le serveur AD DC LDAP.

https://security-tracker.debian.org/tracker/CVE-2020-10730;>CVE-2020-10730

Déréférencement de pointeur NULL et utilisation de mémoire après libération
dans le serveur AD DC LDAP avec ASQ, VLV et paged_results.

https://security-tracker.debian.org/tracker/CVE-2020-10745;>CVE-2020-10745

Déni de service suite à l’exploitation de compression de réponse à NetBIOS
lors d’une réponse de résolution de nom à travers TCP/IP et des paquets DNS,
provoquant une charge excessive de CPU pour le service AD DC de Samba.

https://security-tracker.debian.org/tracker/CVE-2020-10760;>CVE-2020-10760

L’utilisation de paged_results ou de contrôles VLV avec le serveur LDAP
Global Catalog dans le service AD DC peut causer une utilisation de mémoire
après libération.

https://security-tracker.debian.org/tracker/CVE-2020-14303;>CVE-2020-14303

Déni de service suite à une attente du CPU et son incapacité à traiter les
requêtes suivantes une fois que le serveur AD DC NBT ait reçu un paquet UDP
vide (longueur zéro) sur le port 137.

https://security-tracker.debian.org/tracker/CVE-2020-14318;>CVE-2020-14318

Vérification manquante des permissions de gestionnaire dans ChangeNotify

https://security-tracker.debian.org/tracker/CVE-2020-14323;>CVE-2020-14323

Utilisateur non privilégié pouvant planter  winbind à l’aide de lookupsids
DOS non valables


Re: [RFR] po4a://manpages-fr/mount/po/fr.po 22f 77u

2020-11-23 Par sujet JP Guillonneau
Bonjour,

suggestions indépendantes de celles de bubu.


Amicalement.

Jean-Paul
--- mount.2.po.orig	2020-11-23 09:07:23.963907456 +0100
+++ mount.2.po	2020-11-23 12:08:01.991905891 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:14+01:00\n"
-"PO-Revision-Date: 2020-11-23 07:03+0100\n"
+"PO-Revision-Date: 2020-11-23 12:08+0100\n"
 "Last-Translator: Jean-Philippe MENGUAL \n"
 "Language-Team: French \n"
@@ -139,10 +139,10 @@
 "\", \"iso9660\").  Further types may become available when the appropriate "
 "modules are loaded."
 msgstr ""
-"Les valeurs de l'a'argument I prises en charge par le noyau "
+"Les valeurs de l'argument I prises en charge par le noyau "
 "sont listées dans I (par exemple « btrfs » «\\ ext4\\ », "
 "«\\ jfs\\ », «\\ xfs\\ », «\\ vfat\\ », «\\ fuse\\ », «\\ tmpfs\\ », «\\ "
-"cgroup\\ », «\\ proc\\ », « mqueue », « nfs », « fifs », « iso9660 »). Des "
+"cgroup\\ », «\\ proc\\ », « mqueue », « nfs », « cifs », « iso9660 »). Des "
 "types supplémentaires peuvent être disponibles lorsque les modules "
 "appropriés sont chargés."
 
@@ -209,7 +209,7 @@
 msgid ""
 "Move an existing mount to a new location: I includes B."
 msgstr ""
-"Déplacer un point de montage existant vers un nouvel enroit : I "
+"Déplacer un point de montage existant vers un nouvel endroit : I "
 "inclut B."
 
 #. type: Plain text
@@ -230,14 +230,14 @@
 msgstr ""
 "Chacune de ces opérations est détaillée plus tard dans cette page. D'autres "
 "attributs peuvent être indiqués dans I pour modifier le "
-"comportement de B(), comme décrit ci-dessous."
+"comportement de B(), comme décrits ci-dessous."
 
 #. type: SS
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "Additional mount flags"
-msgstr "attributs de montage supplémentaires"
+msgstr "Attributs de montage supplémentaires"
 
 #
 #.  FIXME 2.6.25 Added MS_I_VERSION, which needs to be documented.
@@ -253,7 +253,7 @@
 msgstr ""
 "La liste ci-dessous décrit les attributs supplémentaires qui peuvent être "
 "indiqués dans I. Remarquez que certains types d'opération "
-"ignorent tout ou partie d'autres attributs, comme décrit plus loin dans cette "
+"ignorent tout ou partie d'autres attributs, comme décrits plus loin dans cette "
 "page."
 
 #. type: TP
@@ -261,7 +261,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B (since Linux 2.5.19)"
-msgstr "B (depuis Linux 2.5.19)"
+msgstr "B (depuis Linux 2.5.19)"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -279,7 +279,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B (since Linux 4.0)"
-msgstr "B (depuis Linux 4.0)"
+msgstr "B (depuis Linux 4.0)"
 
 #.  commit 0ae45f63d4ef8d8eeec49c7d8b44a1775fff13e8
 #.  commit fe032c422c5ba562ba9c2d316f55e258e03259c6
@@ -293,7 +293,8 @@
 "updated only when:"
 msgstr ""
 "Réduire les mises à jour sur disque des horodatages d'inœuds (atime, mtime, "
-"ctime) en gardant seulement en mémoire ces changements."
+"ctime) en gardant seulement en mémoire ces changements. Les horodatages sur "
+"le disque sont mis à jour quand :"
 
 #. type: IP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -335,7 +336,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "an undeleted inode is evicted from memory; or"
-msgstr "un inœud non effacé est évincé de la mémoire ; ou"
+msgstr "un inœud non effacé est évincé de la mémoire ;"
 
 #. type: IP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -349,7 +350,7 @@
 #: opensuse-tumbleweed
 msgid "more than 24 hours have passed since the inode was written to disk."
 msgstr ""
-"plus de 23 heures sont passées depuis que l'inœud a été écrit sur le disque."
+"plus de 24 heures sont passées depuis que l'inœud a été écrit sur le disque."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -363,7 +364,7 @@
 "Cette option de montage réduit significativement les écritures nécessaires "
 "pour mettre à jour les horodatages de l'inœud, surtout mtime and atime. "
 "Cependant, si un système plante, les champs atime et mtime du disque "
-"pourraient être obsolètes jusqu'à 24 heures."
+"pourraient être périmées jusqu'à un maximum de 24 heures."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -378,10 +379,10 @@
 msgstr ""
 "Parmi les exemples de charge de travail où cette option peut représenter un "
 "grand intérêt, on trouve les écritures fréquentes aléatoires dans des "
-"fichiers réalloués, ainsi que les cas où l'option de montage "
-"B est également activé (l'avantage de combiner "
-"B 

[RFR] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml

2020-11-22 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="1568beda0339a7c9433500f750aaabd4195b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs dépassements de tampon de tas ont été corrigés dans CImg, une
boîte à outils C++ pour charger, stocker, traiter et afficher des images.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 1.7.9+dfsg-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets cimg.

Pour disposer d'un état détaillé sur la sécurité de cimg, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/cimg;>https://security-tracker.debian.org/tracker/cimg.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2462.data"
# $Id: $
#use wml::debian::translation-check translation="96428ce4551aece015b229232abc9229f2b43660" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Trois problèmes ont été découverts dans golang-1.8, un compilateur du langage
de programmation Go.



https://security-tracker.debian.org/tracker/CVE-2020-15586;>CVE-2020-15586

Utiliser le 100-continue dans les en-têtes HTTP reçus par un
serveur HTTP peut conduire à une compétition des données impliquant
l’écriture mise en tampon de la connexion.

https://security-tracker.debian.org/tracker/CVE-2020-16845;>CVE-2020-16845

Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire
que ces fonctions lisent un nombre illimité d’octets à partir de l’argument
ByteReader avant de renvoyer une erreur.

https://security-tracker.debian.org/tracker/CVE-2020-28367;>CVE-2020-28367

Lors de l’utilisation de cgo, du code arbitraire pourrait être exécuté
lors de la compilation.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.8.1-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets golang-1.8.

Pour disposer d'un état détaillé sur la sécurité de golang-1.8, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/golang-1.8;>https://security-tracker.debian.org/tracker/golang-1.8.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.




# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2460.data"
# $Id: $
#use wml::debian::translation-check translation="1f2c4cb5c3f79b8b9d200abc9c2320dec972bff7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Deux problèmes ont été découverts dans golang-1.7, un compilateur du langage
de programmation Go.



https://security-tracker.debian.org/tracker/CVE-2020-15586;>CVE-2020-15586

Utiliser le 100-continue dans les en-têtes HTTP reçus par un
serveur HTTP peut conduire à une compétition des données impliquant
l’écriture mise en tampon de la connexion.

https://security-tracker.debian.org/tracker/CVE-2020-16845;>CVE-2020-16845

Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire
que ces fonctions lisent un nombre illimité d’octets à partir de l’argument
ByteReader avant de renvoyer une erreur.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.7.4-2+deb9u2.

Nous vous recommandons de mettre à jour vos paquets golang-1.7.

Pour disposer d'un état détaillé sur la sécurité de golang-1.7, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/golang-1.7;>https://security-tracker.debian.org/tracker/golang-1.7.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.




# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2459.data"
# $Id: $
#use wml::debian::translation-check translation="34adc102a1ee73f531d219bbac4e0d97a7460c04" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Un problème a été découvert dans libvncserver, une API pour écrire son propre
VNC. À cause de 

[RFR] wml://lts/security/2020/dla-2461.wml

2020-11-21 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="d4b035099c6fd45fca0592ae606f4b629676f5f5" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans Zabbix, une solution de
supervision de réseau. Un attaquant peut exécuter à distance du code sur le
serveur zabbix et rediriger vers des liens externes à travers le frontal web
de Zabbix.



https://security-tracker.debian.org/tracker/CVE-2016-10742;>CVE-2016-10742

Zabbix permet l’ouverture d’un réacheminement à l’aide du paramètre de la
requête.

https://security-tracker.debian.org/tracker/CVE-2020-11800;>CVE-2020-11800

Zabbix permet à des attaquants distants d’exécuter du code arbitraire.



Cette mise à jour inclut plusieurs autres corrections de bogue et des
améliorations. Pour plus d’informations, veuillez vous référer au journal de
modifications de l’amont.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:3.0.31+dfsg-0+deb9u1.

Nous vous recommandons de mettre à jour vos paquets zabbix.

Pour disposer d'un état détaillé sur la sécurité de zabbix, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/zabbix;>https://security-tracker.debian.org/tracker/zabbix.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2461.data"
# $Id: $


Re: [RFR] po4a://manpages-fr/memusage/po/fr.po 6f

2020-11-20 Par sujet JP Guillonneau
Bonjour,

relecture du diff et suggestions.

Amicalement.

Jean-Paul
--- memusage.1.po.orig	2020-11-21 08:31:38.966494461 +0100
+++ memusage.1.po	2020-11-21 08:39:55.036691725 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-20 12:08+01:00\n"
-"PO-Revision-Date: 2020-11-21 00:56+0200\n"
+"PO-Revision-Date: 2020-11-21 08:35+0100\n"
 "Last-Translator: Jean-Pierre Giraud \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -615,9 +615,9 @@
 "int\n"
 "main(int argc, char *argv[])\n"
 "{\n"
-" int i, j;\n"
+"int i, j;\n"
 "size_t size;\n"
-" int *p;\n"
+"int *p;\n"
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -628,8 +628,8 @@
 "p = malloc(size);\n"
 msgstr ""
 "size = sizeof(*p) * 100;\n"
-"printf(\"malloc: %zd\\en\", sizeof(int) * 100);\n"
-"p = malloc(sizeof(int) * 100);\n"
+"printf(\"malloc: %zu\\en\", size);\n"
+"p = malloc(size);\n"
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed


Re: [RFR] po://apt-listbugs/po/fr.po 9u,14f

2020-11-20 Par sujet JP Guillonneau
Bonjour,

correction de l’erreur fatale et suggestions.
Remarque : les espaces insécables dans les lignes terminées par \n n’ont pas de
raison d’être.

Amicalement.

Jean-Paul
--- fr.po.orig	2020-11-21 07:43:13.995341216 +0100
+++ fr.po	2020-11-21 08:24:36.800473050 +0100
@@ -10,7 +10,7 @@
 "Project-Id-Version: apt-listbugs 0.1.26\n"
 "Report-Msgid-Bugs-To: invernom...@paranoici.org\n"
 "POT-Creation-Date: 2020-11-02 23:08+0100\n"
-"PO-Revision-Date: 2020-11-20 12:20+0100\n"
+"PO-Revision-Date: 2020-11-21 08:24+0100\n"
 "Last-Translator: Jean-Pierre Giraud \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -116,9 +116,8 @@
 " -S   : Filter bugs by pending-state categories you want to see\n"
 "[%s].\n"
 msgstr ""
-" -S <états>   : Restreindre l'affichage aux bogues correspondant à ces\n"
-"états\n"
-"[%s].\n"
+" -S <états>   : Restreindre l'affichage aux bogues correspondant à ces\n"
+"états [%s].\n"
 
 #: ../lib/aptlistbugs/logic.rb:58
 msgid ""
@@ -415,8 +414,8 @@
 "All the dodge/pin/ignore operations will be undone.\n"
 "Are you sure?"
 msgstr ""
-"Toutes les opérations éviter/figer/ignorer seront annulées. Confirmez-vous "
-"cette action ?"
+"Toutes les opérations éviter/figer/ignorer seront annulées.\n"
+"Confirmez-vous cette action ?"
 
 #. TRANSLATORS: the dashes (-) in the following strings are vertically aligned, please keep their alignment consistent
 #: ../lib/aptlistbugs/logic.rb:685
@@ -486,7 +485,7 @@
 " (restart APT session to enable).\n"
 msgstr ""
 " d b.. - éviter les bogues identifiés par  en figeant les paquets \n"
-" affectés (APT doit être relancé pour activer cette option)."
+" affectés (APT doit être relancé pour activer cette option).\n"
 
 #: ../lib/aptlistbugs/logic.rb:709
 msgid ""
@@ -494,15 +493,15 @@
 " (restart APT session to enable).\n"
 msgstr ""
 " p .. - figer les paquets \n"
-".(APT doit être relancé pour activer cette option).\n"
+" (APT doit être relancé pour activer cette option).\n"
 
 #: ../lib/aptlistbugs/logic.rb:710
 msgid ""
 " p - pin all the above packages\n"
 " (restart APT session to enable).\n"
 msgstr ""
-" p - figer tous les paquets ci-dessus (APT doit être relancé pour\n"
-" activer cette option).\n"
+" p - figer tous les paquets ci-dessus\n"
+" (APT doit être relancé pour activer cette option).\n"
 
 #: ../lib/aptlistbugs/logic.rb:711
 msgid ""


[LCFC] wml://lts/security/2020/dla-2452.wml

2020-11-19 Par sujet JP Guillonneau
Bonjour,

Dernière chance de commentaire.

Amicalement.

Jean-Paul



[LCFC] wml://lts/security/2020/dla-24{48,49,50}.wml

2020-11-19 Par sujet JP Guillonneau
Bonjour,

Dernière chance de commentaire.

Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-244{2-4}.wml

2020-11-19 Par sujet JP Guillonneau
Bonjour,

merci à Baptiste, Grégoire et Jean-Pierre.


Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-244{0,1}.wml

2020-11-19 Par sujet JP Guillonneau
Bonjour,

merci à bubu, Grégoire et Jean-Pierre.


Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-2420-2.wml

2020-11-19 Par sujet JP Guillonneau
Bonjour,

merci à Grégoire.


Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-243{5,7,8,9}.wml

2020-11-19 Par sujet JP Guillonneau
Bonjour,

merci à Daniel.

Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-2436.wml

2020-11-19 Par sujet JP Guillonneau
Bonjour,

Merci à Grégoire.


Amicalement.

Jean-Paul



[RFR] wml://lts/security/2020/dla-24{32,47-2,54,55,56,57,58}.wml

2020-11-19 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="c2690338e0b8682aa9f532d5172b9ccdad6025da" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans jupyter-notebook.



https://security-tracker.debian.org/tracker/CVE-2018-8768;>CVE-2018-8768

Un fichier notebook malveillant pourrait contourner le nettoyage afin
d’exécuter du Javascript dans le contexte notebook. Précisément, du HTML
incorrect est corrigé par jQuery après le nettoyage, le rendant
dangereux.

https://security-tracker.debian.org/tracker/CVE-2018-19351;>CVE-2018-19351

Un script intersite est permis à l'aide d'un notebook non fiable parce que
les réponses nbconvert sont considérées comme ayant la même origine que le
serveur de notebook.

https://security-tracker.debian.org/tracker/CVE-2018-21030;>CVE-2018-21030

jupyter-notebook n’utilise pas d’en-tête CSP pour traiter les fichiers
servis comme appartenant à une origine distincte. Ainsi, une charge XSS peut
être placée dans un document SVG.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 4.2.3-4+deb9u1.

Nous vous recommandons de mettre à jour vos paquets jupyter-notebook.

Pour disposer d'un état détaillé sur la sécurité de jupyter-notebook, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/jupyter-notebook;>https://security-tracker.debian.org/tracker/jupyter-notebook.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2432.data"
# $Id: $
#use wml::debian::translation-check translation="78cf9e6fd6ae6b94be25548954275d9f9d3d904a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux vulnérabilités ont été découvertes dans Drupal, un cadriciel complet de
gestion de contenu.



https://security-tracker.debian.org/tracker/CVE-2020-13666;>CVE-2020-13666

L’interface de programmation applicative AJAX de Drupal ne désactivait pas
JSONP par défaut. Cela pourrait conduire à un script intersite.

Pour les configurations reposant sur l’API AJAX de Drupal pour les
requêtes JSONP, soit JSONP doit être réactivé, soit l’API AJAX jQuery doit être
utilisé.

Consultez l’annonce de l’amont pour plus de détails :
https://www.drupal.org/sa-core-2020-007;>https://www.drupal.org/sa-core-2020-007.

https://security-tracker.debian.org/tracker/CVE-2020-13671;>CVE-2020-13671

Drupal échouait à nettoyer les noms de fichier des fichiers téléversés. Cela
pourrait conduire à ce que des fichiers soient servis avec un mauvais type MIME
ou exécutés selon la configuration du serveur.

Il est aussi recommandé de vérifier avant les fichiers téléversés pour de
mauvaises extensions. Pour plus de détails, consultez l’annonce de l’amont :
https://www.drupal.org/sa-core-2020-012;>https://www.drupal.org/sa-core-2020-012.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 7.52-2+deb9u12.

Nous vous recommandons de mettre à jour vos paquets drupal7.

Pour disposer d'un état détaillé sur la sécurité de drupal7, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/drupal7;>https://security-tracker.debian.org/tracker/drupal7.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2458.data"
# $Id: $
#use wml::debian::translation-check translation="2eed85af631b0aef68c366aa2be1c06bbfeb8436" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de code
arbitraire, une divulgation d'informations, un hameçonnage, un script intersite
ou une attaque DNS par rebond.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 78.5.0esr-1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez
consulter sa page de suivi de 

[LCFC] po4a://manpages-fr/umount.8.po

2020-11-17 Par sujet JP Guillonneau
Bonjour,



le mardi 10 novembre 22:07, bubu a écrit :

>suggestions,

le mercredi 11 novembre 12:03, Jean-Pierre Giraud a écrit :

>Suggestions.

Merci à vous deux, suggestions intégrées.

Voici le nouveau fichier et le diff par rapport au RFR2.

Ultimes relectures ?

Amicalement.

Jean-Paul


umount.8.po.xz
Description: application/xz
--- umount.8.po.orig	2020-11-11 10:09:49.557993903 +0100
+++ umount.8.po	2020-11-18 06:41:11.471680679 +0100
@@ -33,7 +33,7 @@
 "Project-Id-Version: manpages-fr-extra-util-linux\n"
 "Report-Msgid-Bugs-To: \n"
 "POT-Creation-Date: 2020-09-13 12:25+02:00\n"
-"PO-Revision-Date: 2020-11-10 12:31+0100\n"
+"PO-Revision-Date: 2020-11-18 06:41+0100\n"
 "Last-Translator: Jean-Paul Guillonneau \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -95,13 +95,13 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "B [B<-dflnrv>] [B<-t> I] [B<-O> I...]"
-msgstr "B [B<-dflnrv>] [B<-t> I] [B<-O> I ...]"
+msgstr "B [B<-dflnrv>] [B<-t> I] [B<-O> I...]"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "B [B<-dflnrv>] {I|I}..."
-msgstr "B [B<-dflnrv>] {I|I} ..."
+msgstr "B [B<-dflnrv>] {I|I}..."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -150,7 +150,7 @@
 msgstr ""
 "Remarquez qu'un système de fichiers ne peut pas être démonté quand il est "
 "« occupé », par exemple quand des fichiers sont ouverts dessus, quand "
-"certains processus y ont leur répertoire de travail, ou quand un fichier "
+"certains processus y ont leur répertoire de travail ou quand un fichier "
 "d'échange y est utilisé. Le processus responsable pourrait même être "
 "B lui-même : il ouvre la libc, qui peut, par exemple, ouvrir à son "
 "tour des fichiers locaux. Un démontage paresseux évite ce problème mais il "
@@ -169,7 +169,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B<-a>,B< --all>"
-msgstr "B<-a>,B< --all>"
+msgstr "B<-a>, B<--all>"
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron
@@ -181,7 +181,7 @@
 msgstr ""
 "Tous les systèmes de fichiers détaillés dans I (ou "
 "dans le I obsolète) sont démontés, exceptés les systèmes de "
-"fichiers proc, devfs, devpts, sysfs, rpc_pipefs et nfsd. Cette liste des "
+"fichiers proc, devfs, devpts, sysfs, rpc_pipefs et nfsd. Cette liste de "
 "systèmes de fichiers peut être remplacée par l’option de démontage B<--"
 "types>."
 
@@ -222,7 +222,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B<-c>,B< --no-canonicalize>"
-msgstr "B<-c>,B< --no-canonicalize>"
+msgstr "B<-c>, B<--no-canonicalize>"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -235,7 +235,7 @@
 msgstr ""
 "Ne pas rendre les chemins canoniques. La mise en forme canonique des chemins "
 "est basée sur des appels système B(2) et B(2). Ces appels "
-"peuvent planter dans certains cas (par exemple, sur NFS si le serveur n’est "
+"peuvent planter dans certains cas (par exemple sur NFS si le serveur n’est "
 "pas disponible). L’option doit être utilisée avec un chemin canonique vers "
 "le point de montage."
 
@@ -296,7 +296,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B<-f>,B< --force>"
-msgstr "B<-f>,B< --force>"
+msgstr "B<-f>, B<--force>"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -375,7 +375,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B<-N>,B< --namespace >I"
-msgstr "B<-N>,B< --namespace >I"
+msgstr "B<-N>, B<--namespace> I"
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron
@@ -399,7 +399,7 @@
 msgstr ""
 "B(8) bascule vers cet espace de noms lorsqu’il lit I, "
 "écrit I (ou écrit sur I) et appelle B(2), "
-"sinon, il s’exécute dans l’espace de noms original. Cela signifie que "
+"sinon, il s’exécute dans l’espace de noms originel. Cela signifie que "
 "l’espace de noms montage cible n’a pas à contenir n’importe quelle "
 "bibliothèque ou autre nécessité pour exécuter la commande B(2)."
 
@@ -413,7 +413,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B<-n>,B< --no-mtab>"
-msgstr "B<-n>,B< --no-mtab>"
+msgstr "B<-n>, B<--no-mtab>"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -426,7 +426,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B<-O>,B< --test-opts >I..."
-msgstr "B<-O>, B<--test-opts> I[B<,>I] ..."
+msgstr "B<-O>, B<--test-opts> I..."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -448,7 +448,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B<-q>,B< --quiet>"
-msgstr "B<-q>,B< --quiet>"
+msgstr "B<-q>, B<--quiet>"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -505,7 +505,7 @@
 #: 

[RFR] wml://lts/security/2020/dla-2453.wml

2020-11-17 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="297879a5fd7ae693e6b7a68efc86f356a3d3304e" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

golang-go.crypto a été récemment mis à jour avec un correctif pour le
https://security-tracker.debian.org/tracker/CVE-2020-9283;>CVE-2020-9283.
Cela conduit à ce que tous les paquets utilisant le code affecté soient
recompilés pour tenir compte du correctif de sécurité.



https://security-tracker.debian.org/tracker/CVE-2020-9283;>CVE-2020-9283

La vérification de signature SSH pourrait causer une panique
lorsqu’une clé publique non valable est fournie.



Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 0.3.3-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets restic.

Pour disposer d'un état détaillé sur la sécurité de restic, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/restic;>https://security-tracker.debian.org/tracker/restic.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2453.data"
# $Id: $


Re: [RFR2] po4a://manpages-fr/mmap/po/fr.po 29f 33u

2020-11-17 Par sujet JP Guillonneau
Bonjour,

suggestions.

Remarque :
« french-deconjugator inclues » :
inclure, subjunctive, present, 2, singular

« french-deconjugator incluses » :
inclure, participle, past, 5, plural

Amicalement.

Jean-Paul
--- mmap.2.po.orig	2020-11-16 11:29:34.211527212 +0100
+++ mmap.2.po	2020-11-17 09:11:36.639432942 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:14+01:00\n"
-"PO-Revision-Date: 2020-11-16 01:10+0100\n"
+"PO-Revision-Date: 2020-11-17 09:11+0100\n"
 "Last-Translator: Jean-Philippe MENGUAL \n"
 "Language-Team: French \n"
@@ -127,7 +127,7 @@
 "B() crée une nouvelle projection dans l'espace d'adressage virtuel du "
 "processus appelant. L'adresse de démarrage de la nouvelle projection est "
 "indiquée dans I. Le paramètre I indique la longueur de la "
-"projection (qui dot être supérieure à B<0>)."
+"projection (qui doit être supérieure à B<0>)."
 
 #.  Before Linux 2.6.24, the address was rounded up to the next page
 #.  boundary; since 2.6.24, it is rounded down!
@@ -334,7 +334,7 @@
 "modifications de la projection ne sont pas visibles depuis les autres "
 "processus projetant le même fichier, et ne modifient pas le fichier lui-"
 "même. Il n'est pas précisé si les changements effectués dans le fichier "
-"après l'appel B() seront visibles."
+"après l'appel B() seront visibles dans la région projetée."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -352,7 +352,7 @@
 msgid ""
 "In addition, zero or more of the following values can be ORed in I:"
 msgstr ""
-"De plus, zéro ou plus des valeurs suivantes peuvent être inclues dans "
+"De plus, zéro ou plus des valeurs suivantes peuvent être incluses dans "
 "I (avec un OU binaire)\\ :"
 
 #. type: TP
@@ -443,9 +443,9 @@
 "that attempts to write to the underlying file should fail with B.  "
 "But this was a source of denial-of-service attacks.)"
 msgstr ""
-"Cet attribut est ignoré (autrefois - Linux 2.0 et antérieur -, il signalait "
+"Cet attribut est ignoré (autrefois — Linux 2.0 et antérieur — il signalait "
 "une tentative d'écriture dans le fichier sous-jacent et qui échouait avec "
-"l'erreur B. Mais ceci permettait des attaques par déni de service)."
+"l'erreur B. Mais cela permettait des attaques par déni de service)."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -500,7 +500,7 @@
 "cannot be used, B()  will fail."
 msgstr ""
 "Ne pas considérer I comme une indication\\ : n'utiliser que l'adresse "
-"indiquée. I doit être correctement aligné : pour la plupart des "
+"indiquée. I doit être correctement alignée : pour la plupart des "
 "architectures, un multiple de la taille de page suffit, toutefois certaines "
 "architectures imposent des limitations supplémentaires. Si la zone mémoire "
 "indiquée par I et I recouvre des pages d'une projection "
@@ -545,10 +545,10 @@
 msgstr ""
 "Cet attribut offre un comportement identique à B par rapport à "
 "l'application de I, mais il s'en distingue en ce que "
-"B ne cogne jamais une plage projetée existante. Si la "
+"B n’écrase jamais une plage projetée existante. Si la "
 "plage demandée entre en conflit avec une projection existante, cet appel "
 "échoue avec l'erreur B Cet attribut peut donc être utilisé comme "
-"façon d'essayer de de projeter une plage d'adresse de manière atomique (vis-"
+"façon d'essayer de projeter une plage d'adresses de manière atomique (vis-"
 "à-vis d'autres fils d'exécutions) : un thread réussira, tous les autres signaleront un "
 "échec."
 
@@ -595,9 +595,9 @@
 "mémoire. L'adresse renvoyée est une page inférieure à la zone de mémoire "
 "créée dans l'espace d'adressage virtuel du processus. La modification d'une "
 "adresse dans la page de « garde » sous la projection fera agrandir la "
-"projection par la page. Cette croissance peut se répéter jusqu'à ce que la "
-"taille de la projection dans la page atteigne, en hauteur, la fin de la "
-"prochaine page la plus basse, point où la modification de la page de "
+"projection d’une page. Cette croissance peut se répéter jusqu'à ce que la "
+"taille de la projection dans la page atteigne l’extrémité haute de la "
+"projection plus basse suivante, point où la modification de la page de "
 "« garde » donnera un signal B."
 
 #. type: TP
@@ -616,7 +616,7 @@
 "well as NOTES, below."
 msgstr ""
 "Allouer la projection à l'aide de « pages immenses ». Consultez le fichier "
-"I des sources du du noyau Linux pour plus "
+"I des sources du noyau Linux pour plus "
 "d'informations ainsi que les NOTES ci-dessous."
 
 #. type: TP
@@ -636,7 +636,7 @@
 "hugetlb page sizes."
 msgstr ""
 "Utilisé avec B pour sélectionner d'autres tailles de pages "
-"immenses (hugetlb) (respectivement 2 Mo et 1 Go sur les systèmes qui 

[RFR] wml://lts/security/2020/dla-2 { }.wml

2020-11-16 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="5c16f8743653026150b8730e19542740bc2c5902" maintainer="Jean-Paul Guillonneau"
Mise à jour de régression pour LTS

La version 2.09-1+2020d de libdatetime-timezone-perl a malencontreusement
omis des modifications dans certains fichiers, amenant des avertissements.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 2.09-1+2020d+1.

Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2452-2.data"
# $Id: $


Re: [RFR] po4a://manpages-fr/fanotify_mark/po/fr.po 12f

2020-11-16 Par sujet JP Guillonneau
Bonjour,

suggestions.


Amicalement.

Jean-Paul
--- fanotify_mark.2.po.orig	2020-11-15 09:57:00.230125881 +0100
+++ fanotify_mark.2.po	2020-11-16 11:06:36.328772899 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:44+01:00\n"
-"PO-Revision-Date: 2020-11-14 00:34+0100\n"
+"PO-Revision-Date: 2020-11-16 11:06+0100\n"
 "Last-Translator: Jean-Philippe MENGUAL \n"
 "Language-Team: French \n"
@@ -144,7 +144,7 @@
 "I is a bit mask describing the modification to perform.  It must "
 "include exactly one of the following values:"
 msgstr ""
-"I est un masque binaire décrivant la modification à réaliser. Il doit "
+"I est un masque de bits décrivant la modification à réaliser. Il doit "
 "contenir exactement une des valeurs suivantes."
 
 #. type: TP
@@ -203,13 +203,13 @@
 "or B can be used in conjunction with "
 "B.  I is ignored."
 msgstr ""
-"Supprimer toutes les marques de systèmes de fichiers, de montages, ou de "
+"Supprimer toutes les marques de systèmes de fichiers, de montages ou de "
 "répertoires et fichiers du groupe fanotify. Si I contient "
 "B, toutes les marques de montage seront supprimées du "
 "groupe. Si I contient B, toutes les marques de "
 "systèmes de fichiers seront supprimées du groupe. Sinon, toutes les marques "
 "des répertoires et fichiers seront supprimées. Aucun autre attribut et au "
-"plus l'un des attributs B ou B peut "
+"plus un des attributs B ou B peut "
 "être utilisé avec B. I est ignoré."
 
 #. type: Plain text
@@ -229,7 +229,7 @@
 "In addition, zero or more of the following values may be ORed into I:"
 msgstr ""
 "De plus, zéro ou plus des valeurs suivantes peuvent être incluses dans "
-"I (avec un OU binaire)."
+"I (avec une opération OU bit à bit)."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -290,8 +290,8 @@
 "pas un point de montage lui-même, le point de montage contenant I "
 "sera marqué. Tous les répertoires, sous-répertoires et fichiers contenus "
 "dans le point de montage seront surveillés. Les événements qui exigent que "
-"les systèmes de fichiers soient identifiés par des gestions de fichier, tels "
-"que B, B, B et B ne "
+"les systèmes de fichiers soient identifiés par des identificateurs de fichier, tels "
+"que B, B, B et B, ne "
 "peuvent pas être fournis comme I quand I contient "
 "B. Une telle tentative renverra l'erreur B."
 
@@ -300,7 +300,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B (since Linux 4.20)"
-msgstr "B (depuis Linux 4.20)"
+msgstr "B (depuis Linux 4.20)"
 
 #.  commit d54f4fba889b205e9cd8239182ca5d27d0ac3bc2
 #. type: Plain text
@@ -358,7 +358,7 @@
 "ignored).  It is a bit mask composed of the following values:"
 msgstr ""
 "I définit les événements à écouter (ou à ignorer). C’est un masque "
-"binaire constitué par les valeurs suivantes :"
+"de bits constitué par les valeurs suivantes :"
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -436,7 +436,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B (since Linux 5.0)"
-msgstr "B (depuis Linux 5.0)"
+msgstr "B (depuis Linux 5.0)"
 
 #.  commit 9b076f1c0f4869b838a1b7aa0edb5664d47ec8aa
 #. type: Plain text
@@ -466,7 +466,7 @@
 msgstr ""
 "Créer un événement quand les métadonnées d'un fichier ou d'un répertoire ont "
 "changé. Un groupe fanotify qui identifie les systèmes de fichiers par des "
-"gestions de fichiers est nécessaire."
+"identificateurs de fichier est nécessaire."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -484,16 +484,15 @@
 "handles is required."
 msgstr ""
 "Créer un événement quand un fichier ou un répertoire a été créé dans un "
-"répertoire parent marqué. Un descripteur de fichier fanotify créé avec "
-"B est nécessaire. Un groupe fanotify qui identifie les "
-"systèmes de fichiers par des gestions de fichiers est nécessaire."
+"répertoire parent marqué. Un groupe fanotify qui identifie les "
+"systèmes de fichiers par des identificateurs de fichier est nécessaire."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B (since Linux 5.1)"
-msgstr "B (depuis Linux 5.1)"
+msgstr "B (depuis Linux 5.1)"
 
 #.  commit 235328d1fa4251c6dcb32351219bb553a58838d2
 #. type: Plain text
@@ -505,14 +504,14 @@
 msgstr ""
 "Créer un événement quand un fichier ou un répertoire a été effacé d'un "
 "répertoire parent marqué. Un groupe fanotify qui identifie les systèmes de "
-"fichiers par des gestions de fichiers est nécessaire."
+"fichiers par des identificateurs de fichier est nécessaire."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B (since Linux 5.1)"
-msgstr "B 

[RFR] wml://lts/security/2020/dla-2452.wml

2020-11-16 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="bfce0837c23fdb10bdf55335296d8505c92d7b64" maintainer="Jean-Paul Guillonneau"
LTS new upstream version

Cette mise à jour fournit les modifications de tzdata 2020d pour les
liaisons de Perl.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 1:2.09-1+2020d.

Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2452.data"
# $Id: $


Re: [RFR] po4a://manpages-fr/fanotify_init/po/fr.po 9f 4u

2020-11-15 Par sujet JP Guillonneau
Bonjour,

relecture et suggestions.


Amicalement.

Jean-Paul
--- fanotify_init.2.po.orig	2020-11-14 15:27:52.019784982 +0100
+++ fanotify_init.2.po	2020-11-15 09:53:50.253055074 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:44+01:00\n"
-"PO-Revision-Date: 2020-11-13 21:42+0100\n"
+"PO-Revision-Date: 2020-11-15 09:53+0100\n"
 "Last-Translator: Jean-Philippe MENGUAL \n"
 "Language-Team: French \n"
@@ -423,22 +423,23 @@
 "permitted with this flag and will result in the error B.  See "
 "B(7)  for additional details."
 msgstr ""
-"Cette valeur permet la réception d'événements qui contiennent des valeurs "
+"Cette valeur permet la réception d'événements qui contiennent des informations "
 "complémentaires sur l'objet du système de fichiers sous-jacent corrélé à un "
 "événement. Un enregistrement supplémentaire de type "
 "B enferme les informations sur l'objet et est "
-"inclus dans toute la structure des métadonnées de l'événement générique. Le "
+"inclus dans toute la structure générique des métadonnées de l'événement. Le "
 "descripteur de fichier utilisé pour représenter l'objet lié à un événement "
-"est remplacé par une gestion de fichier. Il est conçu pour les applications "
-"qui trouvent que l'utilisation d'une gestion de fichier pour identifier un "
+"est remplacé par un identificateur de fichier. Il est conçu pour les applications "
+"qui trouvent que l'utilisation d'un identificateur de fichier pour identifier un "
 "objet convient mieux qu'un descripteur de fichier. De plus, il peut être "
-"utilisé par des applications qui s'intéressent aux événements d'entrée dans "
-"le répertoire, tels que B, B et B, et à "
+"utilisé par des applications supervisant un répertoire ou un système de fichiers "
+"qui s'intéressent aux modifications d'entrée "
+"de répertoire, tels que B, B et B, ou à "
 "des événements tels que B, B et "
 "B. Tous les événements ci-dessus exigent un groupe fanotify "
-"identifiant les objets du système de fichiers par une gestion de fichiers. "
+"identifiant les objets du système de fichiers par des identificateurs de fichier. "
 "Remarquez que pour que les événements de modification de l'entrée d'un "
-"répertoire, la gestion de fichiers signalés identifie le répertoire modifié "
+"répertoire, l’identificateur de fichier signalé identifie le répertoire modifié "
 "et non l'objet enfant créé/supprimé/déplacé. L'utilisation de "
 "B ou de B n'est pas autorisée avec "
 "cet attribut et donnera une erreur B. Voir B(7) pour des "
@@ -448,7 +449,7 @@
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron
 #, no-wrap
 msgid "B (since Linux 5.9)"
-msgstr "B (depuis Linux 5.9)"
+msgstr "B (depuis Linux 5.9)"
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron
@@ -477,18 +478,18 @@
 "supplémentaires sur l'objet d'un répertoire corrélé à un événement. Un "
 "enregistrement supplémentaire de type B enferme "
 "les informations sur l'objet répertoire et est inclus dans toute la "
-"structure des métadonnées de l'événement générique. Pour des événements qui "
+"structure générique des métadonnées de l'événement. Pour des événements qui "
 "arrivent sur un objet qui n'est pas un répertoire, la structure "
-"supplémentaire inclut une gestion de fichiers qui identifie l'objet système "
+"supplémentaire inclut un identificateur de fichier qui identifie l'objet système "
 "de fichiers du répertoire parent. Remarquez qu'il n'y a pas de garantie que "
 "l'objet système de fichiers du répertoire ne se trouve à l'emplacement "
-"décrit par les informations de gestion de fichier au moment où l'événement "
+"décrit par l’information d’identificateur de fichier au moment où l'événement "
 "est reçu. S'il est associé à l'attribut B, il se peut que "
 "deux événements soient signalés avec ceux qui se produisent sur un objet non "
 "répertoire, un pour identifier l'objet non répertoire lui-même, et un pour "
 "identifier le répertoire parent. Remarquez que dans certains cas, un objet "
 "système de fichiers n'a pas de parent, par exemple quand un événement se "
-"produit sur un fichier délié mais ouvert. Dans ce cas, avec l'attribut "
+"produit sur un fichier non lié mais ouvert. Dans ce cas, avec l'attribut "
 "B l'événement sera signalé avec un seul enregistrement pour "
 "identifier l'objet non répertoire, puisqu'il n'y a pas de répertoire associé "
 "à l'événement. Sans l'attribut B, aucun événement ne sera "
@@ -542,27 +543,27 @@
 "Cet attribut peut être combiné à l'attribut B. Un "
 "enregistrement supplémentaire de type B, qui "
 "enferme les informations sur l'entrée de répertoire, est inclus dans toute "
-"la structure des métadonnées de l'événement et remplace l'enregistrement 

Re: [RFR] po4a://manpages-fr/find/po/fr.po 22f 9u

2020-11-14 Par sujet JP Guillonneau
Bonjour,

relecture du diff et suggestions.

Amicalement.

Jean-Paul
--- find.1.po.orig	2020-11-14 10:40:33.018541882 +0100
+++ find.1.po	2020-11-14 11:56:19.002009266 +0100
@@ -10,7 +10,7 @@
 msgstr ""
 "Project-Id-Version: findutils manpages\n"
 "POT-Creation-Date: 2020-11-06 14:07+01:00\n"
-"PO-Revision-Date: 2020-11-13 14:04+0100\n"
+"PO-Revision-Date: 2020-11-14 11:56+0100\n"
 "Last-Translator: Jean-Philippe MENGUAL \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -155,7 +155,7 @@
 "premier chemin, le cas échéant. Un double tiret B<--> pourra être utilisé "
 "afin d'indiquer que les arguments restants ne sont pas des options (sachant "
 "qu'il est en général plus sûr de faire commencer les chemins de recherche "
-"par «\\ B<.>/\\ » ou «\\ B\\ » lorsque vous utilisez des jokers dans la "
+"par «\\ ./\\ » ou «\\ /\\ » lorsque vous utilisez des jokers dans la "
 "liste de points de départ)."
 
 #. type: tbl table
@@ -5991,15 +5991,15 @@
 "premier chemin, le cas échéant. Un double tiret B<--> pourra être utilisé "
 "afin d'indiquer que les arguments restants ne sont pas des options, mais "
 "cela ne fonctionne pas vraiment vu la manière dont B détermine la fin "
-"des paramètres de chemin suivants : il le fait en lisant jusqu'à ce qu'un "
-"paramètre d'expression n'arrive (ce qui commence aussi par un « - »). "
+"de la suite de paramètres de chemin : il le fait en lisant jusqu'à ce qu'un "
+"paramètre d'expression n'arrive (qui commence aussi par un « - »). "
 "Maintenant, si un paramètre de chemin commence par un « - », B le "
 "traiterait plutôt comme un paramètre d'expression. Ainsi, pour s'assurer que "
 "tous les points de départ sont considérés comme tels, et surtout pour "
 "empêcher que des motifs de joker étendus par l'interpréteur appelant ne "
 "soient malencontreusement traités comme des paramètres d'expression, il est "
 "en général plus sûr de faire commencer les chemins de recherche douteux ou "
-"les jokers par « B » ou d'utiliser un chemin absolu commençant par un "
+"les jokers par « ./ » ou d'utiliser un chemin absolu commençant par un "
 "« / »."
 
 #. type: Plain text
@@ -6013,7 +6013,7 @@
 "Ne jamais suivre les liens symboliques. C'est le comportement par défaut. "
 "Quand B analyse ou affiche les informations concernant des fichiers, "
 "et quand le fichier est un lien symbolique, les informations utilisées sont "
-"celles qui concernent le lien symbolique lui-même."
+"celles qui concernent les propriétés du lien symbolique lui-même."
 
 # NOTE: formatting: too much B<>
 #. type: Plain text
@@ -6085,13 +6085,13 @@
 msgstr ""
 "Date de dernière modification de l'état du fichier il y a plus de, moins de "
 "ou précisément I*24 heures. Consultez l'explication concernant B<-atime> "
-"pour comprendre comment les effets d'arrondis altèrent l'interprétation de "
+"pour comprendre comment l’effet d'arrondi altère l'interprétation de "
 "la date de dernière modification de l'état du fichier."
 
 #. type: Plain text
 #: debian-unstable
 msgid "File's numeric group ID is less than, more than or exactly I."
-msgstr "Fichier de GID numérique valant plus de, moins de ou précisément I."
+msgstr "Fichier dont le GID numérique vaut plus de, moins de ou précisément I."
 
 #. type: Plain text
 #: debian-unstable
@@ -6105,7 +6105,7 @@
 #. type: Plain text
 #: debian-unstable
 msgid "File has less than, more than or exactly I hard links."
-msgstr "Fichier ayant moins de, plus de ou précisément I liens."
+msgstr "Fichier ayant moins de, plus de ou précisément I liens physiques."
 
 #. type: Plain text
 #: debian-unstable
@@ -6126,7 +6126,7 @@
 "Fichier dont les données ont été modifiées il y a moins de, plus de ou "
 "précisément I*24 heures. Consultez l'explication sur B<-atime> pour "
 "comprendre comment les arrondis affectent l'interprétation des dates de "
-"dernière modification des fichiers."
+"modification des fichiers."
 
 #. type: Plain text
 #: debian-unstable
@@ -6184,8 +6184,8 @@
 "retour, alors B renvoie un code de retour différent de zéro. Si "
 "B rencontre une erreur, cela peut parfois provoquer une fin immédiate, "
 "aussi certaines commandes pourraient ne pas être exécutées. C'est pourquoi "
-"B<-exec ma-commande ... {} \\e+ -quit> peut n'aboutir à aucune exécution de "
-"commande. Cette variante de B<-exec> renvoie toujours vrai."
+"B<-exec\\ ma_commande\\ ...\\ {}\\ \\e+\\ -quit> peut n'aboutir à aucune exécution de "
+"B. Cette variante de B<-exec> renvoie toujours vrai."
 
 #. type: Plain text
 #: debian-unstable
@@ -6214,7 +6214,7 @@
 #. type: Plain text
 #: debian-unstable
 msgid "date (-mm-dd)"
-msgstr "date (mm/jj/aa)"
+msgstr "date (mm/jj/)"
 
 #. type: Plain text
 #: debian-unstable
@@ -6223,9 +6223,9 @@
 "(only the last element).  For B the result is B See the B "
 "section for an example."
 msgstr ""
-"Afficher le nom ; le nom du fichier moins les 

[RFR] wml://lts/security/2020/dla-24{48,49,50}.wml

2020-11-14 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="8c31b61bae91f27e39561031456cbb8086efb6ac" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Li Fei a trouvé que libproxy, une bibliothèque pour la gestion automatique
de configuration de mandataire, était exposée à une vulnérabilité de
dépassement de tampon lors de la réception d’un grand fichier PAC du serveur
sans en-tête Content-Length dans la réponse.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 0.4.14-2+deb9u2.

Nous vous recommandons de mettre à jour vos paquets  mandataire li.

Pour disposer d'un état détaillé sur la sécurité de  mandataire li, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libproxy;>https://security-tracker.debian.org/tracker/li.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2450.data"
# $Id: $
#use wml::debian::translation-check translation="72355fb1345b2916e414bf05f811ff8029a3ddf1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une utilisation de mémoire après libération a été découverte dans Thunderbird
qui pourrait aboutir éventuellement à une exécution de code arbitraire.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 1:78.4.2-1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets thunderbird.

Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/thunderbird;>https://security-tracker.debian.org/tracker/thunderbird.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2449.data"
# $Id: $
#use wml::debian::translation-check translation="8f22cd25f83fc5d86cb01ab7b1b633f41fe1e6f1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une utilisation de mémoire après libération a été découverte dans le
navigateur web Firefox de Mozilla qui pourrait aboutir éventuellement à une
exécution de code arbitraire.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 78.4.1esr-1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/firefox-esr;>https://security-tracker.debian.org/tracker/firefox-esr.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2448.data"
# $Id: $


Re: [RFR3] po4a://manpages-fr/bash/po/fr.po 76f 34u

2020-11-13 Par sujet JP Guillonneau
Bonjour,

Relecture du diff et suggestions.
Nombreuses erreurs d’affichage de la page construite (même dans la version
actuelle). Exemples :

"SM B>. L'interpréteur crée E<.SM B> seulement dans le "
apparaît comme →
« passés  est  placé  dans  BASH_ARGC  BASH_ARGC seulement dans le mode de
traçage étendu »

– espace avant les virgules.

Problème lié à la balise .SM et l’emplacement des chevrons ?


Amicalement.

Jean-Paul
--- bash.1.po.orig	2020-11-13 17:25:00.037571000 +0100
+++ bash.1.po	2020-11-13 22:00:37.860183668 +0100
@@ -12,7 +12,7 @@
 msgstr ""
 "Project-Id-Version: manpages-fr-extra\n"
 "POT-Creation-Date: 2020-10-16 17:43+02:00\n"
-"PO-Revision-Date: 2020-11-09 10:10+0100\n"
+"PO-Revision-Date: 2020-11-13 22:00+0100\n"
 "Last-Translator: Jean-Pierre Giraud \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -19164,7 +19164,7 @@
 "sont affectées à celles restantes. Les caractères contenus dans la variable "
 "E<.SM B> sont utilisés pour découper la ligne en mots en utilisant les "
 "mêmes règles que celles utilisées par l’interpréteur pour le développement "
-"(décrites précédemment dans E<.SM B>). Le caractère "
+"(décrites précédemment dans B). Le caractère "
 "contre-oblique (B<\\e>) permet de supprimer toute signification spéciale "
 "pour le caractère suivant et autorise la continuation de ligne. Les options, "
 "si fournies, ont les significations suivantes :"
@@ -22321,7 +22321,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "B [-B] [-B] [I ...]"
-msgstr "B [B<-fv>] [B<-n>] [I ...]"
+msgstr "B [B<-fv>] [B<-n>] [I ...]"
 
 #. type: Plain text
 #: archlinux debian-buster fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -23067,7 +23067,7 @@
 "l'interpréteur. Les mots suivants sont reconnus comme réservés lorsqu'ils ne "
 "sont pas protégés et sont soit le premier mot d'une commande simple "
 "(consultez E<.SM B> ci-dessous), soit le "
-"troisième mot d'une commande B ou B (seul B est valable] ou "
+"troisième mot d'une commande B ou B (seul B est valable] ou "
 "le troisième mot d'une commande B (seuls B et B sont valables :"
 
 #. type: Plain text
@@ -23311,7 +23311,7 @@
 "Incrémentée dans tous les sous-interpréteurs et environnements de sous-"
 "interpréteur quand l’interpréteur commence à s’exécuter dans cet "
 "environnement. La valeur initiale est B<0>. Si B est "
-"détruite, elle perd ses propriétés ses propriétés spécifiques, même si elle "
+"détruite, elle perd ses propriétés spécifiques, même si elle "
 "est recréée ultérieurement."
 
 #. type: Plain text
@@ -23362,7 +23362,7 @@
 "insertion point and the mark are often called the I."
 msgstr ""
 "(consultez E<.SM B> ci-dessous). Les "
-"caractères entres le point d'insertion et la marque sont souvent appelés la "
+"caractères entre le point d'insertion et la marque sont souvent appelés la "
 "I."
 
 #. type: Plain text
@@ -23439,8 +23439,8 @@
 "impossible, l’interpréteur affiche un message d’erreur et définit le niveau "
 "de compatibilité à la valeur par défaut de la version actuelle. Les niveaux "
 "possibles correspondent aux niveaux de compatibilité décrits ci-dessous dans "
-"BCOMPATIBILITÉ B. Par exemple, 4.2 et 42 sont des valeurs "
-"possibles qui correspondent à l'option B de B et règle le "
+"BCOMPATIBILITÉB. Par exemple, 4.2 et 42 sont des valeurs "
+"possibles qui correspondent à l'option B de B et règlent le "
 "niveau de compatibilité à 42. La version actuelle est aussi une valeur "
 "possible."
 
@@ -23450,7 +23450,7 @@
 "Expanded and executed similarly to E<.SM> B (see B "
 "above)  when an interactive shell is invoked in I."
 msgstr ""
-"Développé et similaire à E<.SM B> (consultez B ci-dessus) "
+"Développé et exécuté de manière similaire à E<.SM> B (consultez B ci-dessus) "
 "quand l'interpréteur interactif est invoqué en I."
 
 #. type: Plain text
@@ -23493,8 +23493,8 @@
 "I=B<(>I ... IB<)>, où chaque I peut être de "
 "la forme B<[>IB<]=>I. Les affectations de tableau indicé ne "
 "nécessitent rien d’autre que I. Chaque I de la liste est "
-"développée en utilisant tous les développements de l'interpréteur décrit ci-"
-"dessous dans E<.SM B>. Lors de l'affectation de tableaux "
+"développée en utilisant tous les développements de l'interpréteur décrits ci-"
+"dessous dans E<.SM> B. Lors de l'affectation de tableaux "
 "indicés, si les crochets et les indices facultatifs sont fournis, les "
 "affectations ont lieu en conséquence ; sinon l'indice de l'élément affecté "
 "est le dernier indice affecté plus un. L'indexation commence à zéro."
@@ -23514,8 +23514,8 @@
 msgstr ""
 "Lors de l'affectation à un tableau associatif, les mots d'une affectation "
 "composée peuvent être soit des affectations pour lesquelles un indice est "
-"requis soit une liste de mots qui est interprétée comme une séquence "
-"alternant clés et valeurs : I=B<( >I ...B<)>."
+"requis, soit une liste de mots qui 

[LCFC4] po4a://manpages-fr/locale.7.po

2020-11-13 Par sujet JP Guillonneau
Bonjour,

le vendredi 13 novembre  9:48, Jean-Pierre Giraud a écrit :

>Pinaillage de virgules...

Merci jipege, intégrés.
Voici la nouvelle version du fichier et le diff par rapport à la dernière
modification du fichier dans salsa.

Merci d’avance pour vos relectures et commentaires.


Amicalement.

Jean-Paul


locale.7.po-jp.diff.xz
Description: application/xz


locale.7.po.xz
Description: application/xz


[LCF3] po4a://manpages-fr/man.7.po 8f 3u

2020-11-13 Par sujet JP Guillonneau
Bonjour,

le vendredi 13 novembre 10:10, Jean-Pierre Giraud a écrit :

>Détails,

Merci jipege, intégrés.

Le fichier ayant évolué, voici le nouveau fichier et un diff.


Amicalement.

Jean-Paul


man.7.po.xz
Description: application/xz
--- LCFC2_man.7.po.orig	2020-10-14 13:26:05.280309058 +0200
+++ man.7.po.orig	2020-11-10 17:37:04.185986000 +0100
@@ -18,7 +18,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: perkamon\n"
-"POT-Creation-Date: 2020-09-13 12:21+02:00\n"
+"POT-Creation-Date: 2020-11-06 14:22+01:00\n"
 "PO-Revision-Date: 2018-09-10 20:55+\n"
 "Last-Translator: Weblate Admin \n"
 "Language-Team: French  command can be used to "
+#| "specify a word in bold followed by a mark of punctuation in Roman.  If no "
+#| "arguments are given, the command is applied to the following line of text."
 msgid ""
 "Traditionally, each command can have up to six arguments, but the GNU "
 "implementation removes this limitation (you might still want to limit "
 "yourself to 6 arguments for portability's sake).  Arguments are delimited by "
 "spaces.  Double quotes can be used to specify an argument which contains "
-"spaces.  All of the arguments will be printed next to each other without "
-"intervening spaces, so that the B<\\&.BR> command can be used to specify a "
-"word in bold followed by a mark of punctuation in Roman.  If no arguments "
-"are given, the command is applied to the following line of text."
+"spaces.  For the macros that produce alternating type faces, the arguments "
+"will be printed next to each other without intervening spaces, so that the B<"
+"\\&.BR> command can be used to specify a word in bold followed by a mark of "
+"punctuation in Roman.  If no arguments are given, the command is applied to "
+"the following line of text."
 msgstr ""
 "Traditionnellement, chaque commande peut avoir jusqu'à six arguments, mais "
 "les versions GNU semblent éliminer cette contrainte (vous préférerez "
@@ -1028,16 +1039,44 @@
 #. type: Plain text
 #: archlinux debian-unstable mageia-cauldron
 msgid ""
-"This page is part of release 5.08 of the Linux I project.  A "
+"This page is part of release 5.09 of the Linux I project.  A "
 "description of the project, information about reporting bugs, and the latest "
 "version of this page, can be found at \\%https://www.kernel.org/doc/man-;
 "pages/."
 msgstr ""
-"Cette page fait partie de la publication 5.08 du projet I Linux. "
+"Cette page fait partie de la publication 5.09 du projet I Linux. "
 "Une description du projet et des instructions pour signaler des anomalies et "
 "la dernière version de cette page, peuvent être trouvées à l'adresse \\"
 "%https://www.kernel.org/doc/man-pages/.;
 
+#. type: TH
+#: debian-buster
+#, no-wrap
+msgid "2019-03-06"
+msgstr "6 mars 2019"
+
+#. type: Plain text
+#: debian-buster
+msgid ""
+"Traditionally, each command can have up to six arguments, but the GNU "
+"implementation removes this limitation (you might still want to limit "
+"yourself to 6 arguments for portability's sake).  Arguments are delimited by "
+"spaces.  Double quotes can be used to specify an argument which contains "
+"spaces.  All of the arguments will be printed next to each other without "
+"intervening spaces, so that the B<\\&.BR> command can be used to specify a "
+"word in bold followed by a mark of punctuation in Roman.  If no arguments "
+"are given, the command is applied to the following line of text."
+msgstr ""
+"Traditionnellement, chaque commande peut avoir jusqu'à six arguments, mais "
+"les versions GNU semblent éliminer cette contrainte (vous préférerez "
+"sûrement vous limiter à 6 arguments pour des raisons de portabilité). Les "
+"arguments sont délimités par des espaces. Des guillemets sont utilisés pour "
+"encadrer un argument qui contient des espaces. Tous les arguments seront "
+"imprimés les uns après les autres sans intercaler d'espace, ainsi la "
+"commande B<\\&.BR> 

[LCFC3] po4a://manpages-fr/locale.7.po

2020-11-12 Par sujet JP Guillonneau
Bonjour,

le jeudi 12 novembre 23:53, bubu a écrit :

>suggestion d'un détail,

Merci bubu, intégré, voici la dernière version pour envoi en l’absence de
commentaire.

Amicalement.

Jean-Paul


locale.7.po.xz
Description: application/xz


Re: [LCFC2] po4a://manpages-fr/man.7.po 8f 3u

2020-11-12 Par sujet JP Guillonneau
Bonjour,

le jeudi 12 novembre 19:12, bubu a écrit :

>un détail,

Merci bubu, voici la dernière version pour envoi en l’absence de commentaire.

Amicalement.

Jean-Paul


man.7.po.xz
Description: application/xz


[LCFC] wml://lts/security/2020/dla-2420-2.wml

2020-11-12 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.

Amicalement.

Jean-Paul



[LCFC] wml://lts/security/2020/dla-243{5,7,8,9}.wml

2020-11-12 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaires.

Amicalement.

Jean-Paul



[LCFC] wml://lts/security/2020/dla-2436.wml

2020-11-12 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.

Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-243{3,4}.wml

2020-11-12 Par sujet JP Guillonneau
Bonjour,

merci à Daniel et Jean-Pierre.


Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-24{29,30,31}.wml

2020-11-12 Par sujet JP Guillonneau
Bonjour,

merci à bubu et Grégoire.


Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-24{17,20}.wml

2020-11-12 Par sujet JP Guillonneau
Bonjour,

merci à Grégoire.

Amicalement.

Jean-Paul



Re: [RFR] po4a://manpages-l10n/fr/{tmpfile,tempnam,tmpnam,mktemp,mkstemp,mkdtemp}.3.po

2020-11-12 Par sujet JP Guillonneau
Bonjour,

suggestions.


Amicalement.

Jean-Paul
--- tmpnam.3.po.orig	2020-11-12 17:24:38.494341061 +0100
+++ tmpnam.3.po	2020-11-12 21:11:24.144191444 +0100
@@ -21,7 +21,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:18+01:00\n"
-"PO-Revision-Date: 2020-11-12 21:29+0800\n"
+"PO-Revision-Date: 2020-11-12 21:11+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -111,7 +111,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "Since glibc 2.19:"
-msgstr "Depuis la glibc 2.19 :"
+msgstr "Depuis la glibc 2.19 :"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -124,7 +124,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "Up to and including glibc 2.19:"
-msgstr "Jusqu'à la version 2.19 inclue de la glibc :"
+msgstr "Jusqu'à la version 2.19 incluse de la glibc :"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -163,12 +163,12 @@
 "case of success."
 msgstr ""
 "La fonction B() renvoie un pointeur sur une chaîne qui représente un "
-"nom de fichier valide et qui n'existait pas quelques instants auparavant. "
+"nom de fichier valable et qui n'existait pas quelques instants auparavant. "
 "Ainsi, un programmeur naïf peut croire qu'il s'agit d'un nom correct pour "
-"créer un fichier temporaire. Si l'argument I est NULL, ce nom est stocké "
-"dans un tampon interne qui pourra être écrasé lors du prochain appel à "
-"B(). Si I est non NULL, le nom y est copié (le tampon doit faire "
-"au moins I octets) et la valeur de I est renvoyée si la "
+"créer un fichier temporaire. Si l'argument I est NULL, ce nom est généré "
+"dans un tampon interne statique qui pourra être écrasé lors du prochain appel à "
+"B(). Si I est non NULL, le nom est copié dans le tableau de caractères (d’au moins "
+"I octets) pointé par I et la valeur I est renvoyée si la "
 "fonction réussit."
 
 #. type: Plain text
@@ -302,7 +302,7 @@
 "B(): SVr4, 4.3BSD, C89, C99, POSIX.1-2001.  POSIX.1-2008 marks "
 "B()  as obsolete."
 msgstr ""
-"B() : SVr4, 4.3BSD, C89, C99, POSIX.1-2001. POSIX.1-2008 marquent "
+"B() : SVr4, 4.3BSD, C89, C99, POSIX.1-2001. POSIX.1-2008 marque "
 "B() comme obsolète."
 
 #.  Appears to be on Solaris
@@ -351,7 +351,7 @@
 "néanmoins possible qu'entre le moment où B() a renvoyé un nom de "
 "fichier et le moment où le programme crée effectivement ce fichier, un autre "
 "programme ait déjà créé ce fichier avec B(2) ou comme un lien "
-"symbolique. Ceci peut occasionner des failles de sécurité. Pour éviter ces "
+"symbolique. Cela peut occasionner des failles de sécurité. Pour éviter ces "
 "problèmes, utilisez l'option B d'B(2) lors de l'ouverture du "
 "fichier, ou mieux encore, utilisez B(3) ou B(3)."
 
--- tmpfile.3.po.orig	2020-11-12 17:24:38.490341036 +0100
+++ tmpfile.3.po	2020-11-12 20:55:41.132450826 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:18+01:00\n"
-"PO-Revision-Date: 2020-11-12 21:23+0800\n"
+"PO-Revision-Date: 2020-11-12 20:55+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -100,9 +100,9 @@
 "write (w+b) mode.  The file will be automatically deleted when it is closed "
 "or the program terminates."
 msgstr ""
-"La fonction B() crée un nom de fichier unique ouvert en lecture/"
+"La fonction B() crée un nom de fichier temporaire unique ouvert en lecture/"
 "écriture binaire (mode w+b). Le fichier est automatiquement détruit lors de "
-"sa fermeture ou lorsque le programme se termine normalement."
+"sa fermeture ou lorsque le programme se termine."
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -120,7 +120,8 @@
 "latter case, I is set to indicate the error."
 msgstr ""
 "La fonction B() renvoie un pointeur de flux, ou NULL si la création "
-"du fichier temporaire est impossible, auquel cas I indique l'erreur."
+"du fichier temporaire unique est impossible ou que le fichier unique ne peut "
+"pas être ouvert. Dans le dernier cas, I indique l'erreur."
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -182,7 +183,7 @@
 "The per-process limit on the number of open file descriptors has been "
 "reached."
 msgstr ""
-"La limite du nombre de descripteurs de fichiers par processus a été atteinte."
+"La limite du nombre de descripteurs de fichiers ouverts par processus a été atteinte."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -322,7 +323,7 @@
 "Glibc will try the path prefix I defined in Istdio.hE>, "
 "and if that fails the directory I."
 msgstr ""
-"Le standard ne précise pas le répertoire employé par B(). La glibc "
+"La norme ne précise pas le répertoire employé par B(). La glibc "
 "essaiera d'utiliser le préfixe I défini 

Re: [RFR] po4a://manpages-l10n/fr/{err,error,errno,perror}.3.po

2020-11-12 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.

Jean-Paul
--- perror.3.po.orig	2020-11-12 13:50:54.625931596 +0100
+++ perror.3.po	2020-11-12 15:06:26.610216753 +0100
@@ -21,7 +21,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:17+01:00\n"
-"PO-Revision-Date: 2020-11-12 10:59+0800\n"
+"PO-Revision-Date: 2020-11-12 15:06+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -130,7 +130,7 @@
 "_BSD_SOURCE\n"
 msgstr ""
 "I,\n"
-"I:\n"
+"I :\n"
 "De la glibc 2.19 à 2.31 :\n"
 "_DEFAULT_SOURCE\n"
 "Pour la glibc 2.19 et avant :\n"
@@ -150,7 +150,7 @@
 "The B()  function produces a message on standard error describing "
 "the last error encountered during a call to a system or library function."
 msgstr ""
-"La fonction B() produit un message sur l'erreur standard décrivant "
+"La fonction B() produit un message sur la sortie d'erreur standard décrivant "
 "la dernière erreur rencontrée lors d'un appel à une fonction système ou de "
 "bibliothèque."
 
@@ -164,8 +164,8 @@
 "line."
 msgstr ""
 "Premièrement, la chaîne I en argument est imprimée (si I n'est pas "
-"NULL et I<*s> n'est pas le caractère NULL final (\\(aq\\e0\\(aq)), suivie "
-"d'une virgule et d'un espace. Puis un message d'erreur correspondant à la "
+"NULL et I<*s> n'est pas l’octet NULL («\\ e0\\ »), suivie "
+"d'une virgule et d’espaces, puis un message d'erreur correspondant à la "
 "valeur courante de I et un saut de ligne."
 
 #. type: Plain text
@@ -175,7 +175,7 @@
 "To be of most use, the argument string should include the name of the "
 "function that incurred the error."
 msgstr ""
-"Pour être le plus utile possible, la chaîne en argument doit inclure le nom "
+"Pour être la plus utile possible, la chaîne en argument doit inclure le nom "
 "de la fonction dans laquelle l'erreur est survenue."
 
 #. type: Plain text
@@ -192,8 +192,8 @@
 "La liste globale d'erreurs I[] pouvant être indexée par "
 "I peut être utilisée pour obtenir le message d'erreur sans le saut de "
 "ligne. Le plus grand numéro de message contenu dans cette table est "
-"I - 1. Soyez prudents lors des accès directs à cette liste car les "
-"nouvelles erreurs n'ont peut-être pas de message dans I[]. "
+"I - 1. Soyez prudents lors des accès directs à cette liste car de "
+"nouvelles valeurs d’erreurs n'ont peut-être pas été ajoutées dans I[]. "
 "L'utilisation de I[] est maintenant obsolète, utilisez "
 "B(2) à la place."
 
@@ -393,7 +393,7 @@
 "_BSD_SOURCE\n"
 msgstr ""
 "I,\n"
-"I:\n"
+"I :\n"
 "Depuis la glibc 2.19 :\n"
 "_DEFAULT_SOURCE\n"
 "Pour la glibc 2.19 et avant :\n"
--- error.3.po.orig	2020-11-12 13:50:54.625931596 +0100
+++ error.3.po	2020-11-12 15:21:16.818090714 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:51+01:00\n"
-"PO-Revision-Date: 2020-11-12 10:39+0800\n"
+"PO-Revision-Date: 2020-11-12 15:21+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -200,7 +200,7 @@
 "I. Les paramètres B<__LINE__> et B<__FILE__> du préprocesseur "
 "peuvent être utiles lors de l'utilisation de B(), mais "
 "d'autres valeurs peuvent aussi être utilisées. Par exemple, ces arguments "
-"peuvent faire référence à l'emplacement dans un fichier."
+"peuvent faire référence à l'emplacement dans un fichier d’entrée."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -237,7 +237,7 @@
 "Si la variable globale I est assignée à l'adresse "
 "d'une fonction (c'est-à-dire, différent de NULL), alors cette fonction est "
 "appelée au lieu de préfixer le message avec le nom du programme et «\\ :\\ "
-"». La fonction doit afficher une chaîne de caractère sur I."
+"». La fonction doit afficher une chaîne adaptée sur I."
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
--- errno.3.po.orig	2020-11-12 13:50:54.621931576 +0100
+++ errno.3.po	2020-11-12 14:45:43.456397027 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:16+01:00\n"
-"PO-Revision-Date: 2020-11-12 15:55+0800\n"
+"PO-Revision-Date: 2020-11-12 14:45+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -93,7 +93,7 @@
 "which is set by system calls and some library functions in the event of an "
 "error to indicate what went wrong."
 msgstr ""
-"Le fichier d'en-tête Ierrno.hE> définit la variable entière "
+"Le fichier d'en-tête Ierrno.hE> définit la variable de type entier "
 "I qui est renseignée par les appels système et quelques fonctions de "
 "bibliothèque pour décrire les conditions de la survenue d'une erreur."
 
@@ -135,7 +135,7 @@
 "B(2)), B<-1> est une valeur de retour correcte en cas de "
 "réussite. Dans de tels cas, une valeur de retour en cas 

Re: [RFR] po4a://manpages-l10n/fr/{atexit,exit,on_exit}.3.po

2020-11-12 Par sujet JP Guillonneau
Bonjour,

suggestions.


Amicalement.

Jean-Paul
--- on_exit.3.po.orig	2020-11-12 09:14:27.115941217 +0100
+++ on_exit.3.po	2020-11-12 09:14:27.111941199 +0100
@@ -19,7 +19,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:17+01:00\n"
-"PO-Revision-Date: 2020-11-12 08:56+0800\n"
+"PO-Revision-Date: 2020-11-12 09:12+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -135,10 +135,10 @@
 "program's I().  The I is passed the status argument given to "
 "the last call to B(3)  and the I argument from B()."
 msgstr ""
-"La fonction B() enregistre la I() pour qu'elle soit "
-"appelée lors de la fin normale du programme, soit par l'appel à B(3), "
-"soit lors du retour de la fonction I(). La I() reçoit le "
-"dernier paramètre de d'état transmis à B(3) et le paramètre I "
+"La fonction B() enregistre la I à "
+"appeler à la fin normale du programme, soit par l'appel à B(3), "
+"soit lors du retour de la fonction I() du programme. La I reçoit le "
+"paramètre d'état transmis au dernier appel à B(3) et le paramètre I "
 "transmis à B()."
 
 #. type: Plain text
@@ -255,7 +255,7 @@
 msgstr ""
 "Cette fonction provient de SunOS 4 mais est également présente dans la "
 "glibc. Elle n'apparaît plus dans Solaris (SunOS 5). Les programmes portables "
-"ne devrait pas utiliser cette fonction et devrait lui préférer la fonction "
+"ne devraient pas utiliser cette fonction et devraient lui préférer la fonction "
 "standard B(3)."
 
 #. type: SH
--- exit.3.po.orig	2020-11-12 09:14:27.111941199 +0100
+++ exit.3.po	2020-11-12 09:47:14.798789498 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:16+01:00\n"
-"PO-Revision-Date: 2020-11-12 08:56+0800\n"
+"PO-Revision-Date: 2020-11-12 09:47+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -89,7 +89,7 @@
 #: opensuse-tumbleweed
 #, no-wrap
 msgid "BIB<);>\n"
-msgstr "BIB<);>\n"
+msgstr "BI<état>B<);>\n"
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -106,7 +106,7 @@
 "parent (see B(2))."
 msgstr ""
 "La fonction B() termine normalement un processus et l'octet de poids "
-"faible de I (c'est-à-dire I & 0xFF) est envoyé au processus "
+"faible de I (c'est-à-dire I) est envoyé au processus "
 "parent (consultez B(2))."
 
 #. type: Plain text
@@ -127,10 +127,10 @@
 msgstr ""
 "Toutes les fonctions enregistrées avec B(3) et B(3) sont "
 "appelées dans l'ordre inverse de leur enregistrement. Il est possible pour "
-"l'une de ces fonctions d'utiliser B(3) ou B(3) pour "
+"une de ces fonctions d'utiliser B(3) ou B(3) pour "
 "enregistrer une fonction supplémentaire à exécuter lors de la procédure de "
 "terminaison\\ ; le nouvel enregistrement est ajouté au début de la liste des "
-"fonctions à appeler. Si l'une de ces fonctions ne rend pas la main (car elle "
+"fonctions qui restent à appeler. Si une de ces fonctions ne rend pas la main (car elle "
 "appelle B<_exit>(2) ou se tue avec un signal par exemple), alors aucune des "
 "fonctions suivantes de la liste n'est exécutée et le processus de "
 "terminaison est abandonné (en particulier, le vidage des flux B(3)). "
@@ -156,7 +156,7 @@
 "that may be passed to B()  to indicate successful or unsuccessful "
 "termination, respectively."
 msgstr ""
-"Le standard C spécifie deux constantes symboliques B et "
+"La norme C spécifie deux constantes B et "
 "B qui peuvent être passées à B() pour indiquer "
 "respectivement une terminaison sans ou avec échec."
 
@@ -171,7 +171,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "The B()  function does not return."
-msgstr "La fonction B() ne revient jamais."
+msgstr "La fonction B() ne renvoie jamais."
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -270,7 +270,7 @@
 "Note that a call to B(2)  removes registrations created using "
 "B(3)  and B(3)."
 msgstr ""
-"Le comportement n'est pas défini si l'une des fonctions enregistrées avec "
+"Le comportement n'est pas défini si une des fonctions enregistrées avec "
 "B(3) et B(3) appelle B() ou B(3). Remarquez "
 "qu'un appel à B(2) supprime les enregistrements créés en utilisant "
 "B(3) et B(3)."
@@ -296,7 +296,7 @@
 "the GNU C library have also adopted); see the file Isysexits.hE>."
 msgstr ""
 "BSD a tenté de standardiser les codes de sortie (que certaines "
-"bibliothèques C telle que la bibliothèque C de GNU ont adoptés), consultez "
+"bibliothèques C telles que la bibliothèque C de GNU ont adoptés), consultez "
 "le fichier Isysexits.hE>."
 
 #. type: Plain text
@@ -323,7 +323,7 @@
 "If the parent has set B, or has set the B handler to "
 "B, the status is discarded and the child dies immediately."
 msgstr ""
-"Si le parent à levé B ou a positionné 

Re: [RFR] po4a://manpages-l10n/fr/{abort,assert,assert_perror,raise}.3.po

2020-11-11 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.

Jean-Paul
--- assert.3.po.orig	2020-11-12 08:13:45.039444664 +0100
+++ assert.3.po	2020-11-12 08:43:30.705107509 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:15+01:00\n"
-"PO-Revision-Date: 2020-11-12 09:50+0800\n"
+"PO-Revision-Date: 2020-11-12 08:43+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -120,8 +120,8 @@
 "function containing the B()  call, the source code line number of "
 "the call, and the text of the argument; something like:"
 msgstr ""
-"Si I est fausse (c'est-à-dire que l'égalité la compare à zéro) "
-"B() affiche un message d'erreur sur la sortie standard et termine le "
+"Si I est fausse (c'est-à-dire, comparaison de son égalité à zéro) "
+"B() affiche un message d'erreur sur la sortie d’erreur et termine le "
 "programme par un appel à B(3). Le message d'erreur inclut le nom du "
 "fichier et de la fonction contenant l'appel à B(), le numéro de "
 "ligne de cet appel, ainsi que le texte de l'argument ; quelque chose comme :"
@@ -236,7 +236,7 @@
 "may have any scalar type."
 msgstr ""
 "POSIX.1-2001, POSIX.1-2008, C89, C99. Dans C89, I doit être de "
-"type I et le comportement était indéfini si ce n'est pas le cas, mais "
+"type I et le comportement est indéfini si ce n'est pas le cas, mais "
 "dans C99, elle peut être de n'importe quel type scalaire."
 
 #. type: SH
--- abort.3.po.orig	2020-11-12 08:13:45.035444642 +0100
+++ abort.3.po	2020-11-12 08:52:19.102460794 +0100
@@ -19,7 +19,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:30+01:00\n"
-"PO-Revision-Date: 2020-11-12 09:31+0800\n"
+"PO-Revision-Date: 2020-11-12 08:52+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -138,7 +138,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "The B()  function never returns."
-msgstr "La fonction B() ne revient jamais."
+msgstr "La fonction B() ne renvoie jamais."
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -232,11 +232,11 @@
 "streams\"."
 msgstr ""
 "Jusqu'à la glibc 2.26, si la fonction B() entraîne une terminaison du "
-"processus alors tous les flux sont fermés et déchargés (comme le ferait "
+"processus, alors tous les flux sont fermés et déchargés (comme le ferait "
 "B(3)). Cependant, cela pourrait résulter dans certains cas à des "
 "situations de blocage (deadlocks) et une corruption de données. Par "
 "conséquent, à partir de la glibc 2.27, B() termine le processus sans "
-"décharger les flux. POSIX.1 permet l'un des deux comportements et stipule "
+"décharger les flux. POSIX.1 permet les deux comportements et stipule "
 "que B() « peut comporter une tentative d'appel à fclose() sur tous "
 "les flux ouverts »."
 


Re: [RFR] md://publicity/bits/2020/homeworld-theme-debian-11.md

2020-11-11 Par sujet JP Guillonneau
Bonjour,

le mercredi 11 novembre 23:21, Jean-Pierre Giraud a écrit :

>> Une annonce sur le choix du thème graphique pour Debian 11 Bullseye va
>> paraître. En voici une proposition de traduction. Merci d'avance pour
>> vos relectures. Le texte original est ici :

Suggestions +
/https://salsa.debian.org/publicity-team/bits/-/blob/master/content/2020/homeworld-theme-debian-11.md/https:/
/salsa.debian.org/publicity-team/bits/-/raw/master/content/2020/homeworld-theme-debian-11.md/


Amicalement.

Jean-Paul
--- homeworld-theme-debian-11-fr.md	2020-11-12 07:47:29.17119 +0100
+++ -	2020-11-12 08:03:25.915614029 +0100
@@ -22,7 +22,7 @@
 Après [l'appel à propositions pour le thème de Bullseye](https://lists.debian.org/debian-devel-announce/2020/08/msg2.html)
 lancé par l'équipe Debian Desktop, un total de
 [dix-huit offres](https://wiki.debian.org/DebianDesktop/Artwork/Bullseye)
-ont été soumises. Le vote pour le thème a été ouvert au public et 5613 réponses
+ont été soumises. Le vote pour le thème a été ouvert au public et 5613 réponses
 classant les différentes propositions ont été reçues et c'est
 « Homeworld » qui a été classé premier.
 
@@ -31,7 +31,7 @@
 utilisé pour Debian 8 et du thème [softWaves theme](https://wiki.debian.org/DebianArt/Themes/softWaves)
 choisi pour Debian 9.
 
-Nous aimerions remercier tous les graphistes qui ont participé et proposé leur
+Nous désirons remercier tous les graphistes qui ont participé et proposé leur
 excellent travail sous la forme de fonds d'écran et de thème graphique pour
 Debian 11.
 


[LCFC2] po4a://manpages-fr/locale.7.po

2020-11-11 Par sujet JP Guillonneau
Bonjour,

le mardi 27 octobre  7:37, JP Guillonneau a écrit :

>>voici une proposition de mise à jour pour locale.7.
>>Merci d’avance pour vos relectures et commentaires.

Ce fichier n’a pas fait l’objet de commentaire.

Ultime chance de commentaires.

Amicalement.

Jean-Paul



[LCFC2] po4a://manpages-fr/man.7.po 8f 3u

2020-11-11 Par sujet JP Guillonneau
Bonjour,

>le jeudi 15 octobre 16:20, JP Guillonneau a écrit :

>>Bonjour,
>>
>>voici une proposition de mise à jour, le diff et la page de manuel pour
>>unstable.
>>Merci d’avance pour vos relectures et commentaires.

Ce fichier n’a pas fait l’objet de commentaires.

Dernière chance.

Amicalement.

Jean-Paul



[LCFC] wml://lts/security/2020/dla-244{2-4}.wml

2020-11-11 Par sujet JP Guillonneau
Bonjour,

le mercredi 11 novembre 22:11, Baptiste Jammet a écrit :

>dla-2442 :
>s/mis à jour pour CVE-2019-11840/mis à jour pour le CVE-2019-11840/
intégré

>dla-2444 :
>s/de-encapsulateur/dé-encapsulateur/ ?
En suivant la page https://fr.wiktionary.org/wiki/d%C3%A9-
→ désencapsulateur

Merci Baptiste. 

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.



[LCFC2] wml://lts/security/2020/dla-244{0,1}.wml

2020-11-11 Par sujet JP Guillonneau
Bonjour,

le mercredi 11 novembre 10:28, Jean-Pierre Giraud a écrit :

>Juste un détail,

Merci jipege, intégré

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.



[RFR] wml://lts/security/2020/dla-244{2-4}.wml

2020-11-11 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="2e88af9472307ffa5164d68b2f6a48e4ebd26d7a" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Le de-encapsulateur ppp dans tcpdump 4.9.3 peut être amené à allouer une
grande quantité de mémoire.

Le tampon serait suffisamment gros pour englober toutes les données
capturées, mais il n’a nul besoin de l’être pour contenir le paquet complet du
réseau, si celui-ci n’a pas été entièrement capturé.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 4.9.3-1~deb9u2.

Nous vous recommandons de mettre à jour vos paquets tcpdump.

Pour disposer d'un état détaillé sur la sécurité de tcpdump, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/tcpdump;>https://security-tracker.debian.org/tracker/tcpdump.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2444.data"
# $Id: $
#use wml::debian::translation-check translation="e5db2f4fb19495cb97535a208f169cf7f44d7387" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

ZeroMQ, une bibliothèque centrale légère de messagerie ne gère pas
correctement la connexion à des pairs avant que la poignée de main ne soit
achevée. Un client distant non authentifié se connectant à une application qui
utilise la bibliothèque libzmq, exécutée avec l'écoute d'un socket ayant le
chiffrage et l'authentification CURVE activés, peut tirer avantage de ce défaut
pour provoquer un déni de service affectant des clients authentifiés et chiffrés.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 4.2.1-4+deb9u3.

Nous vous recommandons de mettre à jour vos paquets zeromq3.

Pour disposer d'un état détaillé sur la sécurité de zeromq3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/zeromq3;>https://security-tracker.debian.org/tracker/zeromq3.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2443.data"
# $Id: $
#use wml::debian::translation-check translation="9d257d8ffbbad3fe2a83b371853e157fc6c980b7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

golang-go.crypto a été récemment mis à jour pour
https://security-tracker.debian.org/tracker/CVE-2019-11840;>CVE-2019-11840.
Cela conduit à ce que tous les paquets utilisant le code affecté soient
recompilés pour tenir compte du correctif de sécurité.



https://security-tracker.debian.org/tracker/CVE-2019-11840;>CVE-2019-11840

Un problème a été découvert dans la bibliothèque complémentaire de
chiffrement de Go, c'est-à-dire, golang-googlecode-go-crypto. Si plus de 256 GiB
de séquences de clés sont générés ou si le compteur dépasse 32 bits,
l’implémentation d’amd64 générera d’abord une sortie incorrecte, puis reviendra
à la séquence précédente. Des répétitions d’octets de séquence peuvent conduire
à une perte de confidentialité dans les applications de chiffrement ou à une
prédictibilité dans les applications CSPRNG.



Pour Debian 9 Stretch, ce problème a été corrigé dans la
version 3 0.0.7-1+deb8u1.

Nous vous recommandons de mettre à jour vos paquets obfs4proxy.

Pour disposer d'un état détaillé sur la sécurité de obfs4proxy, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/obfs4proxy;>https://security-tracker.debian.org/tracker/obfs4proxy

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2442.data"
# $Id: $


[LCFC] wml://lts/security/2020/dla-244{0,1}.wml

2020-11-11 Par sujet JP Guillonneau
Bonjour,

le mardi 10 novembre 22:32, bubu a écrit :

>un petit détail;

Merci bubu, corrigé.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.



Re: [RFR] po4a://manpages-l10n/fr/a64l.3.po

2020-11-10 Par sujet JP Guillonneau
Bonjour,

suggestions.


Amicalement.
--- a64l.3.po.orig	2020-11-10 15:32:06.0 +0100
+++ a64l.3.po	2020-11-10 18:05:33.897543465 +0100
@@ -19,7 +19,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-11-06 14:15+01:00\n"
-"PO-Revision-Date: 2020-11-10 22:31+0800\n"
+"PO-Revision-Date: 2020-11-10 18:05+0100\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -172,8 +172,8 @@
 "A-Z\trepresent 12-37\n"
 "a-z\trepresent 38-63\n"
 msgstr ""
-"\\«\\ .\\ »\treprésente un 0\n"
-"\\«\\ /\\ »\treprésente un 1\n"
+"\\&«\\ .\\ »\treprésente un 0\n"
+"\\&«\\ /\\ »\treprésente un 1\n"
 "0-9\t\treprésentent  2-11\n"
 "A-Z\t\treprésentent 12-37\n"
 "a-z\t\treprésentent 38-63\n"


[RFR2] po4a://manpages-fr/umount.8.po

2020-11-10 Par sujet JP Guillonneau
Bonjour,

le lundi 09 novembre 11:20, Grégoire Scano a écrit :

>quelques suggestions.

Merci Grégoire, intégrées.
Voici le nouveau fichier, la page de manuel et le diff par rapport au fichier
original.

Merci d’avance pour vos commentaires.

Amicalement.


RFR2_umount.xz
Description: application/xz


[LCFC] po4a://manoages-fr/mount.8.po

2020-11-10 Par sujet JP Guillonneau
Bonjour,

le samedi 07 novembre 17:25, bubu a écrit :


>details et suggestions,
>

Merci bubu, relecture exhaustive !
Détails intégrés, sauf ceux rompant l’harmonisation du texte (une visualisation
de la page de manuel aide).
 
Voici le nouveau fichier, le diff avec la version précédente non msgcatée et la
page de manuel. 

Merci d’avance pour tout autre commentaire.

Amicalement.


LCFC_mount.xz
Description: application/xz


[LCFC2] po4a://manpages-fr/fdisk.8.po

2020-11-10 Par sujet JP Guillonneau
Bonjour,

le dimanche 08 novembre 11:12, bubu a écrit :

>détails et suggestions,

Merci bubu, presque tout intégré (remarque : l’omission de « pas » dans la 
négation semble n’être plus acceptée).

Voici le nouveau fichier, le diff par rapport à la version précédente et la
construction de la page de manuel.

Merci d’avance pour vos autres relectures et commentaires.

Amicalement.

Jean-Paul


RFR2-fdisk.xz
Description: application/xz


[RFR] wml://lts/security/2020/dla-244{0,1}.wml

2020-11-10 Par sujet JP Guillonneau

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul

#use wml::debian::translation-check translation="394d51b2741a5ff2c1f8f7e11a456dc7e8129ef7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une élévation des privilèges a été découverte dans Sympa, un gestionnaire
moderne de liste de diffusion. Elle est corrigée lorsque Sympa est utilisé
conjointement avec des MTA courants (tels Exim ou Postfix) en désactivant
un exécutable setuid. Cependant, aucun correctif n’est actuellement disponible
pour tous les environnements (tel sendmail). De plus, une vulnérabilité de
redirection ouverte a été découverte et corrigée.



https://security-tracker.debian.org/tracker/CVE-2020-26880;>CVE-2020-26880

  Sympa permet une élévation locale des privilèges, de compte utilisateur
  de sympa à un accès complet de superutilisateur, en modifiant le fichier
  de configuration sympa.conf (appartenant à sympa) et en l’analysant à l’aide
  de l’exécutable setuid sympa_newaliases-wrapper.

https://security-tracker.debian.org/tracker/CVE-2018-1000671;>CVE-2018-1000671

  Sympa contient un CWE-601 : vulnérabilité de redirection d’URL vers un
  site non fiable (redirection ouverte) dans le paramètre referer
  de l’action de connexion wwsympa.fcgi. Cela peut aboutir dans une
  redirection ouverte et à un script intersite réflechi à l’aide d’URI
  de données.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 6.2.16~dfsg-3+deb9u4.

Nous vous recommandons de mettre à jour vos paquets sympa.

Pour disposer d'un état détaillé sur la sécurité de sympa, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/sympa;>https://security-tracker.debian.org/tracker/sympa.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2441.data"
# $Id: $
#use wml::debian::translation-check translation="58abbd5eca85edd1f4693a84b63da41b337a1f7f" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes ont été trouvés et corrigés dans Poppler, une
bibliothèque de rendu PDF, qui pourraient conduire à un déni de service ou,
éventuellement, à un autre impact non précisé lors du traitement de documents
malveillant.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 0.48.0-2+deb9u4.

Nous vous recommandons de mettre à jour vos paquets poppler.

Pour disposer d'un état détaillé sur la sécurité de poppler, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/poppler;>https://security-tracker.debian.org/tracker/poppler.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2440.data"
# $Id: $


[RFR2] wml://lts/security/2020/dla-243{5,7,8,9}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

le dimanche 08 novembre 20:33, daniel.malgorn a écrit :

>détails.

Merci Daniel, correction faite.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml


Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2020/dla-24{29,30,31}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

le lundi 09 novembre 11:07, Grégoire Scano a écrit :

>juste un petit oubli.

Merci Grégoire, désoublié

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2020/dla-241{5-8}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

Merci à bubu et Grégoire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2020/dla-24{15,18,19,21,22,23,24}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

Merci à Grégoire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2020/dla-24{17,20}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2020/dla-241{3,4}.wml

2020-11-09 Par sujet JP Guillonneau
Bonjour,

Merci à Baptiste et Daniel.

Amicalement.

--
Jean-Paul



[RFR] wml://lts/security/2020/dla-2420-2.wml

2020-11-09 Par sujet JP Guillonneau

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul

#use wml::debian::translation-check translation="dbb713a0eb271c910a768bd698aee03c156c8de2" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Cette mise à jour corrige une régression dans quelques environnements de
machine virtuelle Xen. Pour rappel, voici le texte de l’annonce originale.

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à l'exécution de code arbitraire, une élévation des
privilèges, un déni de service ou une fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2019-9445;>CVE-2019-9445

Une lecture hors limites potentielle a été découverte dans l’implémentation
de F2FS. Un utilisateur, autorisé à monter et accéder à des systèmes de fichiers
arbitraires, pourrait éventuellement utiliser cela pour provoquer un déni de
service (plantage) ou pour lire des informations sensibles.

https://security-tracker.debian.org/tracker/CVE-2019-19073;>CVE-2019-19073, https://security-tracker.debian.org/tracker/CVE-2019-19074;>CVE-2019-19074

Navid Emamdoost a découvert une fuite de mémoire potentielle dans les pilotes
ath9k et ath9k_htc. L’impact de sécurité est incertain.

https://security-tracker.debian.org/tracker/CVE-2019-19448;>CVE-2019-19448

Team bobfuzzer a signalé un bogue dans Btrfs qui pourrait conduire
à une utilisation de mémoire après libération, et pourrait être déclenchée par des
images de système de fichiers contrefaites. Un utilisateur, autorisé à monter et
accéder à des systèmes de fichiers arbitraires, pourrait éventuellement utiliser
cela pour provoquer un déni de service (plantage) ou pour lire des informations
sensibles.

https://security-tracker.debian.org/tracker/CVE-2020-12351;>CVE-2020-12351

Andy Nguyen a découvert un défaut dans l’implémentation du Bluetooth dans la
manière dont des paquets L2CAP avec CID A2MP sont gérés. Un attaquant distant
peu éloigné connaissant l’adresse du périphérique Bluetooth de la victime peut
envoyer un paquet l2cap malveillant et causer un déni de service ou,
éventuellement, une exécution de code arbitraire avec les privilèges du noyau.

https://security-tracker.debian.org/tracker/CVE-2020-12352;>CVE-2020-12352

Andy Nguyen a découvert un défaut dans l’implémentation du Bluetooth. La
mémoire de pile n’est pas correctement initialisée lors du traitement de
certains paquets AMP. Un attaquant distant peu éloigné connaissant l’adresse du
périphérique Bluetooth de la victime peut récupérer des informations de la pile
du noyau.

https://security-tracker.debian.org/tracker/CVE-2020-12655;>CVE-2020-12655

Zheng Bin a signalé que des volumes XFS contrefaits pourraient déclencher un
plantage du système. Un attaquant capable de monter un tel volume pourrait
utiliser cela pour provoquer un déni de service.

https://security-tracker.debian.org/tracker/CVE-2020-12771;>CVE-2020-12771

Zhiqiang Liu a signalé un bogue dans le pilote de bloc bcache qui pourrait
conduire à un plantage du système. L’impact de sécurité est incertain.

https://security-tracker.debian.org/tracker/CVE-2020-12888;>CVE-2020-12888

Il a été découvert que le pilote PCIe Virtual Function (vfio-pci)
permettait aux utilisateurs de désactiver un espace mémoire de périphérique
alors qu’il était encore mappé dans un processus. Sur certaines plateformes
matérielles, des utilisateurs locaux ou des machines virtuelles invitées pouvant
accéder à des fonctions PCIe virtuelles, pourraient utiliser cela pour provoquer
un déni de service (erreur de matériel et plantage).

https://security-tracker.debian.org/tracker/CVE-2020-14305;>CVE-2020-14305

Vasily Averin de Virtuozzo a découvert un dépassement de tampon de tas
potentiel dans le module nf_contrack_h323 de netfilter. Quand ce module est
utilisé pour le suivi de connexions pour TCP/IPv6, un attaquant distant pourrait
utiliser cela pour provoquer un déni de service (plantage ou corruption de
mémoire) ou, éventuellement, pour une exécution de code à distance avec les
privilèges du noyau.

https://security-tracker.debian.org/tracker/CVE-2020-14314;>CVE-2020-14314

Un bogue a été découvert dans le système de fichiers ext4 qui pourrait
conduire à une lecture hors limites. Un utilisateur local autorisé à monter et
à accéder à des systèmes de fichiers arbitraires pourrait utiliser cela pour
provoquer un déni de service (plantage).

https://security-tracker.debian.org/tracker/CVE-2020-14331;>CVE-2020-14331

Un bogue a été découvert dans la fonction soft-scrollback du pilote de la
console VGA qui pourrait conduire à un dépassement de tampon de tas. Dans un
système avec un noyau personnalisé ayant CONFIG_VGACON_SOFT_SCROLLBACK
activé, un 

[RFR] wml://lts/security/2020/dla-243{5,7,8,9}.wml

2020-11-08 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="17437ad55f10ed369e1b439d366c13d70a2d091d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Dans libexif/exif-entry.c, jusqu’à libexif 0.6.21-2+deb9u4,
l’optimisation du compilateur pourrait supprimer une vérification de dépassement
de tampon, rendant un dépassement de tampon possible avec quelques étiquettes
EXIF.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 0.6.21-2+deb9u5.

Nous vous recommandons de mettre à jour vos paquets libexif.

Pour disposer d'un état détaillé sur la sécurité de libexif, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libexif;>https://security-tracker.debian.org/tracker/libexif.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2439.data"
# $Id: $
#use wml::debian::translation-check translation="43b404ec07f0db216f7402af3c2791e9e46830bb" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait deux vulnérabilités de dépassement de tas
dans raptor2, un ensemble d’analyseurs pour des fichiers RDF qui sont, parmi
d’autres, utilisés dans LibreOffice.



https://security-tracker.debian.org/tracker/CVE-2017-18926;>CVE-2017-18926

raptor_xml_writer_start_element_common dans raptor_xml_writer.c dans la
bibliothèque de syntaxe de Raptor RDF, version 2.0.15 calculait de façon
erronée les déclarations maximales de nspace pour le scripteur XML,
conduisant à un dépassement de tampon de tas (parfois aperçu dans
raptor_qname_format_as_xml).



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 2.0.14-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets raptor2.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2438.data"
# $Id: $
#use wml::debian::translation-check translation="f4afbd9670dcda61c9ae28c354a7edcba31d3380" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait une vulnérabilité de déni de service dans
le système d’authentification réseau Kerberos du MIT, krb5. L’absence
de limite dans le décodeur ASN.1 pourrait conduire à une récursion infinie et
permettre à un attaquant de déborder la pile et provoquer le plantage du
processus.


https://security-tracker.debian.org/tracker/CVE-2020-28196;>CVE-2020-28196


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.15-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets krb5.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2437.data"
# $Id: $
#use wml::debian::translation-check translation="b9764d7ab9d628ee37ae62539863cbff514ae075" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Le composant serveur d’Apache Guacamole, une passerelle pour accéder à des
bureaux distants, ne validait pas correctement les données reçues de serveurs
RDP. Cela pouvait aboutir à une divulgation d'informations ou même à l'exécution
de code arbitraire.



https://security-tracker.debian.org/tracker/CVE-2020-9497;>CVE-2020-9497

Apache Guacamole ne validait pas correctement les données reçues de serveurs
RDP à l’aide de canaux statiques virtuels. Si un utilisateur se connectait à un
serveur RDP malveillant ou corrompu, des PDU contrefaits pour l'occasion
pourraient aboutir à une divulgation d’information de la mémoire du processus
guacd gérant la connexion.



https://security-tracker.debian.org/tracker/CVE-2020-9498;>CVE-2020-9498

Apache Guacamole pouvait mal gérer les pointeurs impliqués dans le traitement
de données reçues à l’aide de canaux statiques virtuels RDP. Si un utilisateur
se connectait à un serveur RDP 

[RFR] wml://lts/security/2020/dla-2436.wml

2020-11-07 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="490964305ec8d74f63f1c7afe3349e678d5aac56" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un problème dans le gestionnaire
d’affichage sddm par lequel des utilisateurs locaux non privilégiés pourraient
créer une connexion sur le serveur X.



https://security-tracker.debian.org/tracker/CVE-2020-28049;>CVE-2020-28049

Un problème a été découvert dans SDDM avant sa version 0.19.0. Celui-ci
démarrait de manière incorrecte le serveur X de telle façon que, pendant une
courte période, des utilisateurs locaux non privilégiés pouvaient créer une
connexion sur le serveur X sans fournir l’authentification appropriée. Un
attaquant local pouvait donc accéder au contenu de l’affichage du serveur X et,
par exemple, intercepter les frappes de clavier ou accéder au presse-papier.
Cela était provoqué par une situation de compétition lors de la création du
fichier Xauthority.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 0.14.0-4+deb9u2.

Nous vous recommandons de mettre à jour vos paquets sddm.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2436.data"
# $Id: $


Re: [RFR] po4a://manpages-fr/bash/po/fr.po 76f 34u

2020-11-06 Par sujet JP Guillonneau
Bonjour,

le vendredi 06 novembre  7:56, Jean-Pierre Giraud a écrit :
 
>Voici une proposition de mise à jour du fichier. Merci d'avance pour vos
>relectures.
>J'envoie le diff. Le fichier complet se trouve  à cette adresse :
>
>https://salsa.debian.org/jipege1/manpages-fr_en_cours/-/blob/master/bash.1.po
>
Quelques messages d’erreur à la construction, dont 

../../upstream/debian-unstable/man1/bash.1:531: (po4a::man)
   Les commandes de police suivies par une autre commande peuvent
troubler po4a. Vous devriez soit retirer la commande « .B », ou soit intégrer
un \f dans la commande « .if n ! case  coproc  do done elif else esac fi for
function if in select then until while { } time [[ ]] ». Poursuite des
opérations. 

Je suppose qu’il s’agit de la macro .SM :

Prints all text following in smaller type (two points smaller than the current
point size) until the next type size, highlighting, paragraph, or heading
macro. You can specify this macro multiple times to reduce the point size as
needed.

Autre message :

Votre fichier d’entrée /tmp/tmp.gMDdD9UPTr semble obsolète (msgid déclaré dans
un seul fichier : The following table describes the behavior changes controlled 
by each compatibility level setting.  The BI tag is used as
shorthand for setting the compatibility level to I using one of the
following mechanisms.  For versions prior to bash-5.0, the compatibility level
may be set using the corresponding shopt option.  For bash-4.3 and later
versions, the E<.SM> B variable is preferred, and it is required
for bash-5.1 and later versions.
). Envisagez de lancer po4a-updatepo pour l’actualiser.

Des traductions n’apparaissent pas dans la construction de la page de manuel.

 Amicalement.

--
Jean-Paul
--- bash.1.po.orig	2020-11-06 09:23:08.235424000 +0100
+++ bash.1.po	2020-11-06 11:35:23.271867106 +0100
@@ -12,7 +12,7 @@
 msgstr ""
 "Project-Id-Version: manpages-fr-extra\n"
 "POT-Creation-Date: 2020-10-16 17:43+02:00\n"
-"PO-Revision-Date: 2020-11-05 19:20+0100\n"
+"PO-Revision-Date: 2020-11-06 11:35+0100\n"
 "Last-Translator: Jean-Pierre Giraud \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -24429,7 +24429,7 @@
 "tâche de la tâche pour laquelle l'état final est renvoyé est affectée à la "
 "variable I nommée par l'argument de l'option. La variable "
 "sera détruite initialement, avant toute affectation. C'est utile seulement "
-"lorsque l'option b>-n> est fournie. Fournir l'option B<-f>, quand le "
+"lorsque l'option B<-n> est fournie. Fournir l'option B<-f>, quand le "
 "contrôle des tâches est activé, force B à attendre que B se "
 "termine avant de renvoyer son état, plutôt que de renvoyer son état quand il "
 "change. Si I indique un processus ou une tâche inexistants, l'état "
@@ -24491,7 +24491,7 @@
 "users should employ compatibility levels carefully.  Read the documentation "
 "for a particular feature to find out the current behavior."
 msgstr ""
-"Si l'utilisateur active, par exemple, B, cela peut affecter le "
 "comportement des autres niveaux de compatibilité jusqu'à, et y compris, le "
 "niveau de compatibilité en cours. L'idée est que chaque niveau de "
 "compatibilité contrôle les comportements qui ont changé dans cette version "
@@ -24764,7 +24764,7 @@
 "setting or unsetting the values of E<.SM> B, E<.SM> B, E<.SM> "
 "B, E<.SM> B, or E<.SM> B"
 msgstr ""
-"créer ou détruire les valeurs de E<.SM> B>, E<.SM> B>, E<.SM> "
+"créer ou détruire les valeurs de E<.SM> B, E<.SM> B, E<.SM> "
 "B, E<.SM> B ou E<.SM> B ;"
 
 #. type: Plain text
@@ -24891,8 +24891,8 @@
 "accessibles en lecture. Ce comportement peut être empêché à l'aide de "
 "l'option B<--norc>. L'option B<--rcfile> I forcera B à lire "
 "et exécuter les commandes dans I plutôt que dans I<~/.bashrc>. "
-"Veuillez noter que le fichier I comprend un code de
-l'interprétateur de commandes pour détecter automatiquement s'il est utilisé "
+"Veuillez noter que le fichier I comprend un code de "
+"l'interpréteur de commandes pour détecter automatiquement s'il est utilisé "
 "à partir d'un client SSH distant d'OpenSSH tel que B(1) ou B(1) "
 "pour utiliser comme source le fichier I local, si ce n'est pas "
 "déjà fait."


[RFR2] wml://lts/security/2020/dla-24{29,30,31}.wml

2020-11-05 Par sujet JP Guillonneau
Bonjour,

le jeudi 05 novembre 12:16, bubu a écrit :

>suggestion,

Merci bubu, mais double emploi rapproché de bibliothèque.
Je préfère la formulation d’origine. 

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Autre chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2020/dla-24{15,18,19,21,22,23,24}.wml

2020-11-05 Par sujet JP Guillonneau
Bonjour,

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



  1   2   3   4   5   6   7   8   9   10   >