Re: [RFR2] po4a://manpages-fr/{intro,init,idmapd}.8.po

2021-04-12 Par sujet daniel . malgorn
On 13/04/2021 03:36, Grégoire Scano wrote:
> Bonjour,
> 
> On 4/10/21 8:20 PM, JP Guillonneau wrote:
>> le jeudi 08 avril 12:31, bubu a écrit :
>>
>>> suggestions,
>>
>> Merci bubu, suggestions en partie reprises.
>>
>> Voici les nouveaux fichiers. 
>> Merci d’avance pour vos commentaires.
> 
> quelques suggestions additionnelles. Pour idmap, il s'agit d'une
> uniformisation avec une chaîne suivante.
> 
> Bien cordialement,
> Grégoire
> 
Bonjour Greg,


deux suggestions :

Dans -- idmapd.8.po-gregoire.diff --en ligne N°8
"même si un seul est détecté."

et dans -- intro.8.po-gregoire.diff  -- toujours en ligne 8
"le(s) auteur(s) et conditions du droit d'auteur."

Amicalement.



Re: [RFR] wml://lts/security/2021/dla-2622.wml

2021-04-11 Par sujet daniel . malgorn
On 12/04/2021 05:55, Grégoire Scano wrote:
> Bonjour,
> 
> On 4/10/21 5:16 PM, JP Guillonneau wrote:
>> Ces annonces de sécurité ont été publiées.
>> Les fichiers sont aussi disponibles ici :
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> une suggestion.
> 
> Bien cordialement,
> Grégoire
> 
Bonjour Greg,

un détail ligne 8:

..noms de fichierS??

Amicalement.



Re: [RFR] wml://security/2021/dsa-488{7,8,9}.wml

2021-04-11 Par sujet daniel . malgorn
On 12/04/2021 06:02, Grégoire Scano wrote:
> Bonjour,
> 
> On 4/11/21 6:51 PM, jenapierregirau...@free.fr wrote:
>> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction. Merci d'avance pour vos relectures.
> 
> une suggestion.
> 
> Bien cordialement,
> Grégoire
> 
Bonjour,

en ligne N°8 je dirais plutôt:

"..service ou l’exécution d'un script.."

Amicalement.



Re: [RFR] wml://lts/security/2021/dla-2619.wml

2021-04-09 Par sujet daniel . malgorn
On 08/04/2021 22:52, Baptiste Jammet wrote:
> Bonjour, 
> 
> Dixit daniel.malg...@laposte.net, le 06/04/2021 :
>> je suis curieux de savoir la position de
>> la liste quant au "tiret != trait d'union" . Ils ne sont pas présents
>> dans les 2 langues concernées.
>> ( Le clavier peut-il faire la différence ?)
> 
> Oui, cf. https://fr.wikipedia.org/wiki/Tiret :
> 
>> Le tiret long ou « tiret cadratin » (« — » Unicode U+2014 HTML 
>>   digicode A-0151; TeX ---) 
> 
>> Le tiret moyen ou « tiret demi‑cadratin » ou « tiret semi‑cadratin »
>> ou « demi‑tiret » (« – » Unicode U+2013 HTML   
>> digicode A-0150; TeX --) 
> 
>> Le tiret court ou tiret quart de cadratin ou « trait d’union » ou «
>> signe moins » (« - », Unicode U+002D, HTML  ou ) 
> 
> Puis plus bas https://fr.wikipedia.org/wiki/Tiret#Codage_informatique
> 
> Pour ce qui concerne le non+qqch, je suis de l'avis de Jean-Paul
> 
> Baptiste
> 

Merci Baptiste pour ces précisions,

Qwerty ou Azerty, le clavier fait désormais bien partie de l'évolution
de la typographie ...franco-anglaise.

Pas de raisons d'être plus pointilleux que JP ;-)

Bon W.E.




Re: [RFR] wml://lts/security/2021/dla-2619.wml

2021-04-06 Par sujet daniel . malgorn
On 06/04/2021 10:39, Grégoire Scano wrote:
> Bonjour,
> 
> On 4/6/21 2:33 PM, JP Guillonneau wrote:
>> Ces annonces de sécurité ont été publiées.
>> Les fichiers sont aussi disponibles ici :
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> deux suggestions.
> 
> Bien cordialement,
> Grégoire
> 

Bonjour,

avec "non fiables" en ligne 8 je suis curieux de savoir la position de
la liste quant au "tiret != trait d'union" . Ils ne sont pas présents
dans les 2 langues concernées.
( Le clavier peut-il faire la différence ?)

REF:
http://la-grammaire-de-forator.over-blog.fr/article-le-trait-d-union-doit-il-ceder-le-pas-au-tiret-47346614.html


Amicalement.



Re: [RFR4] wml://vote/2021/vote_002.wml

2021-03-31 Par sujet daniel . malgorn
On 31/03/2021 12:38, JP Guillonneau wrote:
> Bonjour,
> 
> reprise d’une partie des propositions de Daniel et ajout d’une nouvelle
> proposition (modification du dernier paragraphe de la proposition)
> 
> Les dernières versions des fichiers sont disponibles ici :
> 
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/vote/2021/vote_002.wml
> 
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/vote/2021/vote_002.wml
> 
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

en ligne 32:

-- "En faisant cela, expliquez pourquoi à ces communautés et à la FSF."
^^^
Faut pas prendre mes propositions pour "argent comptant" ;-)

Amicalement.



Re: [RFR2] wml://vote/2021/vote_002.wml

2021-03-29 Par sujet daniel . malgorn
On 28/03/2021 13:20, JP Guillonneau wrote:
> Bonjour,
> 
> le samedi 27 mars 12:05, bubu a écrit :
> 
>> suggestions,
> 
> Merci bubu, intégrées
> 
> Deux propositions ont été ajoutées.
> 
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/vote/2021/vote_002.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/vote/2021/vote_002.wml
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

désolé pour mon "retard à l'allumage ".

Quelques reformulations possibles  (lignes 33 et 50):

--" nous ne continuerons pas à souffrir de son comportement "--->
"... à endurer son comportement.."

-- " .libre de prendre position sur le sectarisme et la haine dans leurs
projets. En faisant cela, prévenez ces communautés et la FSF pourquoi..."

"..projets. En le faisant, argumentez auprès de ces
communautés et de la FSF."

OU BIEN:

"..projets. En le faisant, étayez votre position auprès de
ces communautés et de la FSF."

Amicalement.



Re: [RFR2] wml://vote/2021/vote_002.wml

2021-03-29 Par sujet daniel . malgorn
On 28/03/2021 13:20, JP Guillonneau wrote:
> Bonjour,
> 
> le samedi 27 mars 12:05, bubu a écrit :
> 
>> suggestions,
> 
> Merci bubu, intégrées
> 
> Deux propositions ont été ajoutées.
> 
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/vote/2021/vote_002.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/vote/2021/vote_002.wml
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

OUPs,

suggestions.avec le X.diff

Amicalement.
--- vote_002AAA.wml	2021-03-29 15:21:06.550564743 +0400
+++ vote_002.wml	2021-03-29 15:36:42.522238329 +0400
@@ -95,7 +95,7 @@
 Nous croyons à un présent et un futur où toutes les technologies augmentent les
 droits des personnes, non pas leur oppression. Nous savons que cela n’est possible
 que dans un monde où la technologie est construite pour respecter nos droits
-dans tous leur aspects les plus fondamentaux. Quoique que ces idées aient été
+dans tous leur aspects les plus fondamentaux. Quoique ces idées aient été
 popularisées d’une certaine manière par Richard M. Stallman, il ne parle pas en
 notre nom. Nous n’acceptons pas ses actions et ses opinions. Nous n’admettons
 pas son commandement ou la direction de la Free Software tels qu’ils se
@@ -122,13 +122,13 @@
 et RMS. Ne participez pas aux évènements de la FSF où à ceux qui accueillent RMS
 et son image d’intolérance. Nous demandons aux contributeurs de projets de
 logiciel libre de prendre position sur le sectarisme et la haine dans leurs
-projets. En faisant cela, prévenez ces communautés et la FSF du pourquoi.
+projets. En le faisant, expliquez votre position à ces communautés et la FSF.
 
 Nous avons rapporté plusieurs incidents publics du comportement de RMS.
 Quelques-uns d’entre nous ont leur propre histoire sur RMS et leur relation, des
 faits qui ne sont pas rapportés dans des courriels ou des vidéos. Nous espérons
 que vous lirez ce qui a été partagé et considérerez le préjudice qu’il a causé
-à notre communauté comme à d’autres.
+à notre communauté entre autres.
 
 
 Timo Weingärtner []


Re: [RFR2] wml://vote/2021/vote_002.wml

2021-03-29 Par sujet daniel . malgorn
On 28/03/2021 13:20, JP Guillonneau wrote:
> Bonjour,
> 
> le samedi 27 mars 12:05, bubu a écrit :
> 
>> suggestions,
> 
> Merci bubu, intégrées
> 
> Deux propositions ont été ajoutées.
> 
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/vote/2021/vote_002.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/vote/2021/vote_002.wml
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

suggestions.

amicalement.



Re: [RFR] wml://security/2021/dsa-4872.wml

2021-03-22 Par sujet daniel . malgorn
On 20/03/2021 11:28, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonsoir JP,

une étourderie ?

Amicalement.
--- dsa-4872AAA.wml	2021-03-22 20:59:43.315390813 +0400
+++ dsa-4872.wml	2021-03-22 21:00:11.739011606 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Toni Huttunen a découvert que le moteur de modèles du fournisseur de
-service Shibboleth utilisé pour le rendu des pages d'erreur pourrait être
+service Shibboleth utilisé pour le rendu des pages d'erreurs pourrait être
 abusé pour des attaques d'hameçonnage.
 
 Pour des informations complémentaires, veuillez vous référer à l'annonce


Re: [RFR] po4a://manpages-fr/{lslocks,lsblk}.8.po

2021-03-22 Par sujet daniel . malgorn
On 22/03/2021 14:45, JP Guillonneau wrote:
> Bonjour,
> 
> voici des propositions de mise à jour, leur diff et leur page de manuel
> construite pour archlinux, debian-unstable, fedora-rawhide, 
> mageia-cauldron et opensuse-tumbleweed
> 
>  
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonsoir JP,

1 seule amicale remarque dans le lslocks.8.po-jp.diff :

--Ligne 68: .les fichiers de verrou inaccessibleS





Re: [RFR2] ddp://release-notes/{issues,upgrading}.po

2021-03-21 Par sujet daniel . malgorn
On 21/03/2021 02:47, Thomas Vincent wrote:
> Bonjour,
> 
> Le 11/03/2021 à 09:21, JP Guillonneau a écrit :
>> relecture des diffs et suggestions.
> 
> 
> Le 11/03/2021 à 21:23, Baptiste Jammet a écrit :
>> Attention, deux contresens.
> 
> Merci Baptiste et Jean-Paul, j’ai tout pris.
> 
> issues.po a été mis à jour avec de nouvelles chaînes, voici en pièce
> jointe ma proposition de traduction.
> 
> Le fichier entier est disponible sur Salsa :
> https://salsa.debian.org/ddp-team/release-notes/-/blob/master/fr/issues.po
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement,
> Thomas
> 


Bonjour Thomas,

quelques suggestions:

--ligne 20 : .les options "barrier"..
--ligne 52 :..fichiers de listeS de sources.
--ligne 94 :..en temps d'attaque(S?)...
--ligne 151 :.la comptabilité du hashage??

Amicalement.



Re: [RFR] po-debconf://zfs-linux/fr.po 6u

2021-03-19 Par sujet daniel . malgorn
On 19/03/2021 03:12, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 11/03/2021 à 18:38, Jean-Pierre Giraud a écrit :
>> Bonjour,
>>
>> Le 11/03/2021 à 18:36, Baptiste Jammet a écrit :
>>> Bonjour, 
>>>
>>> Dixit Baptiste Jammet, le 05/03/2021 :
 Les écrans debconf de zfs-linux sont à mettre à jour.
 Julien, tu veux toujours t'en occuper ?
 Dixit Aron Xu, le 05/03/2021 :
>>> Please send the updated file to me, or submit it as a wishlist
>>> bug against zfs-linux.

> Sorry for the inconvenience, the current po files can be found here:
> https://salsa.debian.org/zfsonlinux-team/zfs/-/tree/master/debian/po  
>>>
>>> Pas de réponse de Julien, quelqu'un veut s'en occuper ?
>>>
>>> Baptiste
> Voici le fichier mis à jour. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour,

en ligne 86 du "fr.diff" : tâches de nettoyage(S?)..

Amicalement.



Re: [RFR] wml://vote/2021/platforms/srud.wml

2021-03-18 Par sujet daniel . malgorn
On 17/03/2021 17:15, JP Guillonneau wrote:
> Bonjour,
> 
> voici une proposition de traduction.
> Les fichiers sont disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/vote/2021/platforms/srud.wml
> https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/vote/2021/platforms/srud.wml
> 
> La page concernant les élections est ici :
> https://www.debian.org/vote/2021/vote_001
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

amicales suggestions.
--- srudAA.wml	2021-03-18 17:05:24.812139756 +0400
+++ srud.wml	2021-03-18 17:16:33.571945057 +0400
@@ -50,12 +50,12 @@
 jusqu’à ce nous ayons un DPL non masculin.
 
 Il me semble qu’une manière efficace d’encourager des personnes les plus
-diverses à contribuer est d’avoir plus visibilité sur la diversité déjà
+diverses à contribuer est d’avoir plus de visibilité sur la diversité déjà
 présente dans la communauté. Plus les femmes (aussi bien cisgenres que
 transgenres), les hommes trans et les personnes non-binaires
-qui font déjà partie du projet deviendront plus visibles plutôt que de
-rester cachés quelque part dans le projet, plus les personnes de genre
-différent se sentiront bien pour rejoindre notre communauté. La diversité
+qui font déjà partie du projet deviendront davantage visibles plutôt que de
+rester cachés quelque part dans le projet, plus les personnes de genres
+différents se sentiront bien pour rejoindre notre communauté. La diversité
 ethnique ou géographique est aussi un point important méritant notre
 attention.
 
@@ -81,7 +81,7 @@
 quelconque bien.
 
 Une autre chose que je voudrais mettre en avant tout en respectant
-le budget de diversité est de le médiatiser plus de façon que les
+le budget de diversité est de le médiatiser davantage pour que les
 personnes qui le méritent le sachent et pour que nous n’arrivions
 pas à le dépenser juste par souci de le faire.
 
@@ -121,7 +121,7 @@
 avec les stagiaires. En second lieu, les stagiaires travailleraient avec
 leurs mentors sur les projets de leur choix.
 Dans cette activité, je prévois que l’équipe Debian-outreach
-travaillerait comme coordinateurs avec les équipes Debian-diversity,
+travaillerait comme coordinatrice avec les équipes Debian-diversity,
 Debian-localgroups, Debian Academy, etc. L’équipe Debian-outreach
 réaliserait les activités en toile de fond d’organisation, de
 prévision, etc., tandis que les autres équipes aideraient avec leurs
@@ -154,8 +154,8 @@
 
 3. Communauté
 La communauté Debian est une grande communauté. Mais cela ne signifie
-pas que nous sommes parfaits. Quelques points que je serais intéressée
-à continuer sont :
+pas que nous sommes parfaits. Quelques points que j'aimerais développer
+sont :
 Accueil
 Même si nous disons que nous accueillons la communauté, pour une
 personne externe cela peut ne pas apparaitre ainsi. Il y a des tas de
@@ -163,7 +163,7 @@
 mauvaise communication et des échanges virulents. En tant que communauté,
 nous avons besoin d’avancer pour rendre Debian plus accueillante, pour
 les nouveaux venus, comme pour les anciens. Je suis très enthousiaste
-de pouvoir faciliter les discussions en tant que DPL.
+à l'idée de  pouvoir faciliter les discussions en tant que DPL.
 
 
 Acceptation du changement
@@ -179,5 +179,5 @@
 Un des avantages que j’ai sur la plupart des anciens ou actuels candidats
 est le temps dont je dispose pour mes activités de DPL. Mon organisation
 de travail est telle que je décide quand et pour combien de temps je
-travaille. Cela signifie que le pourrais donner une grande priorité
+travaille. Cela signifie que je pourrai donner une grande priorité
 à mes activités de DPL.


Re: [RFR2] wml://vote/2021/platforms/jcc.wml

2021-03-18 Par sujet daniel . malgorn
On 18/03/2021 15:48, bubu wrote:
> bonjour,
> 
> suggestions,
> 
> amicalement,
> 
> bubu
> 
> Le 18/03/2021 à 12:22, Jean-Pierre Giraud a écrit :
>> Bonjour,
>>
>> Le 18/03/2021 à 11:40, JP Guillonneau a écrit :
>>> Bonjour,
>>>
>>> le jeudi 18 mars 10:42, Jean-Pierre Giraud a écrit :
>>>
 Voici une proposition de traduction. Merci d'avance pour vos
 relectures.
 Salsa étant cassé actuellement, je vous envoie l'original et la
 traduction.
>>> Le diff est difficile à décompresser (deux fichiers de même nom)
>>>
>>> Suggestions.
>>>
>>> Amicalement.
>>>
>>> -- 
>>> Jean-Paul
>>>
>> Voici une version corrigé suivant les suggestions de Jean-Paul. Je
>> renvoie les deux fichiers (mais avec deux noms différents). De nouvelles
>> relectures ?
>> Amicalement,
>> jipege

Bonjour,

une préférence en ligne 19:

" nous avons clairement crû suffisamment pour avoir absolument
besoin.."

à la place de : "  nous avons clairement crû suffisamment pour que
nous ayons absolument besoin."

Amicalement.




Re: [RFR] wml://News/2021/debian-edu-bullseye-release.wml

2021-03-14 Par sujet daniel . malgorn
On 13/03/2021 14:13, Jean-Pierre Giraud wrote:
> Bonjour,
> Voici l'annonce pour la sortie futur de la version pour Bullseye de
> Debian-Edu. Elle réutilise de nombreux fragments de l'annonce pour
> Buster : https://www.debian.org/News/2019/20190707
> 
> Le texte original se trouve ici :
> https://salsa.debian.org/publicity-team/announcements/blob/master/en/drafts/debian-edu-bullseye-release.wml
> 
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour,

quand y'en a pour 1

Amicalement.
--- debian-edu-bullseye-releaseAAA.wml	2021-03-14 15:13:55.567918831 +0400
+++ debian-edu-bullseye-release.wml	2021-03-14 15:16:33.858860347 +0400
@@ -20,7 +20,7 @@
 
 Dans ce cas, Debian Edu est faite pour vous. Les enseignants eux-mêmes ou
 leur assistance technique peuvent déployer un environnement scolaire complet
-multi-utilisateur et multi-machine en quelques jours. Debian Edu propose des
+multi-utilisateurs et multi-machines en quelques jours. Debian Edu propose des
 centaines d'applications pré-installées, et il est toujours possible
 d'ajouter plus de paquets à partir de Debian.
 


Re: [RFR] wml://lts/security/2021/dla-258{2-5}.wml

2021-03-09 Par sujet daniel . malgorn
On 08/03/2021 13:07, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

1 suggestion bien amicale.
--- dla-2583AAA.wml	2021-03-09 16:54:32.790805037 +0400
+++ dla-2583.wml	2021-03-09 16:57:38.276728679 +0400
@@ -27,9 +27,9 @@
 https://security-tracker.debian.org/tracker/CVE-2021-26117;>CVE-2021-26117
 
 Le module facultatif d’ActiveMQ de connexion LDAP peut être configuré pour
-utiliser un accès anonyme au serveur LDAP. Le contexte d’anonymisation est
-utilisé pour vérifier un mot de passe valable lors d’erreur, aboutissant
-aucune vérification du mot de passe.
+utiliser un accès anonyme au serveur LDAP. Le contexte d’anonymisation 
+utilisé pour vérifier un mot de passe valable lors d’erreur, supprime
+la vérification du mot de passe.
 
 
 


Re: [RFR] po4a://manpages-fr/mountstats.8.po

2021-02-28 Par sujet daniel . malgorn
On 27/02/2021 13:50, JP Guillonneau wrote:
> Bonjour,
> 
> voici une proposition de mise à jour, le diff et la page de manuel
> construite pour archlinux, debian-unstable, fedora-rawhide, 
> mageia-cauldron et opensuse-tumbleweed
> 
>  
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

voir ligne 40 :

" la commande subsidiaire qui sera exécutée PAR? SUR?."

Amicalement.



Re: [RFR] wml://security/2021/dsa-486{2,3,4}.wml

2021-02-28 Par sujet daniel . malgorn
On 27/02/2021 17:39, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour JP,

"un" pour chacun ?

Amicalement.
--- dsa-4864AA.wml	2021-03-01 09:58:33.071191318 +0400
+++ dsa-4864.wml	2021-03-01 09:59:10.356042379 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="8270ea7b516481664732e77ea8ce861b543af400" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-Beast Glatisant et Jelmer Vernooij ont signalé que python-aiohttp, un
+Beast Glatisant et Jelmer Vernooij ont signalé que python-aiohttp,
 un cadriciel client/serveur HTTP asynchrone, est prédisposé à une
 vulnérabilité de redirection ouverte. Un lien contrefait vers un serveur
 web basé sur aiohttp pourrait rediriger le navigateur vers un site web


Re: [RFR] wml://lts/security/2021/dla-25{51,52,59,66,67,71,72}.wml

2021-02-22 Par sujet daniel . malgorn
On 22/02/2021 14:57, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

amicales suggestions.
--- dla-2559AA.wml	2021-02-22 17:21:19.382149091 +0400
+++ dla-2559.wml	2021-02-22 17:23:37.729441398 +0400
@@ -62,10 +62,10 @@
 
 Dans la fonction add_match dans libbb/lineedit.c dans BusyBox, la
 fonctionnalité d’autocomplétion de l’interpréteur de commandes, utilisée pour
-obtenir une liste de noms de fichier d’un répertoire, ne nettoyait pas ces noms
+obtenir une liste de noms de fichiers d’un répertoire, ne nettoyait pas ces noms
 et aboutissait dans l’exécution de n’importe quelle séquence d’échappement dans
 le terminal. Cela pouvait éventuellement résulter dans une exécution de code,
-une écriture de fichier arbitraire ou d’autre attaques.
+une écriture de fichier arbitraire ou d’autres attaques.
 
 https://security-tracker.debian.org/tracker/CVE-2018-1000517;>CVE-2018-1000517
 
--- dla-2571AA.wml	2021-02-22 17:20:57.542898608 +0400
+++ dla-2571.wml	2021-02-22 17:26:25.847796784 +0400
@@ -3,7 +3,7 @@
 
 
 Plusieurs problèmes ont été découverts dans openvswitch, un commutateur
-Ethernet virtuel à base logicielle, utilisable en production et multicouche.
+Ethernet virtuel à base logicielle, utilisable en production et multicouches.
 
 
 
@@ -13,8 +13,8 @@
 contrefaits pouvaient faire que la recherche de paquets ignore les champs
 d’en-têtes réseau pour les couches 3 et 4. Les paquets réseau contrefaits étaient
 des paquets IPv4 ou IPv6 ordinaires avec des remplissages Ethernet au-dessus
-de 255 octets. Cela provoquait que les tests de validité esquivaient l’analyse
-des champs d’en-tête après la couche 2.
+de 255 octets. Cela provoquait l'esquive de l’analyse des champs d’en-tête après 
+la couche 2 par les tests de validité.
 
 https://security-tracker.debian.org/tracker/CVE-2020-27827;>CVE-2020-27827
 


Re: [RFR] wml://security/2021/dsa-485{4,5,6}.wml

2021-02-22 Par sujet daniel . malgorn
On 21/02/2021 22:14, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 20/02/2021 à 06:13, JP Guillonneau a écrit :
>> Bonjour,
>>
>> suggestions.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
>>
> Suggestions suivies. De nouvelles relectures ?
> Amicalement,
> jipege
> 
Bonjour,

AMHA.2 amicales suggestions.
--- dsa-4855AA.wml	2021-02-22 12:05:48.566960099 +0400
+++ dsa-4855.wml	2021-02-22 12:07:23.884897987 +0400
@@ -5,7 +5,7 @@
 outils SSL (Secure Socket Layer). Un bogue de débordement dans la procédure
 x64_64 d’exponentiation rapide de Montgomery (« Montgomery squaring »), un
 dépassement d'entier dans CipherUpdate et un défaut de déréférencement de
-pointeur NULL de X509_issuer_and_serial_hash() ont été découverts qui
+pointeur NULL de X509_issuer_and_serial_hash() . Ils
 pourraient avoir pour conséquence un déni de service.
 
 Pour plus de détails, consultez les avertissements amont :"
--- dsa-4856AA.wml	2021-02-22 12:06:10.838474975 +0400
+++ dsa-4856.wml	2021-02-22 12:09:41.441972161 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité
 
 Plusieurs problèmes de sécurité ont été découverts dans PHP, un langage
-de script généraliste à source libre couramment utilisé, pourrait avoir pour
-conséquences un déni de service, divulgation d'informations, une
+de script généraliste à source libre couramment utilisé.Ils pourraient avoir pour
+conséquences un déni de service,une  divulgation d'informations, une
 contrefaçon de cookie ou un chiffrement incorrect.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés


Re: [RFR] wml://security/2021/dsa-4858.wml

2021-02-22 Par sujet daniel . malgorn
On 22/02/2021 02:11, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour JP,

1 détail.

amicalement.
--- dsa-4858AA.wml	2021-02-22 11:57:21.099364193 +0400
+++ dsa-4858.wml	2021-02-22 11:59:07.644401248 +0400
@@ -37,7 +37,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-21154;>CVE-2021-21154
 
 Abdulrahman Alqabandi a découvert un problème de dépassement de tampon dans
-implémentation de Tab Strip.
+l'implémentation de Tab Strip.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21155;>CVE-2021-21155
 


Re: [RFR] wml://lts/security/2021/dla-255{0,2,3,4,5}.wml

2021-02-20 Par sujet daniel . malgorn
On 19/02/2021 12:47, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JPa,

voici 2 suggestions pour la même remarque.si je peux "causer"  ;-)

Amicalemnt.
--- dla-2563AA.wml	2021-02-20 12:07:21.064046751 +0400
+++ dla-2563.wml	2021-02-20 12:09:52.344065624 +0400
@@ -14,7 +14,7 @@
 l’entrée est proche de la longueur totale permise pour un entier sur la
 plateforme. Dans de tels cas, la valeur de retour de l’appel de fonction
 serait 1 (indication de réussite) mais la valeur de longueur de sortie serait
-négative. Cela pourrait causer les applications à se comporter incorrectement
+négative. Cela pourrait obliger les applications à se comporter incorrectement
 ou à planter. OpenSSL versions 1.1.1i et précédentes sont affectées par ce
 problème. Les utilisateurs de telles versions devraient mettre à niveau vers
 OpenSSL 1.1.1j. OpenSSL versions 1.0.2x et précédentes sont affectées par ce
--- dla-2565AA.wml	2021-02-20 12:07:40.935580248 +0400
+++ dla-2565.wml	2021-02-20 12:12:50.446517577 +0400
@@ -14,8 +14,8 @@
 l’entrée est proche de la longueur totale permise pour un entier sur la
 plateforme. Dans de tels cas, la valeur de retour de l’appel de fonction
 serait 1 (indication de réussite) mais la valeur de longueur de sortie serait
-négative. Cela pourrait causer les applications à se comporter incorrectement
-ou à planter. OpenSSL versions 1.1.1i et précédentes sont affectées par ce
+négative. Cela pourrait entraîner un comportement incorrect ou un plantage des 
+applications. OpenSSL versions 1.1.1i et précédentes sont affectées par ce
 problème. Les utilisateurs de telles versions devraient mettre à niveau vers
 OpenSSL 1.1.1j. OpenSSL versions 1.0.2x et précédentes sont affectées par ce
 problème. Cependant, OpenSSL 1.0.2 n’est plus pris en charge et ne reçoit


Re: [RFR] wml://lts/security/2021/dla-25{68,69,70}.wml

2021-02-19 Par sujet daniel . malgorn
On 20/02/2021 10:11, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

amicales remarques.
--- dla-2568AA.wml	2021-02-20 10:55:15.123280216 +0400
+++ dla-2568.wml	2021-02-20 11:05:03.841480076 +0400
@@ -14,7 +14,7 @@
 configuration utilisant les réglages par défaut de BIND, le code de chemin
 vulnérable n’est pas exposé, mais le serveur peut être rendu vulnérable en
 réglant explicitement des valeurs autorisées pour les options de configuration
-de tkey-gssapi-keytab ou tkey-gssapi-credentialconfiguration. Quoique que la
+de tkey-gssapi-keytab ou tkey-gssapi-credentialconfiguration. Quoique la
 configuration par défaut ne soit pas vulnérable, GSS-TSIG est couramment
 utilisé dans les réseaux où BIND est intégré avec Samba, ainsi que dans les
 environnements de serveurs mixtes qui combinent des serveurs BIND avec des
--- dla-2569AA.wml	2021-02-20 10:55:31.146896662 +0400
+++ dla-2569.wml	2021-02-20 11:08:35.290601261 +0400
@@ -17,9 +17,9 @@
 de la version 3.7.0 et avant la version 3.7.10, de la version 3.8.0 et avant la
 version 3.8.8, de la version 3.9.0 et avant la version 3.9.2 étaient vulnérables
 à un empoisonnement de cache web à l’aide de urllib.parse.parse_qsl et
-urllib.parse.parse_qs en utilisant une dissimulation de paramètre appelé de
+urllib.parse.parse_qs en utilisant une dissimulation du paramètre appelé de
 vecteur. Quand l’attaquant peut séparer les paramètres de requête en utilisant
-un deux-points (;), il peut provoquer une différence dans l’interprétation de
+un deux-points (:), il peut provoquer une différence dans l’interprétation de
 la requête entre le mandataire (avec la configuration par défaut) et le serveur.
 Cela peut conduire à des requêtes malveillantes mis en cache comme sûres, car le
 mandataire ne voit habituellement pas le deux-points comme un séparateur, et


Re: [RFR] po4a://manpages-fr/{nfsiostat,nfsdcltrack}.8 .po

2021-02-16 Par sujet daniel . malgorn
On 16/02/2021 21:19, JP Guillonneau wrote:
> Bonjour,
> 
> voici deux propositions de mise à jour, leur diff et leur page de manuel
> construite pour archlinux (entre autres).
>  
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JPa,

pour le "nfsiostat.xz"ligne 56 : "entre temps"> "entre-temps"

pour le "nfsiostat.8.po-jp.diff" -ligne 167 : "..seulement
disponible avec les noyaux avec des « iostat RPC »..."

-> " seulement disponible POUR les noyaux avec.."

Amicalement.





Re: [RFR] wml://lts/security/2021/dla-255{3,6}.wml

2021-02-15 Par sujet daniel . malgorn
On 15/02/2021 15:38, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

1 détail.

Amicalement.
--- dla-2556AA.wml	2021-02-15 16:27:56.366326722 +0400
+++ dla-2556.wml	2021-02-15 16:29:05.587988402 +0400
@@ -21,7 +21,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-28935;>CVE-2020-28935
 
-Unbound comportait une vulnérabilité locale qui pouvait permettre à une
+Unbound comportait une vulnérabilité locale qui pouvait permettre une
 attaque locale par lien symbolique. Lors de l’écriture d’un fichier PID, unbound
 créait le fichier s’il n’existait pas ou ouvrait un fichier existant. Si le
 fichier existait déjà, il suivait les liens symboliques s’il advenait que le


Re: [RFR] po://debian-handbook/70_conclusion.po 10f 2u

2021-02-12 Par sujet daniel . malgorn
On 12/02/2021 03:39, Jean-Pierre Giraud wrote:
> Bonjour,
> Voici une proposition de traduction d'un nouveau chapitre du guide de
> l'administrateur Debian (version Buster).
> Merci d'avance pour vos relectures.
> Je joins le fichier .diff.
> Le fichier d'origine et le fichier révisé sont là :
> https://salsa.debian.org/jipege1/debian_handbook_en_cours
> Amicalement,
> jipege
> 

Bonjour,

amicales suggestions:

---> ligne 113:  ajoutée, SOIT vers des gestionnaires de paquet écrit
dans ET"
+"pour des langages particuliers

--->ligne 116 : "menaces" me semble un peu fort(même avec 1 seul n  ;-))
Pourquoi pas "craintes" ou "risques" ?

---> ligne 157 : tout ce que Debian nous a fait.

---> ligne 175 ; " A bientôt "





Re: [RFR] po://debian-handbook/15_debian-packaging.po 24f 8u

2021-02-12 Par sujet daniel . malgorn
On 12/02/2021 03:33, Jean-Pierre Giraud wrote:
> Bonjour,
> Voici une proposition de traduction d'un nouveau chapitre du guide de
> l'administrateur Debian (version Buster).
> Merci d'avance pour vos relectures.
> Je joins le fichier .diff.
> Le fichier d'origine et le fichier révisé sont là :
> https://salsa.debian.org/jipege1/debian_handbook_en_cours
> Amicalement,
> jipege
> 
Bonjour,

voir en ligne 45 > ils sont extraitS

et en ligne  517 ---> le code sourCe

(même s'il est souvent sourd à mes compil' )

Amicalement.



Re: [RFR] po://debian-handbook/05_packaging-system.po 91f 25u

2021-02-12 Par sujet daniel . malgorn
On 12/02/2021 03:30, Jean-Pierre Giraud wrote:
> Bonjour,
> Voici une proposition de traduction d'un nouveau chapitre du guide de
> l'administrateur Debian (version Buster).
> Merci d'avance pour vos relectures.
> Je joins le fichier .diff.
> Le fichier d'origine et le fichier révisé sont là :
> https://salsa.debian.org/jipege1/debian_handbook_en_cours
> Amicalement,
> jipege
> 
 Bonjour,

accord pluriel en ligne 783/784 :
--> les mêmes nomS et cheminS

OU ---> le même nom et chemin  ??


en ligne 1404, sans renier mon passé sportif, je remplacerais "dans la
foulée" par " aussitôt ".

Amicalement.



Re: [RFR] wml://security/2021/dsa-484{7,8,9}.wml

2021-02-10 Par sujet daniel . malgorn
On 10/02/2021 13:04, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 

Bonjour,

une omission .parfaitement compréhensible en cette saison
(hémisphère Nord )

Amicalement.
--- dsa-4847AA.wml	2021-02-10 14:30:08.849137180 +0400
+++ dsa-4847.wml	2021-02-10 14:30:48.239726088 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Une vulnérabilité de fuite d'informations à distance et une
-vulnérabilité de dépassement de tampon à distance ont découvertes dans
+vulnérabilité de dépassement de tampon à distance ont été découvertes dans
 ConnMan, un gestionnaire de réseau pour périphériques embarqués, qui
 pourraient avoir pour conséquence un déni de service ou l'exécution de code
 arbitraire.


Re: [RFR] wml://security/2021/dsa-4846.wml

2021-02-08 Par sujet daniel . malgorn
On 08/02/2021 17:21, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
 Bonjour,

broutille, broutille;

Amicalement.
--- dsa-4846AA.wml	2021-02-08 17:48:12.007159501 +0400
+++ dsa-4846.wml	2021-02-08 17:50:25.794766118 +0400
@@ -48,7 +48,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-21124;>CVE-2021-21124
 
 Chaoyang Ding a découvert un problème d'utilisation de mémoire après
-libérationdans la reconnaissance vocale.
+libération dans la reconnaissance vocale.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21125;>CVE-2021-21125
 


Re: [RFR] wml://CD/faq/index.wml

2021-02-04 Par sujet daniel . malgorn
On 04/02/2021 19:11, JP Guillonneau wrote:
> Bonjour,
> 
> Cette page a (beaucoup) évoluée.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/CD/faq/index.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/CD/faq/index.wml
> 
> Voici une proposition de traduction.
> 
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 

Bonjour,

confinement des "s" & suggestions.

Amicalement.
--- indexAA.wml	2021-02-05 09:08:22.465130082 +0400
+++ index.wml	2021-02-05 09:34:04.652381414 +0400
@@ -34,7 +34,7 @@
 Dans Debian, nous utilisons le terme image CD pour désigner de
 manière courante diverses choses, dont beaucoup ne logent même pas dans un CD !
 L’appellation est ancienne, mais elle est restée. Nous construisons
-régulièrement plusieurs types différents d’image :
+régulièrement plusieurs types différents d’images :
 
 
   des images de l’installateur de Debian dans plusieurs tailles. Cela va des
@@ -50,7 +50,7 @@
 
 
 Dans de nombreux cas, ces images d’installateur et celles autonomes peuvent
-souvent êtres enregistrées dans des périphérique USB à mémoire flash sans passer
+souvent être enregistrées dans des périphériques USB à mémoire flash sans passer
 par un CD. Reportez-vous ci-après. Ne soyez pas
 rebuté par le nom image de CD !
 
@@ -127,17 +127,17 @@
 ne se trouve pas dans cette FAQ!
 
 Si vous ne trouvez pas de réponse à votre question dans cette
-FAQ, vous pouvez trouver de l'aide sur une des listes de discussion
+FAQ, vous pouvez trouver de l'aide sur une des listes de discussions
 de Debian. Dans tous les cas, vous devriez
 https://lists.debian.org/;>consulter les archives des listes de
-discussion avant d'envoyer un courriel sur les listes. Vous pouvez vous
+discussions avant d'envoyer un courriel sur les listes. Vous pouvez vous
 abonner ou vous
 désabonner de
 ces listes. Cependant, il n'est pas nécessaire de s'abonner aux
 listes pour y envoyer des courriels si vous n'êtes pas abonné,
 demandez à ce que les réponses vous soient envoyées en copie.
 
-Listes de discussion concernant les problèmes liés aux disques
+Listes de discussions concernant les problèmes liés aux disques
 d'installation:
 
 
@@ -200,7 +200,7 @@
 Par conséquent, les serveurs d'images de CD sont
 constamment surchargés.
 
-De plus, personne n'est vraiment très chaud à l'idée de mettre
+De plus, personne n'est vraiment très favorable à l'idée de mettre
 en place plus de serveurs d'images à cause de l'énorme gaspillage
 de bande passante (certaines personnes continuent
 à relancer des téléchargements défectueux au lieu de les
@@ -669,7 +669,7 @@
 
 Les nombre de secteurs et taille de secteur sont
 ensuite passés à dd pour lire le nombre d'octets nécessaires
-du support optique et envoyer le flux de données dans un tube vers
+au support optique et envoyer le flux de données dans un tube vers
 l'outil de somme de contrôle approprié (sha512sum, sha256sum, etc.)
 $ dd if=périphérique count=nombre de secteurs bs=taille de secteur | sha512sum
 
@@ -686,7 +686,7 @@
 href="https://people.debian.org/~danchev/debian-iso/check_debian_iso;>\
 check_debian_iso permet de vérifier les fichiers d'image ISO
 téléchargés et les supports optiques gravés en lisant la
-quantité de données nécessaire sur le support lors du calcul de la somme
+quantité de données nécessaires sur le support lors du calcul de la somme
 de contrôle et en la comparant avec le fichier de somme de contrôle.
 
 
@@ -727,7 +727,7 @@
 outil signalera une taille de 0,4Go. 
 
 Certaines versions anciennes de wget ont également ce problème.
-Veuillez soit mettre à niveau wget
+Veuillez, soit mettre à niveau wget
 vers une version qui n'a pas cette limitation, soit utiliser l'outil
 de téléchargement en ligne de commande curl:
 «curl -C - [URL]».
@@ -1138,7 +1138,7 @@
   machine afin qu'il pointe sur le cache, et utilisez la méthode
   d'acquisition HTTP d'apt.
   Cela vous donne la plupart des avantages d'un miroir, sans aucune
-  des prises de tête liées à l'administration. Comme vous pouvez
+  des complexités liées à l'administration. Comme vous pouvez
   limiter l'usage du disque dur fait par le mandataire, cela marche même
   pour les sites avec un espace disque limité et, par rapport à la
   solution basée sur un miroir, présente l'avantage de ne


Re: [RFR] wml://lts/security/2021/dla-25{37,40}.wml

2021-02-02 Par sujet daniel . malgorn
On 02/02/2021 12:34, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
Bonsoir,

amicale suggestion.
--- dla-2537AA.wml	2021-02-02 18:31:45.154406135 +0400
+++ dla-2537.wml	2021-02-02 18:35:12.981519892 +0400
@@ -14,7 +14,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-35965;>CVE-2020-35965
 
 Une écriture hors limites due à des erreurs de calcul lors de la réalisation
-d’opérations menset avec zéro.
+d’opérations initialisées en mémoire avec zéro.
 
 
 


Re: [RFR] wml://lts/security/2021/dla-2{431-2,536,538}.wml

2021-02-01 Par sujet daniel . malgorn
On 01/02/2021 12:17, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 

Bonjour,

doit-on appliquer cette  marque du pluriel à "trame" ?

Amicalement.
--- dla-2536AA.wml	2021-02-01 17:19:54.720512017 +0400
+++ dla-2536.wml	2021-02-01 17:22:21.525848316 +0400
@@ -5,7 +5,7 @@
 Plusieurs problèmes ont été découverts dans libsdl2, une bibliothèque pour un
 accès de bas niveau au tampon de trame, à la sortie audio, à la souris et au
 clavier. Tous les problèmes concernent soit un dépassement de tampon, un
-dépassements d'entier ou une lecture hors limites de tampon de tas, aboutissant
+dépassement d'entier ou une lecture hors limites de tampon de tas, aboutissant
 à un déni de service ou une exécution de code à distance en utilisant des
 fichiers contrefaits de différents formats.
 


Re: [RFR2] wml://lts/security/2020/dla-248{6,7,8}.wml

2020-12-12 Par sujet daniel . malgorn
On 12/12/2020 10:54, JP Guillonneau wrote:
> Bonjour,
> 
> le vendredi 11 décembre 21:25, Baptiste Jammet a écrit :
> 
>> Proposition de reformulation pour python-apt (dla-2488).
>>
> Merci Baptiste → patch
> 
> Les fichiers sont ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Autre chance de commentaire.
> 
> Amicalement.
> 
> Jean-Paul
> 

Bonjour,

suggestions.

Amicalement.
--- dla-2488AA.wml	2020-12-12 15:42:26.499863366 +0400
+++ dla-2488.wml	2020-12-12 15:43:31.313803599 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité pour LTS
 
 Diverses fuites de mémoire et de descripteur de fichier ont été découvertes
-dans l’interface Python de la bibliothèque de gestion de paquet de APT.
-Elles pourraient aboutir à déni de service.
+dans l’interface Python de la bibliothèque de gestion de paquets de APT.
+Elles pourraient aboutir à un déni de service.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans
 la version 1.4.2.


Re: [RFR] wml://security/2020/dsa-4807.wml

2020-12-09 Par sujet daniel . malgorn
On 08/12/2020 20:24, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

amicale suggestion.
--- dsa-4807AA.wml	2020-12-09 15:00:54.486012019 +0400
+++ dsa-4807.wml	2020-12-09 15:03:16.294072179 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 David Benjamin a découvert un défaut dans la fonction GENERAL_NAME_cmp()
-qui pourrait provoquer un déréférencement de pointeur NULL, avec pour
+qui pourrait provoquer un déréférencement du pointeur NULL, avec pour
 conséquence un déni de service.
 
 Des détails supplémentaires sont disponibles dans l'annonce amont :


Re: [RFR] wml://security/2020/dsa-480{5,6}.wml

2020-12-09 Par sujet daniel . malgorn
On 08/12/2020 12:16, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

détail.

Amicalement.
--- dsa-4806AA.wml	2020-12-09 15:00:36.882576668 +0400
+++ dsa-4806.wml	2020-12-09 15:02:32.180511359 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité
 
 La validation insuffisante des entrées dans minidlna, un serveur
-DLNA/UPnP-AV léger pourrait avoir pour conséquence l'exécution de code
-arbitraire. De plus, minidlna était sensible à la vulnérabilité
+DLNA/UPnP-AV léger pourrait avoir pour conséquence l'exécution de codes
+arbitraires. De plus, minidlna était sensible à la vulnérabilité
 CallStranger d'UPnP.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés


Re: [RFR] wml://lts/security/2020/dla-246{2,3,4}.wml

2020-12-01 Par sujet daniel . malgorn
On 01/12/2020 11:54, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 

Bonjour,

amicales broutilles.
--- dla-2472AA.wml	2020-12-01 12:13:12.836379805 +0400
+++ dla-2472.wml	2020-12-01 12:17:02.536810815 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité pour LTS
 
 Dans Mutt, un client de messagerie en mode texte, les réponses de serveur
-IMAP n’étaient pas gérées correctement, aboutissant éventuellement à ce que
-les identifiants d’authentification soient exposés ou à des attaques de type
+IMAP n’étaient pas gérées correctement, aboutissant éventuellement à l'exposition
+des identifiants d’authentification ou à des attaques de type
 homme du milieu.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans
--- dla-2473AA.wml	2020-12-01 12:13:29.436375164 +0400
+++ dla-2473.wml	2020-12-01 12:18:10.142671593 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="ca13ef76e52606d7f8605a4b1792353fdd20" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Dans VIPS, un système de traitement d’image, un problème de variable non
+Dans VIPS, un système de traitement d’images, un problème de variable non
 initialisée, pouvant provoquer la divulgation du chemin du serveur distant ou
 d’une adresse de pile, a été corrigé.
 
--- dla-2474AA.wml	2020-12-01 12:13:46.119998923 +0400
+++ dla-2474.wml	2020-12-01 12:19:51.425294431 +0400
@@ -3,7 +3,7 @@
 
 Il a été découvert que la fonction wcsnrtombs, dans toutes les versions de
 libc de musl jusqu’à la version 1.2.1, comportait plusieurs bogues dans la
-gestion de la taille de tampon de destination lors de la limitation du compte de
+gestion de la taille du tampon de destination lors de la limitation du compte de
 caractères d’entrée. Cela pouvait conduire à une boucle infinie sans
 progression (pas de débordement) ou à une écriture après la fin des tampons de
 destination.


Re: [RFR] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml

2020-11-23 Par sujet daniel . malgorn
On 23/11/2020 11:53, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
Bonjour,

quelques suggestions,

amicalement.
--- dla-2451AA.wml	2020-11-23 12:16:50.466486534 +0400
+++ dla-2451.wml	2020-11-23 12:19:50.524766063 +0400
@@ -13,7 +13,7 @@
 Nous vous recommandons de mettre à jour vos paquets libvncserver.
 
 Pour disposer d'un état détaillé sur la sécurité de libvncserver, veuillez
-consulter sa page de suivi de sécurité à l'adresse :
+consulter sa page de suivis de sécurité à l'adresse :
 https://security-tracker.debian.org/tracker/libvncserver;>https://security-tracker.debian.org/tracker/libvncserver.
 
 Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
--- dla-2459AA.wml	2020-11-23 12:17:11.865806355 +0400
+++ dla-2459.wml	2020-11-23 12:22:15.304170073 +0400
@@ -11,13 +11,13 @@
 
 Utiliser le 100-continue dans les en-têtes HTTP reçus par un
 serveur HTTP peut conduire à une compétition des données impliquant
-l’écriture mise en tampon de la connexion.
+l’écriture de la connexion mise en tampon.
 
 https://security-tracker.debian.org/tracker/CVE-2020-16845;>CVE-2020-16845
 
-Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire
-que ces fonctions lisent un nombre illimité d’octets à partir de l’argument
-ByteReader avant de renvoyer une erreur.
+Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient 
+permettre à ces fonctions de lire un nombre illimité d’octets à partir de 
+l’argument ByteReader avant de renvoyer une erreur.
 
 
 Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
--- dla-2460AA.wml	2020-11-23 12:17:33.857107457 +0400
+++ dla-2460.wml	2020-11-23 12:25:04.798792512 +0400
@@ -11,12 +11,12 @@
 
 Utiliser le 100-continue dans les en-têtes HTTP reçus par un
 serveur HTTP peut conduire à une compétition des données impliquant
-l’écriture mise en tampon de la connexion.
+l’écriture de la connexion mise en tampon.
 
 https://security-tracker.debian.org/tracker/CVE-2020-16845;>CVE-2020-16845
 
-Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire
-que ces fonctions lisent un nombre illimité d’octets à partir de l’argument
+Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient autoriser
+ces fonctions à  lire un nombre illimité d’octets à partir de l’argument
 ByteReader avant de renvoyer une erreur.
 
 https://security-tracker.debian.org/tracker/CVE-2020-28367;>CVE-2020-28367
@@ -31,7 +31,7 @@
 Nous vous recommandons de mettre à jour vos paquets golang-1.8.
 
 Pour disposer d'un état détaillé sur la sécurité de golang-1.8, veuillez
-consulter sa page de suivi de sécurité à l'adresse :
+consulter sa page de suivis de sécurité à l'adresse :
 https://security-tracker.debian.org/tracker/golang-1.8;>https://security-tracker.debian.org/tracker/golang-1.8.
 
 Plus d’informations à propos des annonces de sécurité de Debian LTS, comment


Re: [RFR] wml://security/2020/dsa-4793.wml

2020-11-22 Par sujet daniel . malgorn
On 20/11/2020 12:35, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour JiPege,

détail,

amicalement.
--- dsa-4793AA.wml	2020-11-21 17:40:51.985006045 +0400
+++ dsa-4793.wml	2020-11-21 17:41:37.511543889 +0400
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="01ea964cfe7307b04fa9acda572fbb35e75d9d34" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-Plusieurs problèmes de sécurité ont été découvertes dans le navigateur
+Plusieurs problèmes de sécurité ont été découverts dans le navigateur
 web Firefox de Mozilla qui pourraient éventuellement provoquer l'exécution
-de code arbitraire, la divulgation d'informations, l'hameçonnage, un script
+de codes arbitraires, la divulgation d'informations, l'hameçonnage, un script
 intersite ou une attaque par rattachement DNS.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés


Re: [RFR] wml://lts/security/2020/dla-24{32,47-2,54,55,56,57,58}.wml

2020-11-22 Par sujet daniel . malgorn
On 20/11/2020 11:20, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 

Bonjour,

détails,

amicalement.
--- dla-2447-2AA.wml	2020-11-21 17:23:06.084056074 +0400
+++ dla-2447-2.wml	2020-11-21 17:25:30.255149677 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 La mise à jour de pacemaker publiée dans la DLA-2447-1 causait une régression
-quand la communication entre le moteur de grappe Corosync et pacemaker se
+quand la communication entre le moteur de grappes Corosync et pacemaker se
 faisait. Un problème de permission empêchait des requêtes IPC entre nœuds de
 grappes. Le correctif pour le
 https://security-tracker.debian.org/tracker/CVE-2020-25654;>CVE-2020-25654
--- dla-2454AA.wml	2020-11-21 17:23:28.747278647 +0400
+++ dla-2454.wml	2020-11-21 17:27:07.715878706 +0400
@@ -15,7 +15,7 @@
 de séquences de clés sont générés ou si le compteur dépasse 32 bits,
 l’implémentation d’amd64 générera d’abord une sortie incorrecte, puis reviendra
 à la séquence précédente. Des répétitions d’octets de séquence peuvent conduire
-à une perte de confidentialité dans les applications de chiffrement ou à une
+à une perte de confidentialité dans les applications de chiffrements ou à une
 prédictibilité dans les applications CSPRNG.
 
 
--- dla-2458AA.wml	2020-11-21 17:23:46.522670606 +0400
+++ dla-2458.wml	2020-11-21 17:29:05.295971351 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Deux vulnérabilités ont été découvertes dans Drupal, un cadriciel complet de
-gestion de contenu.
+gestion de contenus.
 
 
 
@@ -13,7 +13,7 @@
 
 Pour les configurations reposant sur l’API AJAX de Drupal pour les
 requêtes JSONP, soit JSONP doit être réactivé, soit l’API AJAX jQuery doit être
-utilisé.
+utilisée.
 
 Consultez l’annonce de l’amont pour plus de détails :
 https://www.drupal.org/sa-core-2020-007;>https://www.drupal.org/sa-core-2020-007.


Re: [RFR] wml://lts/security/2020/dla-2461.wml

2020-11-22 Par sujet daniel . malgorn
On 22/11/2020 10:46, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 

Bonjour,

suggestions.

Amicalement.
--- dla-2461AA.wml	2020-11-22 14:08:33.665843570 +0400
+++ dla-2461.wml	2020-11-22 14:13:27.258902207 +0400
@@ -3,8 +3,8 @@
 
 Plusieurs vulnérabilités ont été découvertes dans Zabbix, une solution de
 supervision de réseau. Un attaquant peut exécuter à distance du code sur le
-serveur zabbix et rediriger vers des liens externes à travers le frontal web
-de Zabbix.
+serveur zabbix et le rediriger vers des liens externes à travers son frontal web
+.
 
 
 
@@ -19,7 +19,7 @@
 
 
 
-Cette mise à jour inclut plusieurs autres corrections de bogue et des
+Cette mise à jour inclut plusieurs autres corrections de bogues et des
 améliorations. Pour plus d’informations, veuillez vous référer au journal de
 modifications de l’amont.
 


Re: [RFR] wml://security/2020/dsa-47{89,90,91}.wml

2020-11-14 Par sujet daniel . malgorn
On 13/11/2020 15:00, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonsoir,

un détail et une interrogation sur l'expression "déni de service
d'expression rationnelle" dans le dsa-4789.

Amicalement.
--- dsa-4791AA.wml	2020-11-14 18:08:57.816085368 +0400
+++ dsa-4791.wml	2020-11-14 18:28:06.011559138 +0400
@@ -5,7 +5,7 @@
 ressources de grappe Pacemaker : si les ACL ont été configurées pour des
 utilisateurs dans le groupe haclient, les restrictions d'ACL
 pourraient être contournées au moyen d'une communication inter-processus
-non restreinte, avec pour conséquence dans l'exécution de code arbitraire
+non restreinte, avec pour conséquence l'exécution de code arbitraire
 dans toute la grappe avec les privilèges du superutilisateur.
 
 Si l'option de grappe « enable-acl » n'est pas activée, les membres du


Re: [RFR] wml://lts/security/2020/dla-243{3,4}.wml

2020-11-05 Par sujet daniel . malgorn
On 06/11/2020 10:31, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

un amical accord.
--- dla-2433AA.wml	2020-11-06 10:57:12.020185853 +0400
+++ dla-2433.wml	2020-11-06 10:58:17.489250060 +0400
@@ -3,7 +3,7 @@
 
 
 Il a été découvert qu’il existait un problème dans la bibliothèque de
-chiffrement bouncycastle par lequel des attaquants pouvait obtenir des
+chiffrement bouncycastle par lequel des attaquants pouvaient obtenir des
 informations sensibles à cause de différences perceptibles dans sa réponse
 à une entrée non valable.
 


Re: [RFR] wml://lts/security/2020/dla-241{3,4}.wml

2020-10-27 Par sujet daniel . malgorn
On 27/10/2020 10:26, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

Ti'te simplification,

amicalement.
--- dla-2414AA.wml	2020-10-27 16:00:51.013041395 +0400
+++ dla-2414.wml	2020-10-27 16:05:22.087780630 +0400
@@ -4,7 +4,7 @@
 Dans fastd, un démon rapide et sécurisé de tunnellisation, un problème de
 gestion de tampon reçu a été découvert qui permet un déni de service
 (épuisement de mémoire) lors de la réception de paquets avec un code non valable
-de type.
+
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans
 la version 18-2+deb9u1.


Re: [RFR] wml://lts/security/2020/dla-240{2,5}.wml

2020-10-12 Par sujet daniel . malgorn
On 12/10/2020 12:25, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

suggestions,

amicalement.

--- dla-2402AA.wml	2020-10-12 17:14:22.312465092 +0400
+++ dla-2402.wml	2020-10-12 17:16:12.493473791 +0400
@@ -8,7 +8,7 @@
 
 Un problème a été découvert dans la bibliothèque complémentaire de
 chiffrement de Go, c'est-à-dire, golang-googlecode-go-crypto. Si plus de 256 GiB
-de séquence de clé sont générés ou si le compteur dépasse 32 bits,
+de séquences de clés sont générés ou si le compteur dépasse 32 bits,
 l’implémentation d’amd64 générera d’abord une sortie incorrecte, puis reviendra
 à la séquence précédente. Des répétitions d’octets de séquence peuvent conduire
 à une perte de confidentialité dans les applications de chiffrement ou à une
@@ -26,7 +26,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-9283;>CVE-2020-9283
 
-La fonction golang.org/x/crypto permet une panique lors de la vérification de
+La fonction golang.org/x/crypto permet une alerte lors de la vérification de
 signature dans le paquet golang.org/x/crypto/ssh. Un client peut attaquer un
 serveur SSH acceptant des clés publiques. De plus, un serveur peut attaquer
 n’importe quel client SSH.


Re: [RFR] wml://lts/security/2020/dla-240{1,3,4}.wml

2020-10-10 Par sujet daniel . malgorn
On 10/10/2020 09:15, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

suggestion dominicale et néanmoins amicale.
--- dla-2404AA.wml	2020-10-10 15:38:52.756660300 +0400
+++ dla-2404.wml	2020-10-10 15:40:49.820245395 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Dans la plateforme Eclipse d’outils web, un composant de l’EDI Eclipse et des
-fichiers XML et DTD référençant des entités externes pourraient être exploités
+fichiers XML et DTD référence des entités externes qui pourraient être exploitées
 pour envoyer le contenu de fichiers locaux à un serveur distant lorsqu’ils sont
 édités ou validés, même lorsque la résolution d’entités externes est désactivée
 dans les préférences de l’utilisateur.


Re: [RFR] wml://lts/security/2020/dla-2400.wml

2020-10-08 Par sujet daniel . malgorn
On 09/10/2020 09:44, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

je doute d'un essai d'écriture inclusive ;-)

Amicalement.
--- dla-2400AA.wml	2020-10-09 09:52:41.528792359 +0400
+++ dla-2400.wml	2020-10-09 09:54:04.791001561 +0400
@@ -6,7 +6,7 @@
 serveur à l’entrée jmxrmi. Il est possible de se connecter au registre
 sans authentification et appeler la méthode rebind pour relier jmxrmi
 à quelque chose d’autre. Si un attaquant crée un autre serveur pour servir de
-mandataire à l’originale, et réalise la liaison, il devient en pratique un homme
+mandataire à l’original, et réalise la liaison, il devient en pratique un homme
 du milieu et peut intercepter les accréditations lors de la connexion d’un
  utilisateur.
 


Re: [RFR] wml://lts/security/2020/dla-23{32-2,96,97,98,99}.wml

2020-10-08 Par sujet daniel . malgorn
On 08/10/2020 11:48, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

2 étourderies.

Amicalement.
--- dla-2396AA.wml	2020-10-08 17:51:08.992631358 +0400
+++ dla-2396.wml	2020-10-08 17:53:01.085661489 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="07f1f4542ae27ab8d0d08302c40939e8985b6ace" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Une vulnérabilité a été découverte dans tigernvc, une mise en œuvre de
+Une vulnérabilité a été découverte dans tigervnc, une mise en œuvre de
 serveur et client d’informatique virtuelle en réseau (VNC). L’implémentation
 de l’afficheur gérait incorrectement les exceptions de certificats TLS, stockant
 les certificats en tant qu’autorités, ce qui signifiait que le propriétaire d’un
--- dla-2399AA.wml	2020-10-08 17:51:37.836298287 +0400
+++ dla-2399.wml	2020-10-08 17:53:56.854619992 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Deux vulnérabilités ont été découvertes packagekit, un service de gestion de
+Deux vulnérabilités ont été découvertes dans packagekit, un service de gestion de
 paquets.
 
 


Re: [RFR] wml://lts/security/2020/dla-2394.wml

2020-10-07 Par sujet daniel . malgorn
On 06/10/2020 11:01, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

une seule interrogation en lignes 38/39 sur l'écriture différente de
"cache digest".

La version anglaise ne m'a pas permis de savoir si les majuscules et le
pluriel de "digestS" avaient un sens en informatique .

Amicalement.



Re: [RFR4] wml://lts/security/2020/dla-23{85,89,90,91,92}.wml

2020-10-05 Par sujet daniel . malgorn
On 05/10/2020 10:25, JP Guillonneau wrote:
> Bonjour,
> 
> le dimanche 04 octobre 12:42, Baptiste Jammet a écrit :
> 
>> Reformulation pour la dla-2385. Si je comprend bien
>> https://www.kernel.org/doc/html/latest/admin-guide/mm/hugetlbpage.html
>> (« a (pseudo) filesystem of type hugetlbfs ») et
>> https://www.kernel.org/doc/html/latest/admin-guide/cgroup-v1/hugetlb.html
>> hugetlb peut être considéré comme un (pseudo) système de fichier.
>>
> Merci Baptiste, erreur corrigée.
> 
> Les fichiers sont aussi ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Autre chance de commentaire.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour JP,

amicales suggestions pour bien démarrer la semaine .
--- dla-2385A.wml	2020-10-05 11:46:03.837050913 +0400
+++ dla-2385.wml	2020-10-05 11:58:51.991702721 +0400
@@ -11,17 +11,17 @@
 
 Les tampons du noyau alloués par le protocole réseau SCTP n’étaient pas
 limités par le contrôleur de mémoire cgroup. Un utilisateur local pouvait
-éventuellement utiliser cela pour contourner les limites de mémoire de conteneur
+éventuellement utiliser cela pour contourner les limites de mémoire du conteneur
 et provoquer un déni de service (utilisation excessive de mémoire).
 
 https://security-tracker.debian.org/tracker/CVE-2019-19448;>CVE-2019-19448, https://security-tracker.debian.org/tracker/CVE-2019-19813;>CVE-2019-19813, https://security-tracker.debian.org/tracker/CVE-2019-19816;>CVE-2019-19816
 
 Team bobfuzzer a signalé des bogues dans Btrfs qui pourraient conduire
 à une utilisation de mémoire après libération ou à un dépassement de tampon de
-tas, et qui pourraient être déclenchés par des images contrefaites de système de
+tas;ils pourraient être déclenchés par des images contrefaites de systèmes de
 fichiers. Un utilisateur autorisé à monter et accéder à des systèmes de fichiers
 arbitraires pouvait utiliser cela pour provoquer un déni de service (plantage
-ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges.
+ou corruption de mémoire) ou, éventuellement, une élévation des privilèges.
 
 https://security-tracker.debian.org/tracker/CVE-2020-10781;>CVE-2020-10781
 
@@ -34,7 +34,7 @@
 
 Il a été découvert que le pilote PCIe Virtual Function I/O (vfio-pci)
 permettait aux utilisateurs de désactiver un espace mémoire de périphérique
-encore mapper dans un processus. Sur certaines plateformes matérielles, des
+encore mappé dans un processus. Sur certaines plateformes matérielles, des
 utilisateurs locaux ou des machines virtuelles clientes autorisés à accéder
 à des fonctions virtuelles PCIe pouvaient utiliser cela pour provoquer un déni
 de service (erreur de matériel et plantage).
@@ -43,7 +43,7 @@
 
 Un bogue a été découvert dans le système de fichiers ext4 qui pouvait
 conduire à une lecture hors limites. Un utilisateur local autorisé à monter et
-accéder à des images arbitraires de système de fichiers pouvait utiliser cela
+accéder à des images arbitraires de systèmes de fichiers pouvait utiliser cela
 pour provoquer un déni de service (plantage).
 
 https://security-tracker.debian.org/tracker/CVE-2020-14331;>CVE-2020-14331
@@ -58,15 +58,15 @@
 https://security-tracker.debian.org/tracker/CVE-2020-14356;>CVE-2020-14356
 
 Un bogue a été découvert dans le traitement de références cgroup de socket
-de sous-système cgroup. Dans certaines configurations cgroup, cela pouvait
+du sous-système cgroup. Dans certaines configurations cgroup, cela pouvait
 conduire à une utilisation de mémoire après libération. Un utilisateur local
 pouvait utiliser cela pour provoquer un déni de service (plantage ou corruption
 de mémoire) ou, éventuellement, pour une élévation des privilèges.
 
 https://security-tracker.debian.org/tracker/CVE-2020-14385;>CVE-2020-14385
 
-Un bogue a été découvert dans XFS qui pouvait conduire à un attribut étendu
-(xattr) d’être faussement détecté comme non valable. Un utilisateur local avec
+Un bogue a été découvert dans XFS qui pouvait conduire un attribut étendu
+(xattr) à être faussement détecté comme non valable. Un utilisateur local avec
 accès à un système de fichiers XFS pouvait utiliser cela pour provoquer un déni
 de service (shutdown pour un système de fichiers).
 
@@ -81,7 +81,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-14390;>CVE-2020-14390
 
-Minh Yuan a découvert un bogue dans la fonction scrollback de pilote de
+Minh Yuan a découvert un bogue dans la fonction scrollback du pilote de
 console de tampon de trame qui pouvait conduire à un dépassement de tampon de
 tas. Sur un système utilisant les consoles de tampon de trame, un utilisateur
 local avec accès à une console pouvait utiliser cela pour provoquer un déni de
@@ -93,11 +93,11 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-16166;>CVE-2020-16166
 
-Amit Klein a signalé que le générateur de nombre aléatoire utilisé par la
+Amit Klein a signalé que le générateur de nombres aléatoires 

Re: [LCFC3] wml://lts/security/2020/dla-2375.wml

2020-09-29 Par sujet daniel . malgorn
On 28/09/2020 16:12, JP Guillonneau wrote:
> Bonjour,
> 
> le lundi 28 septembre 12:16, Jean-Pierre Giraud a écrit :
> 
>> Suggestion de préférence personnelle de type "maître de philosophie :
>> Belle marquise, vos beaux yeux..." :-)
> 
> ...et de type grammairien : ellipse déconseillée après « lorsque » ;-)
> 
> Fichier fourni intégré.
> 
> Dernière chance de commentaire.
> 
> Amicalement.
> 
> --
> Jean-Paul

Bonjour JP ,

 amicales préférences .




Re: [RFR] wml://security/2020/dsa-475{3,4,5,6}.wml

2020-08-30 Par sujet daniel . malgorn


On 30/08/2020 10:53, daniel.malg...@laposte.net wrote:
> 
> 
> On 30/08/2020 01:59, Jean-Pierre Giraud wrote:
>> Bonjour,
>> quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction.
>> Merci d'avance pour vos relectures.
>> Amicalement,
>> jipege
>>
> Bonjour,
> 
> détails...Amicalement.

Re-bonjour,

avec les suggestions et mes excuses toujours aussi amicales.

--- dsa-4755A.wml	2020-08-30 10:49:58.709184817 +0400
+++ dsa-4755.wml	2020-08-30 10:51:07.679450561 +0400
@@ -2,9 +2,9 @@
 Mise à jour de sécurité
 
 Plusieurs problèmes de sécurité ont été découverts dans la bibliothèque
-d'image OpenEXR qui pourraient avoir pour conséquence un déni de service et
+d'image OpenEXR qui pourraient avoir pour conséquences un déni de service et
 éventuellement l'exécution de code arbitraire lors du traitement de
-fichiers d'image EXR mal formés.
+fichiers d'images EXR mal formés.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés
 dans la version 2.2.1-4.1+deb10u1.


Re: [RFR] wml://security/2020/dsa-475{3,4,5,6}.wml

2020-08-30 Par sujet daniel . malgorn



On 30/08/2020 01:59, Jean-Pierre Giraud wrote:
> Bonjour,
> quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

détails...Amicalement.



Re: [RFR] wml://News/2020/20200830.wml

2020-08-30 Par sujet daniel . malgorn


On 30/08/2020 04:51, Jean-Pierre Giraud wrote:
> Bonjour,
> L'annonce de la clôture de DebConf20 vient de paraître. En voici une
> propostion de traduction. Merci d'avance pour vos relectures.
> 
> Le texte original est ici :
> 
> https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2020/20200830.wml
> 
> Amicalement,
> jipege
> 
Bonjour,

amicales suggestions.
--- 20200830A.wml	2020-08-30 10:32:27.267108388 +0400
+++ 20200830.wml	2020-08-30 10:40:41.677918606 +0400
@@ -17,12 +17,12 @@
 
 Toutes les sessions ont été diffusées en direct à travers différents canaux
 pour participer à la conférence : messagerie IRC, édition de texte
-collaboratif en ligne et salon de visioconférence.
+collaboratif en ligne et salons de visioconférence.
 
 
 
 Avec plus de 850 participants de 80 pays différents et un total de plus de
-100 présentations, sessions de discussion, ou sessions spécialisées (BoF)
+100 présentations, sessions de discussions, ou sessions spécialisées (BoF)
 et d'autres activités,
 https://debconf20.debconf.org;>DebConf20 a été un énorme succès.
 
@@ -31,7 +31,7 @@
 Dès qu'il est devenu évident que DebConf20 allait être un événement en
 ligne, l'équipe vidéo de DebConf a passé beaucoup de temps les mois suivants
 pour adapter, améliorer et dans certains cas écrire du début à la fin les
-technologies nécessaires à rendre possible la tenue de DebConf en ligne.
+technologies nécessaires pour rendre possible la tenue de DebConf en ligne.
 À partir des leçons tirées de la MiniDebConf en ligne fin mai, certaines
 adaptations ont été réalisées et finalement nous avons mis au point une
 configuration intégrant, comme différents éléments de la pile, Jitsi, OBS,
@@ -41,13 +41,13 @@
 
 
 Toutes les composantes de l'infrastructure vidéo sont des logiciels libres
-et l'ensemble des réglages sont configurés au moyen de leur dépôt public
+et l'ensemble des réglages sont configurés au moyen de leurs dépôts publics
 https://salsa.debian.org/debconf-video-team/ansible;>ansible.
 
 
 
 Le https://debconf20.debconf.org/schedule/;>programme  de
-DebConf20 comprenait également deux programmes particuliers en un autre
+DebConf20 comprenait également deux programmes particuliers en une autre
 langue que l'anglais : la MiniConf en espagnol avec huit communications en
 deux jours et la MiniConf en malayalam avec neuf communications en trois
 jours. Il a aussi été possible de réaliser, diffuser et d'enregistrer des
@@ -74,7 +74,7 @@
 
 
 Le site web de https://debconf20.debconf.org/;>DebConf20
-restera actif à fin d'archive et continuera à offrir des liens vers les
+restera actif à fin d'archives et continuera à offrir des liens vers les
 présentations et vidéos des communications et des événements.
 
 
@@ -124,10 +124,10 @@
 DebConf est la conférence des développeurs du projet Debian. En plus
 d'un programme complet de présentations techniques, sociales ou
 organisationnelles, DebConf fournit aux développeurs, aux contributeurs et
-à toutes personnes intéressées, une occasion de rencontre et de travail
+à toute personne intéressée, une occasion de rencontre et de travail
 collaboratif interactif. DebConf a eu lieu depuis 2000 en des endroits du
 monde aussi variés que l'Écosse, l'Argentine ou la Bosnie-Herzégovine. Plus
-d'information sur DebConf est disponible à l'adresse
+d'informations sur DebConf est disponible à l'adresse
 https://debconf.org/;>https://debconf.org.
 
 
@@ -177,11 +177,11 @@
 
 
 https://aws.amazon.com;>Amazon Web Services (AWS) est une des
-plateformes de nuage les plus complètes et largement adoptées au monde,
+plateformes de nuage les plus complète et largement adoptée au monde,
 proposant plus de 175 services complets issus de centres de données du
 monde entier (dans 77 zones de disponibilité dans 24 régions géographiques).
-Parmi les clients d'AWS sont présentes des jeunes pousses à croissance
-rapide, de grandes entreprises et des organisations majeures du secteur
+Parmi les clients d'AWS sont présentes des jeunes pousses à croissances
+rapides, de grandes entreprises et des organisations majeures du secteur
 public.
 
 


Re: [RFR] wml://security/2020/dsa-47{49,50}.wml

2020-08-27 Par sujet daniel . malgorn


On 27/08/2020 00:00, Jean-Pierre Giraud wrote:
> Bonjour,
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

suggestion bénigne,

amicalement.

--- dsa-4750A.wml	2020-08-27 09:58:19.954361744 +0400
+++ dsa-4750.wml	2020-08-27 10:00:36.262033351 +0400
@@ -3,7 +3,7 @@
 
 Il a été signalé que le module Lua pour Nginx, un serveur web et
 mandataire inverse à haute performance, est prédisposé à une vulnérabilité
-de dissimulation de requête HTTP.
+de dissimulation de requêtes HTTP.
 
 Pour la distribution stable (Buster), ce problème a été corrigé dans la
 version 1.14.2-2+deb10u3.


Re: [RFR] wml://lts/security/2020/dla-23{38-2,44}.wml

2020-08-26 Par sujet daniel . malgorn


On 26/08/2020 12:46, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

amicales suggestions.
--- dla-2344A.wml	2020-08-26 14:07:39.595124078 +0400
+++ dla-2344.wml	2020-08-26 14:19:27.917646314 +0400
@@ -2,10 +2,9 @@
 Mise à jour de sécurité pour LTS
 
 Une vulnérabilité de déni de service a été découverte dans mongodb, une base
-de données orientée documents/objets, par laquelle un utilisateur, autorisé à
-formuler des requêtes, pouvait présenter des requêtes spécialement contrefaites
-qui enfreignaient un invariant dans la prise en charge de requête de
-sous-système pour geoNear.
+de données orientée documents/objets. Un utilisateur autorisé pourrait 
+présenter des requêtes spécialement contrefaites qui enfreindraient un invariant 
+dans la prise en charge des requêtes de sous-système pour geoNear.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans
 la version 1:3.2.11-2+deb9u2.


Re: [RFR] wml://security/2020/dsa-4748.wml

2020-08-26 Par sujet daniel . malgorn


On 26/08/2020 10:44, Jean-Pierre Giraud wrote:
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

détail,

amicalement.
--- dsa-4748A.wml	2020-08-26 11:56:38.154776488 +0400
+++ dsa-4748.wml	2020-08-26 11:57:54.894826805 +0400
@@ -4,7 +4,7 @@
 Plusieurs problèmes de sécurité ont été découverts dans Ghostscript,
 l'interpréteur PostScript et PDF sous GPL, qui pourraient avoir pour
 conséquence un déni de service et éventuellement l'exécution de code
-arbitraire lors du traitement de fichiers de document mal formés.
+arbitraire lors du traitement de fichiers de documents mal formés.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés
 dans la version 9.27~dfsg-2+deb10u4.


Re: [RFR] wml://Bugs/Access.wml

2020-08-26 Par sujet daniel . malgorn


On 25/08/2020 19:05, JP Guillonneau wrote:
> Bonjour,
> 
> Cette page a évoluée.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/Bugs/Access.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/Bugs/Access.wml
> 
> Voici une proposition de traduction.
> Merci d’avance pour vos relectures et commentaires.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

quelques suggestions
avec question aux lignes 54/55: "18Go" quel jargon?
(Réponse privée bienvenue si c'est préférable)

Amicalement.
--- Access2.wml	2020-08-26 11:01:20.258204996 +0400
+++ Access.wml	2020-08-26 11:10:05.217008277 +0400
@@ -17,7 +17,7 @@
 suivi des bogues à https://bugs.debian.org/.
 
 Il y a un serveur de messages qui peut
-envoyer à la demande les rapports de bogue sous forme de texte.  Pour
+envoyer à la demande les rapports de bogues sous forme de textes.  Pour
 l'utiliser envoyez le mot help comme seul contenu d'un
 message à requ...@bugs.debian.org (l'Objet
 du message est ignoré), ou lisez les instructions 
 
 Merci de ne pas compter sur les fichiers *.status, car ils sont
-obsolètes, ne sont là que pour des raisons de compatibilité et seront
+obsolètes.Ils ne sont là que pour des raisons de compatibilité et seront
 un jour supprimés. Utilisez à la place les fichiers *.summary.
 
 


Re: [RFR] wml://lts/security/2020/dla-23{36-40}.wml

2020-08-24 Par sujet daniel . malgorn


On 24/08/2020 12:28, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

nuances sans gravité,

amicalement.
--- dla-2337A.wml	2020-08-24 17:49:58.573960942 +0400
+++ dla-2337.wml	2020-08-24 17:56:25.388486636 +0400
@@ -39,7 +39,7 @@
 si l’attaquant contrôle un paramètre d’URL, comme le montre le premier argument
 d’urllib.request.urlopen avec \r\n (particulièrement avec la chaîne de requête
 après un caractère ?) suivi par un en-tête HTTP ou une commande Redis. Cela est
-similaire au problème de requête de chaîne
+similaire au problème de requête de chaîne. 
 https://security-tracker.debian.org/tracker/CVE-2019-9740;>CVE-2019-9740.
 
 
@@ -56,11 +56,11 @@
 https://security-tracker.debian.org/tracker/CVE-2019-9636;>CVE-2019-9636
 a été découverte qui permet encore à un attribut d’exploiter
 https://security-tracker.debian.org/tracker/CVE-2019-9636;>CVE-2019-9636
-en exploitant les parties utilisateur et mot de passe d’une URL. Lorsqu’une
-application analyse une URL fournie par l’utilisateur pour stocker les cookies,
-les accréditations ou d’autres sortes d’information, il est possible pour un 
-attaquant de fournir des URL contrefaites pour l'occasion pour que l’application
-identifie des informations relatives à l’hôte (par exemple, cookies, données
+les parties utilisateur et mot de passe d’une URL. Lorsqu’une application analyse
+une URL fournie par l’utilisateur pour stocker les cookies,les accréditations ou 
+d’autres sortes d’informations, il est possible pour un attaquant de fournir des
+URL contrefaites pour l'occasion afin que l’application identifie des
+informations relatives à l’hôte (par exemple, cookies, données 
 d’authentification) et les envoie au mauvais hôte, contrairement à l’analyse
 correcte d’une URL. Cette attaque aboutit différemment selon l’application.
 
--- dla-2338A.wml	2020-08-24 17:50:20.686054077 +0400
+++ dla-2338.wml	2020-08-24 17:57:18.287518582 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité pour LTS
 
 Plusieurs fuites de mémoire ont été découvertes dans proftpd-dfsg, un démon
-FTP polyvalent d’hébergement virtuel, lorsque mod_facl ou mod_sftp sont utilisés, 
-qui pourraient conduire à un épuisement de mémoire et un déni de service.
+FTP polyvalent d’hébergement virtuel, lorsque mod_facl ou mod_sftp sont utilisés. 
+Elles pourraient conduire à un épuisement de mémoire et un déni de service.
 
 La mise à jour rend les mises à niveau automatiques de proftpd-dfsg de
 Debian 8 vers Debian 9 de nouveau possibles.
--- dla-2339A.wml	2020-08-24 17:50:37.550125107 +0400
+++ dla-2339.wml	2020-08-24 17:58:44.744293493 +0400
@@ -3,16 +3,16 @@
 
 Jason A. Donenfeld a découvert une injection de séquence d’échappement ANSI
 dans software-properties, un gestionnaire pour les sources des dépôts d’apt.
-Un attaquant pourrait manipuler l’écran de l’utilisateur pour inciter à installer un
-dépôt supplémentaire (PPA).
+Un attaquant pourrait manipuler l’écran de l’utilisateur pour l'inciter à 
+installer un dépôt supplémentaire (PPA).
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans
 la version 0.96.20.2-1+deb9u1.
 
 Nous vous recommandons de mettre à jour vos paquets software-properties.
 
-Pour disposer d'un état détaillé sur la sécurité de software-properties, veuillez
-consulter sa page de suivi de sécurité à l'adresse :
+Pour disposer d'un état détaillé sur la sécurité de software-properties, 
+veuillez consulter sa page de suivi de sécurité à l'adresse :
 https://security-tracker.debian.org/tracker/software-properties;>https://security-tracker.debian.org/tracker/software-properties
 
 Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
--- dla-2340A.wml	2020-08-24 17:51:08.566255745 +0400
+++ dla-2340.wml	2020-08-24 18:00:28.040905175 +0400
@@ -13,7 +13,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2018-20346;>CVE-2018-20346
 
-Lorsque l’extension FTS3 est active, sqlite3 est confronté à un dépassement
+Lorsque l’extension FTS3 est active, sqlite3 est confrontée à un dépassement
 d'entier (et le dépassement de tampon consécutif) pour les requêtes FTS3 qui
 surviennent après des modifications faites sur des shadow tables,
 permettant à des attaquants distants d’exécuter du code arbitraire en exploitant
@@ -21,7 +21,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2018-20506;>CVE-2018-20506
 
-Lorsque l’extension FTS3 est active, sqlite3 est confronté à un dépassement
+Lorsque l’extension FTS3 est active, sqlite3 est confrontée à un dépassement
 d'entier (et le dépassement de tampon consécutif) pour les requêtes FTS3 dans
 une opération merge qui surviennent après des 

Re: [RFR] wml://lts/security/2020/dla-2334.wml

2020-08-20 Par sujet daniel . malgorn


On 20/08/2020 10:02, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

quelques détails,

amicalement.
--- dla-2334A.wml	2020-08-20 10:49:31.835211033 +0400
+++ dla-2334.wml	2020-08-20 10:53:38.103827940 +0400
@@ -7,7 +7,7 @@
 Websocket HTTP de longue durée.
 
 L’analyseur prenait un temps quadratique lors de l’analyse d’un en-tête
-contenant une valeur de chaîne de paramètre non fermée dont le contenu
+contenant une valeur de chaîne de paramètres non fermée dont le contenu
 est une séquence de deux octets répétitifs. Cela pourrait être mal utilisé pour
 une attaque de déni de service par expression rationnelle (ReDoS) sur un serveur
 mono-processus en fournissant une charge malveillante dans l’en-tête HTTP
@@ -18,10 +18,10 @@
 https://security-tracker.debian.org/tracker/CVE-2020-7663;>CVE-2020-7663
 
 Le module websocket-extensions de Ruby avant la version 0.1.5 permet un déni
-de service (DoS) à l’aide de retour arrière d’expression rationnelle. 
+de service (DoS) à l’aide de retour arrière d’expressions rationnelles. 
 L’analyseur d’extension pouvait prendre une durée quadratique lors de l’analyse
-d’un en-tête contenant une valeur de chaîne de paramètre non fermée dont
-le contenu est une séquence de deux octets répétitifs de barres oblique inverse
+d’un en-tête contenant une valeur de chaîne de paramètres non fermée dont
+le contenu est une séquence de deux octets répétitifs de barres obliques inverses
 ou d’un autre caractère. Cela pourrait être mal utilisé pour une attaque de déni
 de service par expression rationnelle (ReDoS) sur un serveur mono-processus en
 fournissant une charge malveillante dans l’en-tête HTTP


Re: [RFR] wml://lts/security/2020/dla-23{28,31,32}.wml

2020-08-18 Par sujet daniel . malgorn

On 18/08/2020 09:45, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

un détail,

amicalement.
--- dla-2328A.wml	2020-08-18 10:04:47.734501833 +0400
+++ dla-2328.wml	2020-08-18 10:06:07.657836519 +0400
@@ -21,7 +21,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-12674;>CVE-2020-12674
 
 L’implémentation du mécanisme RPA de Dovecot acceptait les messages de
-longueur nulle. Cela conduisait après à un plantage d’assertion.
+longueur nulle. Cela conduisait à un plantage d’assertion.
 
 
 


Re: [RFR] wml://security/2020/dsa-474{4,5}.wml

2020-08-12 Par sujet daniel . malgorn


On 13/08/2020 02:00, Jean-Pierre Giraud wrote:
> Bonjour,
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction.
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
 Bonjour,

détail...amicalement.
--- dsa-4744A.wml	2020-08-13 09:18:47.970565886 +0400
+++ dsa-4744.wml	2020-08-13 09:19:28.661362941 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 roundcube, une solution web de messagerie personnalisable et basée sur
-AJAX pour les serveurs IMAP, est prédisposée à des vulnérabilités de scipt
+AJAX pour les serveurs IMAP, est prédisposée à des vulnérabilités de script
 intersite lors du traitement du contenu de balises « svg » et « math »
 incorrectes.
 


Re: [RFR] wml://security/2020/dsa-4743.wml

2020-08-12 Par sujet daniel . malgorn


On 12/08/2020 01:58, Jean-Pierre Giraud wrote:
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

moi, je dirais

amicalement.
--- dsa-4743A.wml	2020-08-12 11:23:28.043266583 +0400
+++ dsa-4743.wml	2020-08-12 11:30:18.180972647 +0400
@@ -2,10 +2,8 @@
 Mise à jour de sécurité
 
 Un défaut a été découvert dans ruby-kramdown, un analyseur et un
-convertisseur Markdown rapide et pur Ruby, qui pourrait avoir pour
-conséquence dans un accès en lectures non prévu à des fichiers ou à
-l'exécution de code Ruby embarqué non prévu quand l'extension
-::options / est utilisée en même temps que l'option
+convertisseur Markdown rapide et pur Ruby, qui pourrait permettre un accès en 
+lectures à des fichiers ou à l'exécution de code Ruby embarqué non prévu  quand l'extension ::options / est utilisée en même temps que l'option
 template.
 
 La mise à jour introduit une nouvelle option


Re: [RFR] wml://lts/security/2020/dla-23{06,16,17,18}.wml

2020-08-10 Par sujet daniel . malgorn


On 09/08/2020 12:39, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
 Bonjour JP,

des détails,

amicalement.
--- dla-2306A.wml	2020-08-10 15:57:03.261199410 +0400
+++ dla-2306.wml	2020-08-10 16:00:52.250772530 +0400
@@ -1,12 +1,10 @@
 #use wml::debian::translation-check translation="4c564f5fb1d050db055c5841ac5cd8e600092dc9" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Il a été découvert qu’il existait un problème d’échappement dans
-libphp-phpmailer, une classe d’utilitaires de création de courriel pour le
-langage de programmation PHP.
+Il a été découvert un problème d’échappement dans libphp-phpmailer, une classe d’utilitaires de création de courriels pour le langage de programmation PHP.
 
 Les en-têtes « Content-Type » et « Content-Disposition » pouvaient
-permettre à des pièces jointes de fichier de contourner les filtres pour
+permettre à des pièces jointes au fichier de contourner les filtres pour
 pièces jointes de correspondance d’extension de nom de fichier.
 
 Pour Debian 9 Stretch, ce problème a été corrigé dans


Re: [LCFC] po://developers-reference/developer-duties 6f 8u

2020-08-02 Par sujet daniel . malgorn



On 02/08/2020 00:28, Jean-Pierre Giraud wrote:
> Bonjour,
> Le 23/07/2020 à 23:46, Sébastien Leblanc a écrit :
>> Le Wed, 22 Jul 2020 21:52:40 +0200,
>> Jean-Pierre Giraud  a écrit :
>>
>>> Bonjour,
>>> Voici une nouvelle version du fichier tenant compte des suggestions de
>>> Jean-Paul.
>>> Merci d'avance pour vos nouvelles relectures.
>>> Amicalement,
>>> jipege
>> Bonjour,
>>
>> Je n'aime pas trop la phrase « Œuvrer pour la prochaine publication
>> ``stable`` ». C'est joli, mais je ne trouve pas que ça transmet
>> l'intention de la phrase initiale, qui veut plutôt dire de concentrer
>> ses efforts sur le prochain "stable".
>>
>> « Concentrer ses efforts sur la publication ``stable`` » me semble plus
>> juste.
>>
>> Seb
> Passage en LCFC. Texte inchangé depuis le RFR2. J'ai préféré garder
> Œuvrer pour la prochaine publication ``stable`` qui me semble
> suffisamment explicite. D'autres avis ? Merci d'avance pour vos ultimes
> relectures.
> Amicalement,
> jipege
> 
Bonjour,

suggestion : "Porter ses efforts sur"

Amicalement.



Re: [RFR] wml://lts/security/2020/dla-22{89,90,94,95,96,97 }.wml

2020-07-30 Par sujet daniel . malgorn


On 30/07/2020 00:46, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

broutille

amicalement.
--- dla-2295A.wml	2020-07-30 09:56:28.809330206 +0400
+++ dla-2295.wml	2020-07-30 09:57:09.261787448 +0400
@@ -6,7 +6,7 @@
 pour transférer des données avec une syntaxe d’URL.
 
 Lors de l’utilisation de -J (--remote-header-name) et -i (--include) dans la
-même ligne de commande, un serveur malveillant pourrait forceer curl à écraser
+même ligne de commande, un serveur malveillant pourrait forcer curl à écraser
 le contenu de fichiers locaux avec les en-têtes d’HTTP entrant.
 
 


Re: [RFR2] wml://lts/security/2020/dla-2293.wml

2020-07-29 Par sujet daniel . malgorn


On 29/07/2020 23:44, JP Guillonneau wrote:
> Bonjour,
> 
> le mercredi 29 juillet  9:15, bubu a écrit :
> 
> 
>> suggestions,
> Merci, tout pris sauf :
> 
>> j'ai accordé décentralisé avec versions, à revoir si c'est Mercurial,
> 
> https://fr.wikipedia.org/wiki/Gestion_de_versions#Gestion_de_versions_d%C3%A9centralis%C3%A9e
> 
> Les fichiers sont aussi ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Autre chance de commentaire.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

mes matinales suggestions,

amicalement.
--- dla-2293A.wml	2020-07-30 09:44:49.501277208 +0400
+++ dla-2293.wml	2020-07-30 09:48:31.154762873 +0400
@@ -1,15 +1,15 @@
 #use wml::debian::translation-check translation="09ac502f97fa281c89d32147020893525d59c157" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Plusieurs vulnérabilités ont été découvertes dans Mercurial, un système de
-gestion de versions décentralisée, évolutif et facile à utiliser.
+Plusieurs vulnérabilités ont été découvertes dans Mercurial, un système
+decentralisé de gestion de versions, évolutif et facile à utiliser.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2017-17458;>CVE-2017-17458
 
 Dans Mercurial avant la version 4.4.1, il était possible qu’un dépôt malformé
-de manière spéciale pouvait faire que les sous-dépôts de Git exécutent du code
+de manière spéciale pouvait faire exécuter aux sous-dépôts de Git du code
 arbitraire sous la forme d’un script .git/hooks/post-update testé dans le dépôt.
 Une utilisation habituelle de Mercurial empêche la construction de tels dépôts,
 mais ils peuvent être créés par un programme.


Re: [RFR] wml://security/2020/dsa-4734.wml

2020-07-27 Par sujet daniel . malgorn


On 27/07/2020 13:42, Jean-Pierre Giraud wrote:
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> 
> Amicalement,
> jipege
> 
Bonjour,

ti'détail,

amicalement.
--- dsa-4734A.wml	2020-07-27 14:32:14.150731712 +0400
+++ dsa-4734.wml	2020-07-27 14:33:51.293504430 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Plusieurs vulnérabilités ont été découvertes dans l'exécutable d'OpenJDK
-Java, avec pour conséquence un déni de service, le contournement de
+Java, avec pour conséquence un déni de service, le contournement des
 restrictions d'accès et du bac à sable ou la divulgation d'informations.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés


Re: [RFR] wml://lts/security/2020/dla-2254.wml

2020-06-28 Par sujet daniel . malgorn


On 28/06/2020 19:43, Jean-Pierre Giraud wrote:
> Bonjour,
> Le 27/06/2020 à 08:12, JP Guillonneau a écrit :
>> Bonjour,
>>
>> Ces annonces de sécurité ont été publiées.
>> Les fichiers sont aussi disponibles ici :
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
>>
>> Merci d’avance pour vos relectures.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
> Suggestions.
> Amicalement,
> jipege
> 

Bonjour,

détails,

amicalement.
--- dla-2254A.wml	2020-06-29 07:58:56.864076352 +0400
+++ dla-2254.wml	2020-06-29 08:12:58.606400530 +0400
@@ -5,9 +5,9 @@
 https://security-tracker.debian.org/tracker/CVE-2020-14929;>CVE-2020-14929
 
 Alpine dans ses versions inférieures à 2.23 continue sans avertissement à
-utiliser une connexion non sécurisée après qu’un /tls est envoyé dans certaines
+utiliser une connexion non sécurisée après qu’un /tls soit envoyé dans certaines
 circonstances impliquant PREAUTH, ce qui est un comportement moins sécurisé que
-l’alternative de fermer la connexion et laisser l’utilisateur décider ce qu’il
+l’alternative de fermer la connexion et laisser l’utilisateur décider de ce qu’il
 voudrait faire.
 
 Pour Debian 8 Jessie, ce problème a été corrigé dans


Re: [RFR] wml://lts/security/2020/dla-2254.wml

2020-06-27 Par sujet daniel . malgorn


On 27/06/2020 10:12, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

quelques reformulationspour le W.E.

Amicalement.
--- dla-2254A.wml	2020-06-27 11:42:00.885483006 +0400
+++ dla-2254.wml	2020-06-27 11:48:50.203359881 +0400
@@ -5,9 +5,9 @@
 https://security-tracker.debian.org/tracker/CVE-2020-14929;>CVE-2020-14929
 
 Alpine dans ses versions inférieures à 2.23 continue sans avertissement à
-utiliser une connexion non sécurisée après qu’un /tls est envoyé dans certaines
-circonstances impliquant PREAUTH, ce qui est un comportement moins sécurisé que
-l’alternative de fermer la connexion et laisser l’utilisateur décider ce qu’il
+utiliser une connexion non sécurisée après qu’un /tls soit envoyé dans certaines
+circonstances impliquant PREAUTH;c'est un comportement moins sécurisé que
+l’alternative de fermer la connexion et laisser l’utilisateur choisir ce qu’il
 voudrait faire.
 
 Pour Debian 8 Jessie, ce problème a été corrigé dans


Re: [RFR] wml://lts/security/2020/dla-225{0,1}.wml

2020-06-20 Par sujet daniel . malgorn


On 20/06/2020 10:59, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour J_Paul

suggestion du W.E.

Amicalement.
--- dla-2251A.wml	2020-06-20 11:31:24.064684085 +0400
+++ dla-2251.wml	2020-06-20 11:32:12.055347606 +0400
@@ -15,7 +15,7 @@
 cas, l’information fournie par l’utilisateur pourrait être divulguée par
 inadvertance à partir des paramètres forts. Particulièrement, la valeur renvoyée
 par « each », « each_value » ou « each_pair » renverrait le hachage de données
-sous-jacentes non fiables qui était lu de ces paramètres. Les 
+sous-jacentes non fiables qui était lu pour ces paramètres. Les 
 applications qui utilisent cette valeur de retour pourraient involontairement
 utiliser des entrées utilisateur non fiables.
 


Re: [RFR] wml://lts/security/2020/dla-224{0,1,3}.wml

2020-06-11 Par sujet daniel . malgorn


On 11/06/2020 14:50, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

2 détails

Amicalement.
--- dla-2241A.wml	2020-06-11 15:23:30.212720233 +0400
+++ dla-2241.wml	2020-06-11 15:29:16.096797273 +0400
@@ -69,7 +69,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-0009;>CVE-2020-0009
 
 Jann Horn a signalé que le pilote ashmem Android n’empêchait pas que des
-fichiers en lecture seule d’être mappés en mémoire et alors remappés en lecture
+fichiers en lecture seule soient mappés en mémoire puis remappés en lecture
 et écriture. Toutefois, les pilotes Android ne sont pas autorisés dans les
 configurations noyau de Debian.
 
@@ -133,7 +133,7 @@
 
 Il a été découvert que le sous-système d’horloge matérielle PTP ne gérait pas
 correctement la durée de vie de périphérique. L’enlèvement d’une horloge
-matérielle PTP du système pendant qu’un processus d’utilisateur l’employait
+matérielle PTP du système pendant qu’un processus d’utilisateur l’emploie
 pourrait conduire à une utilisation de mémoire après libération. L’impact de
 sécurité est nébuleux.
 
--- dla-2240A.wml	2020-06-11 15:30:53.185217307 +0400
+++ dla-2240.wml	2020-06-11 15:31:51.622492726 +0400
@@ -6,7 +6,7 @@
 n'exige pas particulièrement de lien entre le périphérique et l'hôte. Des
 périphériques malveillants peuvent tirer avantage de ce défaut pour se connecter
 à un hôte cible et se faire passer pour un périphérique HID existant sans
-sécurité ou de produire une découverte de services SDP ou GATT, ce qui
+sécurité ou produire une découverte de services SDP ou GATT, ce qui
 permettrait l'injection de rapports HID dans le sous-système d'entrée à partir
 d'une source non liée.
 


Re: [RFR] wml://lts/security/2020/dla-2223.wml

2020-05-31 Par sujet daniel . malgorn



On 31/05/2020 11:23, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,

rien à redire

amicalement.



Re: [RFR] wml://lts/security/2020/dla-2221.wml

2020-05-27 Par sujet daniel . malgorn
Bonjour,

pas de soucis, feu vert,

amicalement.

On 27/05/2020 10:59, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 



Re: [RFR] wml://security/2020/dsa-468{6-7}.wml

2020-05-17 Par sujet daniel . malgorn



On 17/05/2020 12:08, Jean-Pierre Giraud wrote:

Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour,

j'ai beau être pour une informatique humaine

Amicale suggestion.
--- dsa-4687o.wml	2020-05-17 13:55:19.089643786 +0400
+++ dsa-4687.wml	2020-05-17 13:56:03.060270156 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="9cb21a21caa186dd43526c6b107aa0d6fe8cabc7" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-exim4, un agent de transport de courrier électronique, souffre d'une
+exim4, un agent de transport de courrier électronique, présente une
 vulnérabilité de contournement d'authentification dans le pilote
 d'authentification SPA. Ce pilote d'authentification n'est pas activé par
 défaut.


Re: [RFR] wml://security/2020/dsa-46{4,5}.wml

2020-05-15 Par sujet daniel . malgorn



On 15/05/2020 13:37, Jean-Pierre Giraud wrote:

Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour,

une faute de frappesans gage?

amicalement.
--- dsa-4684o.wml	2020-05-15 14:01:41.091573566 +0400
+++ dsa-4684.wml	2020-05-15 14:02:21.213653769 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Stephan Zeisberg a découvert que l'implémentation d'IPsec de libreswan
-pourrait être contrainte à un plangage ou à un redémarrage à l'aide d'un
+pourrait être contrainte à un plantage ou à un redémarrage à l'aide d'un
 paquet Informational Exchange IKEv1 mal formé, avec pour conséquence un
 déni de service.
 


Re: [RFR] wml://lts/security/2020/dla-2210.wml

2020-05-15 Par sujet daniel . malgorn



On 15/05/2020 09:47, JP Guillonneau wrote:

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul


Bonjour,

un petit accordet une suggestion :

". à cause d'un code (tournant ? ) en boucle " ?

amicalement.
--- dla-2210o.wml	2020-05-15 10:52:45.914818603 +0400
+++ dla-2210.wml	2020-05-15 10:54:11.530205157 +0400
@@ -3,8 +3,8 @@
 
 
 Lors de la normalisation des noms de membre ar par suppression des espaces
-additionnelles et des barres obliques, une lecture hors limite peut être
-provoquée si le nom du membre ar est constitué uniquement de ce genre de
+additionnels et des barres obliques, une lecture hors limite peut être
+provoquée si le nom du membre ar est constitué uniquement par ce genre de
 caractères, à cause du code ne s’arrêtant pas à 0, mais recommençant et
 continuant à lire dans la pile, sans aucune limite.
 


Re: [RFR4] wml://News/2020/20200509.wml

2020-05-13 Par sujet daniel . malgorn

Bonjour,

RAS.sauf les longueurs de lignes ?

amicalement.

On 13/05/2020 14:07, Jean-Pierre Giraud wrote:

Bonjour

Le 11/05/2020 à 15:11, Baptiste Jammet a écrit :

Bonjour,

Une majuscule en trop.

Baptiste

C'est corrigé. Merci de vos nouvelles relectures.
Amicalement,
jipege





Re: [RFR3] wml://security/disclosure-policy.wml

2020-05-11 Par sujet daniel . malgorn




On 11/05/2020 18:00, JP Guillonneau wrote:

Bonjour,

le samedi 09 mai 20:26, bubu a écrit :

suggestions,


Merci bubu, incorporations à des virgules près et en tenant compte de certaines
suggestions de Daniel.

Autre chance de commentaire.

Amicalement.

--
Jean-Paul


Bonsoir,

un détail traité de deux façons possibles..
Faut-il imposer un seul choix par cohérence?

Amicalement.



Re: [RFR] wml://lts/security/2020/dla-2{194,195,196,196\-2,206,207}.wml

2020-05-11 Par sujet daniel . malgorn




On 11/05/2020 10:30, JP Guillonneau wrote:

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul


Bonjour,

O.K. pour moi.

Dans le dla-2196.wml, l'expression "un empoisonnement partiel de cache"
peut-elle être remplacée par une expression technique plus précise ?

Il semble délicat de trouver un terme technique bien français aux 
anglicismes 


Amicalement



Re: [RFR] wml://security/2020/dsa-468{0,1}.wml

2020-05-08 Par sujet daniel . malgorn

Bonsoir,

un détail...

amicalement.

On 08/05/2020 18:57, Jean-Pierre Giraud wrote:

Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

--- dsa-4681A.wml	2020-05-08 19:02:16.751555671 +0400
+++ dsa-4681.wml	2020-05-08 19:04:06.958737670 +0400
@@ -14,7 +14,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-3894;>CVE-2020-3894
 
 Sergei Glazunov a découvert qu'une situation de compétition peut
-permettre à une application peut lire de la mémoire sensible.
+permettre à une application de lire de la mémoire sensible.
 
 https://security-tracker.debian.org/tracker/CVE-2020-3895;>CVE-2020-3895
 


Re: [RFR] wml://security/disclosure-policy.wml

2020-05-08 Par sujet daniel . malgorn



On 08/05/2020 17:45, JP Guillonneau wrote:

Bonjour,

Bonjour,

Cette page est apparue.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/security/disclosure-policy.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/security/disclosure-policy.wml

Voici une proposition de traduction.
Merci d’avance pour vos relectures et commentaires.


Amicalement.

--
Jean-Paul


Bonsoir,

quelques suggestions,

amicalement.
--- disclosure-policyA.wml	2020-05-08 18:40:09.544945542 +0400
+++ disclosure-policy.wml	2020-05-08 18:53:54.432162464 +0400
@@ -1,7 +1,7 @@
 #use wml::debian::template title="Politique de divulgation de vulnérabilités de Debian"
 #use wml::debian::translation-check translation="5a5aa2dd64b9f93c369cb9c01eafa0bef14dafa8"
 
-Ce document décrit la politique de divulgation de vulnérabilités et de leur
+Ce document décrit la politique de divulgation des vulnérabilités et de leur
 embargo du projet Debian, conformément au statut de Debian comme autorité
 de numérotation de CVE (Sub-CNA,
 https://cve.mitre.org/cve/cna/rules.html#section_2-3_record_management_rules;>rule 2.3.3).
@@ -11,7 +11,7 @@
 Dispositions générales
 
 L’équipe de sécurité de Debian entre en contact habituellement avec les
-rapporteurs de vulnérabilité sous quelques jours (Consultez les rubriques de la
+rapporteurs de vulnérabilités sous quelques jours (Consultez les rubriques de la
 FAQ pour joindre l’équipe de sécurité et
 rapporter des vulnérabilités).
 
@@ -45,11 +45,11 @@
 
 La liste des distributions limite la période d’embargo (délai entre le
 rapport initial et la divulgation) à deux semaines. Cependant, des délais plus
-longs ne sont pas inhabituels, en fonction de coordinations supplémentaires
-avant de partager avec la liste des distributions, d’adaptations avec les cycles
-de publication de fournisseurs mensuelles voire trimestrielles. Corriger les
-vulnérabilités du protocole Internet peut même prendre plus longtemps, et par
-conséquent, et il en est de même pour développer des tentatives d’atténuation
+longs ne sont pas inhabituels, en fonction des coordinations supplémentaires
+avant de partager avec la liste des distributions et les adaptations avec les 
+cycles de publication de fournisseurs mensuelles voire trimestrielles. Corriger 
+les vulnérabilités du protocole Internet peut même prendre plus longtemps, et 
+par conséquent, il en est de même pour développer des tentatives d’atténuation
 de vulnérabilités matérielles dans des logiciels.
 
 Empêchement des embargos
@@ -61,7 +61,7 @@
 utilisateurs de Debian ou les autres parties.
 
 L’équipe de sécurité de Debian demande souvent aux rapporteurs de transmettre
-les rapports de bogue publics dans le(s) système(s) appropriés de suivi de
+les rapports de bogues publics dans le(s) système(s) appropriés de suivi de
 bogues (tels que le système de suivi de bogues de Debian),
 fournissant une aide selon les besoins.
 
@@ -72,7 +72,7 @@
 
 Debian, en tant que autorité auxiliaire de numérotation (sub-CNA), affecte
 seulement des identifiants CVE pour les vulnérabilités de Debian. Si un rapport
-de vulnérabilité ne satisfait pas ce critère et par conséquent est en dehors du
+de vulnérabilités ne satisfait pas ce critère et par conséquent est en dehors du
 périmètre du CNA de Debian, l’équipe de sécurité de Debian s’arrangera avec
 un autre CNA pour une affectation d’identifiant CVE ou guidera le rapporteur
 pour une soumission de sa propre requête d’identifiant CVE.
@@ -98,8 +98,8 @@
 
 Vulnérabilités dans l’infrastructure de Debian
 
-Les rapports de vulnérabilité dans l’infrastructure propre de Debian sont
-gérés de la même façon. Si cette vulnérabilité d’infrastructure n’est pas le
+Les rapports de vulnérabilités dans l’infrastructure propre de Debian sont
+gérés de la même façon. Si une vulnérabilité d’infrastructure n’est pas le
 résultat d’une mauvaise configuration, mais une vulnérabilité dans un logiciel
-utilisé, la coordination multipartie habituelle est nécessaire, avec un
+utilisé, la coordination multi-parties habituelle est nécessaire, avec un
 calendrier similaire décrit ci-dessus.


Re: [RFR] wml://security/2020/dsa-46{67,69,70}.wml

2020-04-30 Par sujet daniel . malgorn

Bonjour,

quelques détails

amicalement.

On 30/04/2020 11:42, Jean-Pierre Giraud wrote:

Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

--- dsa-4670a.wml	2020-04-30 12:08:27.970305962 +0400
+++ dsa-4670.wml	2020-04-30 12:12:57.409753339 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité
 
 Plusieurs vulnérabilités ont été découvertes dans la bibliothèque TIFF.
-Cela peut avoir pour conséquence un déni de service ou l'exécution de code
-arbitraire lors du traitement de fichiers d'image mal formés.
+Cela peut avoir pour conséquence un déni de service ou l'exécution de codes
+arbitraires lors du traitement de fichiers d'images mal formés.
 
 Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
 dans la version 4.0.8-2+deb9u5.
--- dsa-4667a.wml	2020-04-30 12:08:27.962306216 +0400
+++ dsa-4667.wml	2020-04-30 12:11:45.348040466 +0400
@@ -10,7 +10,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-2732;>CVE-2020-2732
 
 Paulo Bonzini a découvert que l'implémentation de KVM pour les
-processeurs Intel ne gérait pas correctement l'émulation d'instruction pour
+processeurs Intel ne gérait pas correctement l'émulation d'instructions pour
 des clients L2 quand la virtualisation imbriquée est activée. Cela pourrait
 permettre à un client L2 de provoquer une élévation de privilèges, un déni
 de service, ou des fuites d'informations dans le client L1.
@@ -24,7 +24,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2020-10942;>CVE-2020-10942
 
-Le pilote vhost_net ne validait pas correctement the type des sockets
+Le pilote vhost_net ne validait pas correctement le type des sockets
 configurés comme « backend ». Un utilisateur local autorisé à accéder à
 /dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile
 au moyen d'appels système contrefaits, avec pour conséquence un déni de


Re: [RFR] wml://lts/security/2020/dla-218{3-9}.wml

2020-04-27 Par sujet daniel . malgorn

Bonjour,

C'est tout bon.

Amicalement.

On 27/04/2020 10:21, JP Guillonneau wrote:

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul





Re: [RFR] wml://security/2020/dsa-4663.wml

2020-04-26 Par sujet daniel . malgorn




On 27/04/2020 02:42, Jean-Pierre Giraud wrote:

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour,

tout est bon ...pour moi.

amicalement.



Re: [RFR] wml://security/2020/dsa-466{0,1}.wml

2020-04-22 Par sujet daniel . malgorn
Bonjour,

RAS,

amicalement.

On 22/04/2020 13:04, Jean-Pierre Giraud wrote:
> Bonjour,
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 



Re: [RFR] wml://security/2020/dsa-4659.wml

2020-04-21 Par sujet daniel . malgorn
Bonsoir,

amicales suggestions

On 21/04/2020 18:48, Jean-Pierre Giraud wrote:
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
--- dsa-4659a.wml	2020-04-21 19:03:01.525024825 +0400
+++ dsa-4659.wml	2020-04-21 19:04:59.952532947 +0400
@@ -6,7 +6,7 @@
 contient un changement de ligne ou un hôte vide, ou bien en l'absence de
 schéma, le mécanisme d'assistant d'identification peut être trompé et
 fournir des informations d'identification qui ne sont pas adaptées au
-protocole en usage et à l'hôte contacté.
+protocole en usage ni à l'hôte contacté ni aux deux.
 
 Pour la distribution oldstable (Stretch), ce problème a été corrigé dans
 la version 1:2.11.0-3+deb9u7.


Re: [LCFC2] wml://vote/2020/platforms/bgupta.wml

2020-04-07 Par sujet daniel . malgorn


On 07/04/2020 11:26, bubu wrote:
> Bonjour,
> 
> Le 07/04/2020 à 00:00, Jean-Pierre Giraud a écrit :
>> Voici une nouvelle version avec une nouvelle partie (lignes 121-194).
>> Merci d'avance pour vos relectures.
>> Amicalement,
>>
> Suggestions,
> 
> amicalement,
> 
> bubu
> 
Bonjour,

désolé pour la sur-correction d'un .diff...mais
un accord de complément d'objet ...et un conditionnel me semblent
préférables.

Amicalement .


--- bgupta1.wml-bubu.diff	2020-04-07 11:49:13.701418052 +0400
+++ bgupta.wml-bubu.diff	2020-04-07 11:52:15.284398783 +0400
@@ -4,8 +4,12 @@
  Nomenclature des membres : 
  
  
--Je ne crois pas que nous devrions refuser désormais d'utiliser le terme de développeur Debian parce certains l'ont détourné pour se représenter fallacieusement.
-+Je ne crois pas que nous devrions refuser désormais d'utiliser le terme de développeur Debian parce que certains l'ont détourné pour se représenter fallacieusement.
+-Je ne crois pas que nous devrions refuser désormais d'utiliser le terme de 
+développeur Debian parce certains l'ont détourné pour se représenter 
+fallacieusement.
++Je ne crois pas que nous devrions refuser désormais d'utiliser le terme de 
+développeur Debian parce que certains l'ont détourné pour se représenter 
+fallacieusement.
  
  
  En tant que membre de la minorité des développeurs Debian qui ont rejoint le
@@ -36,14 +40,14 @@
  
  J'aimerais féliciter Sruthi pour sa candidature. Même si je n'ai pas de
 -problème avec les objectifs élevés qu'elle a exprimés, j'aimerais vraiment en
-+problème avec les objectifs élevés qu'elle a exprimé, j'aimerais vraiment en
++problème avec les objectifs élevés qu'elle a exprimés, j'aimerais vraiment en
  connaître le détail pour pouvoir pleinement les évaluer. Sruthi pilote la
  préparation de la DebConf 22. Même si ce n'est que dans deux ans, il y a
  beaucoup de travaux préparatoires à réaliser et beaucoup sont assortis de
  délais. Aussi, on s'attend en général à ce que les équipes candidates à de
  futures DebConf s'impliquent fortement dans la préparation des DebConf qui se
 -tiennent entre temps. J'encouragerais personnellement Sruthi à se présenter au
-+tiendront entre temps. J'encouragerai personnellement Sruthi à se présenter au
++tiendront entre temps. J'encouragerais personnellement Sruthi à se présenter au
  poste de DPL après la DebConf 22, dans la mesure où elle n'aurait plus à
  arbitrer entre ces deux tâches dans son emploi du temps et où cela lui
  donnerait plus d'expérience du travail dans le projet Debian.


Re: [LCFC2] wml://vote/2020/platforms/bgupta.wml

2020-04-07 Par sujet daniel . malgorn


On 07/04/2020 02:00, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 03/04/2020 à 09:40, Jean-Pierre Giraud a écrit :
>> Le 03/04/2020 à 01:01, Jean-Pierre Giraud a écrit :
>>> Le 26/03/2020 à 19:30, Baptiste Jammet a écrit :
 Bonjour, 

 Dixit Jean-Pierre Giraud, le 25/03/2020 :
> Merci d'avance pour vos nouvelles relectures.

 Un détail de formulation.

 Baptiste
>>> Passage en LCFC. Je renvoie le texte après une nouvelle rédaction dans
>>> le dernier paragraphe. Merci d'avance pour vos ultimes relectures.
>>> Amicalement,
> Voici une nouvelle version avec une nouvelle partie (lignes 121-194).
> Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

vraiment un détail,

amicalement.
--- bgupta1.wml	2020-04-07 11:15:15.507019983 +0400
+++ bgupta.wml	2020-04-07 11:16:21.221148244 +0400
@@ -120,7 +120,7 @@
 
 Engagements pris pendant la campagne
 
-Je remplierai les obligations attendues de tous les DPL :
+Je remplirai les obligations attendues de tous les DPL :
 
 
   Rédaction et publication de rapports mensuels. Les Brèves du chef de


Re: [RFR] wml://security/2020/dsa-4650.wml

2020-04-03 Par sujet daniel . malgorn


On 03/04/2020 11:38, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 03/04/2020 à 04:18, Grégoire Scano a écrit :
>> Bonjour,
>>
>> On 4/3/20 6:50 AM, Jean-Pierre Giraud wrote:
>>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>>> traduction. Merci d'avance pour vos relectures.
>>
>> une suggestion.
>>
>> Bien cordialement,
>> Grégoire
> C'est corrigé. De nouvelles relectures ?
> Amicalement,
> jipege
> 
Bonjour,

suggestions...en toute amitié

--- dsa-4650A.wml	2020-04-03 16:40:35.420930069 +0400
+++ dsa-4650.wml	2020-04-03 16:42:49.760598096 +0400
@@ -2,10 +2,10 @@
 Mise à jour de sécurité
 
 Miguel Onoro a signalé que qbittorrent, un client pour BitTorrent avec
-une interface graphique en Qt5, permet une injection de commande à l'aide
-de métacaractères de l’interpréteur de commande dans le paramètre de nom de
+une interface graphique en Qt5, permet une injection de commandes à l'aide
+des métacaractères de l’interpréteur de commande dans le paramètre de nom de
 torrent ou dans le paramètre du « tracker » actuel, ce qui pourrait avoir
-pour conséquence l'exécution de commande à distance à l'aide d'un nom
+pour conséquence l'exécution de commandes à distance à l'aide d'un nom
 contrefait dans un flux RSS si qbittorrent est configuré pour exécuter un
 programme externe à l'achèvement du chargement d'un torrent.
 


Re: [RFR] wml://lts/security/2020/dla-21{61,62}.wml

2020-03-30 Par sujet daniel . malgorn



On 30/03/2020 13:58, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> 
> --
> Jean-Paul
> 
Bonjour,

rien à redire pour moi.

Amicalement.



Re: [RFR2] wml://security/2020/dsa-4647.wml

2020-03-28 Par sujet daniel . malgorn


On 28/03/2020 14:25, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 28/03/2020 à 10:30, bubu a écrit :
>> Bonjour,
>>
>> Le 28/03/2020 à 09:55, Jean-Pierre Giraud a écrit :
>>> Bonjour,
>>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>>> traduction. Merci d'avance pour vos relectures.
>>> Amicalement,
>>> jipege
>>
>> Beaucoup de passages sont non-traduits, je ne me sens pas encore assez à
>> l'aise avec le vocabulaire informatique pour m'oser à une traduction,
>>
>> amicalement,
>>
>> bubu
>>
> Désolé, j'ai envoyé un mauvais fichier... C'est corrigé. Merci pour vos
> relectures.
> Amicalement,
> jipege
> 

Bonjour,

suggestions,

amicalement.
--- dsa-4647a.wml	2020-03-28 15:06:28.999777613 +0400
+++ dsa-4647.wml	2020-03-28 15:11:28.777444217 +0400
@@ -2,11 +2,11 @@
 Mise à jour de sécurité
 
 Il a été signalé que l'implémentation des profils HID et HOGP de BlueZ
-n'exige pas de façon particulièrement liant le périphérique et l'hôte. Des
+n'exige pas une façon particulièrement liante pour le périphérique et l'hôte. Des
 périphériques malveillants peuvent tirer avantage de ce défaut pour se
 connecter à un hôte cible et se faire passer pour un périphérique HID
-existant sans sécurité ou de faire se produire une découverte de services
-SDP ou GATT, ce qui pourrait permettre l'injection de rapports HID dans le
+existant sans sécurité ou peuvent produire une découverte de services
+SDP ou GATT, qui autorisent l'injection de rapports HID dans le
 sous-système d'entrée à partir d'une source non liée.
 
 Une nouvelle option de configuration (ClassicBondedOnly) pour le profil


Re: [RFR] wml://lts/security/2020/dla-21{49,50,51}.wml

2020-03-20 Par sujet daniel . malgorn



On 20/03/2020 16:40, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> 
> --
> Jean-Paul
> 
Bonsoir,

tout me semble bon,

amicalement.



Re: [RFR3] wml://News/2020/20200316.wml

2020-03-20 Par sujet daniel . malgorn
Bonsoir,

effectivement c'est mieux dit...

Bon W.E.

On 20/03/2020 17:46, JP Guillonneau wrote:
> Bonjour,
> 
> suggestions.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 



Re: [RFR] wml://security/2020/dsa-4642.wml

2020-03-20 Par sujet daniel . malgorn



On 20/03/2020 16:53, Jean-Pierre Giraud wrote:
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonsoir,

RAS,
amicalement.



Re: [RFR] wml://lts/security/2020/dla-21{49,50,51}.wml

2020-03-20 Par sujet daniel . malgorn



On 20/03/2020 16:40, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> 
> --
> Jean-Paul
> 
Bonjour,

OK pour moi,

amicalement.



Re: [RFR2] wml://vote/2020/platforms/bgupta.wml

2020-03-20 Par sujet daniel . malgorn



On 20/03/2020 15:42, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Le 18/03/2020 à 04:54, Grégoire Scano a écrit :
>> Bonjour,
>>
>> On 3/18/20 7:24 AM, Jean-Pierre Giraud wrote:
>>> Le 18/03/2020 à 00:08, Thomas Vincent a écrit :
 Le 17/03/2020 à 22:53, Jean-Pierre Giraud a écrit :
> Voici une proposition de traduction.

 Petite relecture.

>>> C'est corrigé. De nouvelles relectures ?
>>
>> quelques suggestions et préférences personnelles.
>>
>> Bien cordialement,
>> Grégoire
> Suggestions reprises presque intégralement. Merci d'avance pour vos
> nouvelles relectures.
> Amicalement,
> jipege
> 
Bonjour,
RAS pour moi.
Amicalement.



Re: [RFR2] wml://lts/security/2020/dla-2147.wml

2020-03-20 Par sujet daniel . malgorn



On 20/03/2020 15:18, JP Guillonneau wrote:
> Bonjour,
> 
> le jeudi 19 mars  8:59, Jean-Pierre Giraud a écrit :
> 
>> "pinaillages"
> 
> Suite aux remarques, reformulation.
> 
> Autre chance de commentaire.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Bonjour,
c'est bon pour moi.
Amicalement.



Re: [RFR] wml://security/2020/dsa-4638.wml

2020-03-13 Par sujet daniel . malgorn
Bonjour,

un accord pluriel ?

Amicalement.

On 12/03/2020 22:14, Jean-Pierre Giraud wrote:
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
--- dsa-4638a.wml	2020-03-13 15:35:36.350666892 +0400
+++ dsa-4638.wml	2020-03-13 15:37:42.850944619 +0400
@@ -115,7 +115,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-6400;>CVE-2020-6400
 
 Takashi Yoneuchi a découvert une erreur dans le partage de ressources
-d'origine croisée (CORS).
+d'origines croisées (CORS).
 
 https://security-tracker.debian.org/tracker/CVE-2020-6401;>CVE-2020-6401
 


signature.asc
Description: OpenPGP digital signature


  1   2   >