[RFR2] po4a://manpages-fr-extra/openssl/po4a/SSL_CONF/po/fr.po
Le 01/06/2019 à 16:08, JP Guillonneau a écrit : Bonjour, suggestions. Remarque : le diff joint ne permet qu’une vérification d’orthographe et de grammaire, il vaut mieux utiliser « diff -u » ou « diff -u10 » pour un peu plus de contexte. Ah mais quel boulet! J'avais toujours fait ça et puis là... bon bref. Sans doute trop de trucs à la fois. Merci beaucoup pour cette relecture. J'envoie un diff plus utilisable (u10) et tenant compte de cette première relecture. Amicalement, Amicalement. -- Jean-Paul diff.tar.bz2 Description: application/bzip
Re: [RFR] po4a://manpages-fr-extra/openssl/po4a/SSL_CONF/po/fr.po
Bonjour, suggestions. Remarque : le diff joint ne permet qu’une vérification d’orthographe et de grammaire, il vaut mieux utiliser « diff -u » ou « diff -u10 » pour un peu plus de contexte. Amicalement. -- Jean-Paul --- fr.po 2019-05-31 23:11:17.0 +0200 +++ jp_fr.po 2019-06-01 15:54:15.418260740 +0200 @@ -5,11 +5,12 @@ # Nicolas François , 2008. # David Prévot , 2012-2015. # Jean-Paul Guillonneau , 2014. +# Jean-Phillipe Mengual⦠msgid "" msgstr "" "Project-Id-Version: openssl\n" "POT-Creation-Date: 2015-05-06 17:00-0400\n" -"PO-Revision-Date: 2019-05-31 23:06+0200\n" +"PO-Revision-Date: 2019-06-01 15:54+0200\n" "Last-Translator: none yet\n" "Language-Team: French \n" "Language: fr\n" @@ -30,7 +31,7 @@ #: C/ssl/SSL_CONF_cmd_argv.pod:5 msgid "SSL_CONF_cmd_argv - SSL configuration command line processing." msgstr "" -"SSL_CONF_cmd_argv - traitement en ligne de commande de la configuration de " +"SSL_CONF_cmd_argv - Traitement en ligne de commande de la configuration de " "SSL" #. type: =head1 @@ -77,7 +78,7 @@ "are updated to reflect the number of command options processed. The B " "argument can be set to B is it is not used." msgstr "" -"La fonction SSL_CONF_cmd_argv() traite au moins deux arguments en ligne de " +"La fonction SSL_CONF_cmd_argv() traite au plus deux arguments en ligne de " "commande, issus de B et de B. Les valeurs de B et de " "B sont mises à jour pour refléter le nombre d'options de la ligne de " "commandes traitées. Vous pouvez définir l'argument B sur B pour " @@ -110,7 +111,7 @@ "If -1 is returned the command is recognised but couldn't be processed due to " "an error: for example a syntax error in the argument." msgstr "" -"Si -1 esst renvoyé, la commande est reconnue mais n'a pa pu être traitée à " +"Si -1 est renvoyé, la commande est reconnue mais n'a pu être traitée à " "cause d'une erreur : par exemple, une erreur de syntaxe dans l'argument." #. type: =head1 @@ -150,7 +151,7 @@ #. type: textblock #: C/ssl/SSL_CONF_cmd.pod:5 msgid "SSL_CONF_cmd - send configuration command" -msgstr "SSL_CONF_cmd - envoyer une commande de configuration" +msgstr "SSL_CONF_cmd - Envoi dâune commande de configuration" #. type: verbatim #: C/ssl/SSL_CONF_cmd.pod:11 @@ -174,8 +175,8 @@ "application configuration of B or B structures by providing a " "common framework for command line options or configuration files." msgstr "" -"La fonction SSL_CONF_cmd() effctue l'opération de configuration B avec " -"le paramètre facultatif B réglé à B. Son but est de simplifier " +"La fonction SSL_CONF_cmd() effectue l'opération de configuration B avec " +"le paramètre facultatif B réglé sur B. Son but est de simplifier " "la configuration des structures B ou B en offrant un cadre " "commun aux options de la ligne de commandes et aux fichiers de configuration." @@ -196,12 +197,12 @@ msgstr "" "La fonction SSL_CONF_finish() doit être appelée après que toutes les " "opérations de configuration ont été terminées. On l'utilise pour finaliser " -"les opérations ou définir des options par défaut." +"les opérations ou traiter celles par défaut." #. type: =head1 #: C/ssl/SSL_CONF_cmd.pod:28 msgid "SUPPORTED COMMAND LINE COMMANDS" -msgstr "COMMANDES DE LA LIGNE DE COMMANDE SUPPORTÃES" +msgstr "COMMANDES DE LA LIGNE DE COMMANDE GÃRÃES" #. type: textblock #: C/ssl/SSL_CONF_cmd.pod:30 @@ -212,7 +213,7 @@ "and servers and the B parameter is not used. The default prefix for " "command line commands is B<-> and that is reflected below." msgstr "" -"Sont listés ci-dessous les noms de B actuellement supportés en ligne de " +"Sont listés ci-dessous les noms de B actuellement gérés en ligne de " "commandes (par exemple, quand le drapeau B est défini). " "Remarque : tous les noms de B sont sensibles à la casse. Sauf " "mentionné, les commandes peuvent être utilisées par les clients et les " @@ -232,10 +233,10 @@ "value is used directly for the supported signature algorithms extension. For " "servers it is used to determine which signature algorithms to support." msgstr "" -"Ceci définit les algorithmes de signature supportés pour TLS v1.2. Côté " -"client, cette valeur est utilisée directement par les extensions des " -"algorithmes de signature supportés. Côté serveur, elle est utilisée pour " -"déterminer les algorithmes de signature supportés." +"Cela définit les algorithmes de signature pris en charge pour TLS v1.2. Côté " +"client, cette valeur est utilisée directement par lâextension dâalgorithmes de " +"signature pris en charge. Côté serveur, elle est utilisée pour " +"déterminer les algorithmes de signature à prendre en charge." #. type: textblock #: C/ssl/SSL_CONF_cmd.pod:44 C/ssl/SSL_CONF_cmd.pod:215 @@ -249,9 +250,9 @@ "L'argument B devrait être une liste, séparée par des deux-points, " "d'algorithmes de signature dans l'ordre décroissant des préférences, sous la
[RFR] wml://lts/security/2019/dla-1{799,799-2,809}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="8809444c37f315458d8fb702e9dbe557531ad413" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Deux autres problèmes de sécurité ont été corrigés dans plusieurs démultiplexeurs et décodeurs de libav, une bibliothèque multimédia. https://security-tracker.debian.org/tracker/CVE-2018-15822;>CVE-2018-15822 La fonction flv_write_paquet dans libavformat/flvenc.c dans libav ne vérifiait pas pour un paquet audio vide, conduisant à un échec dâassertion. https://security-tracker.debian.org/tracker/CVE-2019-11338;>CVE-2019-11338 libavcodec/hevcdec.c dans libav gérait incorrectement la détection de premières découpes (slices) dupliquées. Cela permettait à des attaquants de provoquer un déni de service (déréférencement de pointeur NULL et accès hors tableau) ou éventuellement dâavoir un impact non précisé à lâaide de données HEVC contrefaites. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 6:11.12-1~deb8u7. Nous vous recommandons de mettre à jour vos paquets libav. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1809.data" # $Id: $ #use wml::debian::translation-check translation="8ce24a8757eea2129e97c895ce1eb6f1605eb1ee" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations. Ce texte dâalerte mis à jour ajoute une note sur le besoin dâinstaller de nouveaux paquets binaires. https://security-tracker.debian.org/tracker/CVE-2018-5995;>CVE-2018-5995 ADLab de VenusTech a découvert que le noyau journalisait les adresses virtuelles assignées dans des données particulières à chaque CPU. Cela pourrait faciliter lâexploitation dâautres vulnérabilités. https://security-tracker.debian.org/tracker/CVE-2018-12126;>CVE-2018-12126, https://security-tracker.debian.org/tracker/CVE-2018-12127;>CVE-2018-12127, https://security-tracker.debian.org/tracker/CVE-2018-12130;>CVE-2018-12130, https://security-tracker.debian.org/tracker/CVE-2019-11091;>CVE-2019-11091 Plusieurs chercheurs ont découvert des vulnérabilités dans la manière dont la conception des processeurs dâIntel implémente la redirection spéculative de données accumulées dans des structures microarchitecturales temporaires (tampons). Ce défaut pourrait permettre à un attaquant contrôlant des processus sans privilège de lire des informations sensibles, y compris celles du noyau et de tous les autres processus exécutés dans le système, ou à travers les limites dâinvité/hôte pour lire la mémoire de lâhôte. Consulter https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html;>https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html pour davantage de détails. Pour remédier complètement à ces vulnérabilités, il est aussi nécessaire dâinstaller le microcode mis à jour du CPU. Un paquet intel-microcode mis à jour (seulement disponible dans Debian non-free) a été fourni avec DLA-1789-1. Le microcode de CPU mis à jour est aussi disponible comme partie de la mise à jour du micrologiciel du système ("BIOS"). https://security-tracker.debian.org/tracker/CVE-2019-2024;>CVE-2019-2024 Un bogue dâutilisation de mémoire après libération a été découvert dans le pilote de capture vidéo em28xx. Des utilisateurs locaux pourraient être capables dâutiliser cela pour un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-3459;>CVE-2019-3459, https://security-tracker.debian.org/tracker/CVE-2019-3460;>CVE-2019-3460 Shlomi Oberman, Yuli Shapiro et lâéquipe de recherche Karamba Security Ltd. ont découvert une vérification manquante dâintervalle dans lâimplémentation Bluetooth L2CAP. Si Bluetooth est activé, un attaquant à proximité pourrait utiliser cela pour lire des informations sensibles du noyau. https://security-tracker.debian.org/tracker/CVE-2019-3882;>CVE-2019-3882 Lâimplémentation de vfio ne limitait pas le nombre de mappages DMA à la mémoire du périphérique. Un utilisateur local possédant un
[RFR2] wml://lts/security/2019/dla-180{2,3,5,6,7,8}.wml
Bonjour, le mercredi 29 mai 5:22, Steve Petruzzello a écrit : [...] >Supprimer « d'officier », ce sont les soldats qui reçoivent un couteau :) >[...] >suggestion: faire planter le processus > [...] >>https://security-tracker.debian.org/tracker/CVE-2019-12106;> >> >>La fonction updateDevice dans minissdpd.c dans MiniUPnP MiniSSDPd 1.4 >>et 1.5 permet à un attaquant distant de planter le processus à cause d’une >>vulnérabilité d’utilisation après libération. > >idem >s/defauts/vulnérabilités/ (pour être cohérent avec le paragraphe >ci-dessus). Merci Steve, suggestions intégrées. (J’adore la commande patch) Autre chance de commentaire. Amicalement. -- Jean-Paul