[RFR2] po4a://manpages-fr-extra/openssl/po4a/SSL_CONF/po/fr.po

2019-06-01 Par sujet Jean-Philippe MENGUAL

Le 01/06/2019 à 16:08, JP Guillonneau a écrit :

Bonjour,

suggestions.
Remarque : le diff joint ne permet qu’une vérification d’orthographe et de
grammaire, il vaut mieux utiliser « diff -u » ou « diff -u10 » pour un peu plus
de contexte.


Ah mais quel boulet! J'avais toujours fait ça et puis là... bon bref. 
Sans doute trop de trucs à la fois.


Merci beaucoup pour cette relecture. J'envoie un diff plus utilisable 
(u10) et tenant compte de cette première relecture.


Amicalement,



Amicalement.

--
Jean-Paul



diff.tar.bz2
Description: application/bzip


Re: [RFR] po4a://manpages-fr-extra/openssl/po4a/SSL_CONF/po/fr.po

2019-06-01 Par sujet JP Guillonneau
Bonjour,

suggestions.
Remarque : le diff joint ne permet qu’une vérification d’orthographe et de
grammaire, il vaut mieux utiliser « diff -u » ou « diff -u10 » pour un peu plus
de contexte.  

Amicalement.

--
Jean-Paul
--- fr.po	2019-05-31 23:11:17.0 +0200
+++ jp_fr.po	2019-06-01 15:54:15.418260740 +0200
@@ -5,11 +5,12 @@
 # Nicolas François , 2008.
 # David Prévot , 2012-2015.
 # Jean-Paul Guillonneau , 2014.
+# Jean-Phillipe Mengual…
 msgid ""
 msgstr ""
 "Project-Id-Version: openssl\n"
 "POT-Creation-Date: 2015-05-06 17:00-0400\n"
-"PO-Revision-Date: 2019-05-31 23:06+0200\n"
+"PO-Revision-Date: 2019-06-01 15:54+0200\n"
 "Last-Translator: none yet\n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -30,7 +31,7 @@
 #: C/ssl/SSL_CONF_cmd_argv.pod:5
 msgid "SSL_CONF_cmd_argv - SSL configuration command line processing."
 msgstr ""
-"SSL_CONF_cmd_argv - traitement en ligne de commande de la configuration de "
+"SSL_CONF_cmd_argv - Traitement en ligne de commande de la configuration de "
 "SSL"
 
 #. type: =head1
@@ -77,7 +78,7 @@
 "are updated to reflect the number of command options processed. The B "
 "argument can be set to B is it is not used."
 msgstr ""
-"La fonction SSL_CONF_cmd_argv() traite au moins deux arguments en ligne de "
+"La fonction SSL_CONF_cmd_argv() traite au plus deux arguments en ligne de "
 "commande, issus de B et de B. Les valeurs de B et de "
 "B sont mises à jour pour refléter le nombre d'options de la ligne de "
 "commandes traitées. Vous pouvez définir l'argument B sur B pour "
@@ -110,7 +111,7 @@
 "If -1 is returned the command is recognised but couldn't be processed due to "
 "an error: for example a syntax error in the argument."
 msgstr ""
-"Si -1 esst renvoyé, la commande est reconnue mais n'a pa pu être traitée à "
+"Si -1 est renvoyé, la commande est reconnue mais n'a pu être traitée à "
 "cause d'une erreur : par exemple, une erreur de syntaxe dans l'argument."
 
 #. type: =head1
@@ -150,7 +151,7 @@
 #. type: textblock
 #: C/ssl/SSL_CONF_cmd.pod:5
 msgid "SSL_CONF_cmd - send configuration command"
-msgstr "SSL_CONF_cmd - envoyer une commande de configuration"
+msgstr "SSL_CONF_cmd - Envoi d’une commande de configuration"
 
 #. type: verbatim
 #: C/ssl/SSL_CONF_cmd.pod:11
@@ -174,8 +175,8 @@
 "application configuration of B or B structures by providing a "
 "common framework for command line options or configuration files."
 msgstr ""
-"La fonction SSL_CONF_cmd() effctue l'opération de configuration B avec "
-"le paramètre facultatif B réglé à B. Son but est de simplifier "
+"La fonction SSL_CONF_cmd() effectue l'opération de configuration B avec "
+"le paramètre facultatif B réglé sur B. Son but est de simplifier "
 "la configuration des structures B ou B en offrant un cadre "
 "commun aux options de la ligne de commandes et aux fichiers de configuration."
 
@@ -196,12 +197,12 @@
 msgstr ""
 "La fonction SSL_CONF_finish() doit être appelée après que toutes les "
 "opérations de configuration ont été terminées. On l'utilise pour finaliser "
-"les opérations ou définir des options par défaut."
+"les opérations ou traiter celles par défaut."
 
 #. type: =head1
 #: C/ssl/SSL_CONF_cmd.pod:28
 msgid "SUPPORTED COMMAND LINE COMMANDS"
-msgstr "COMMANDES DE LA LIGNE DE COMMANDE SUPPORTÉES"
+msgstr "COMMANDES DE LA LIGNE DE COMMANDE GÉRÉES"
 
 #. type: textblock
 #: C/ssl/SSL_CONF_cmd.pod:30
@@ -212,7 +213,7 @@
 "and servers and the B parameter is not used. The default prefix for "
 "command line commands is B<-> and that is reflected below."
 msgstr ""
-"Sont listés ci-dessous les noms de B actuellement supportés en ligne de "
+"Sont listés ci-dessous les noms de B actuellement gérés en ligne de "
 "commandes (par exemple, quand le drapeau B est défini). "
 "Remarque : tous les noms de B sont sensibles à la casse. Sauf "
 "mentionné, les commandes peuvent être utilisées par les clients et les "
@@ -232,10 +233,10 @@
 "value is used directly for the supported signature algorithms extension. For "
 "servers it is used to determine which signature algorithms to support."
 msgstr ""
-"Ceci définit les algorithmes de signature supportés pour TLS v1.2. Côté "
-"client, cette valeur est utilisée directement par les extensions des "
-"algorithmes de signature supportés. Côté serveur, elle est utilisée pour "
-"déterminer les algorithmes de signature supportés."
+"Cela définit les algorithmes de signature pris en charge pour TLS v1.2. Côté "
+"client, cette valeur est utilisée directement par l’extension d’algorithmes de "
+"signature pris en charge. Côté serveur, elle est utilisée pour "
+"déterminer les algorithmes de signature à prendre en charge."
 
 #. type: textblock
 #: C/ssl/SSL_CONF_cmd.pod:44 C/ssl/SSL_CONF_cmd.pod:215
@@ -249,9 +250,9 @@
 "L'argument B devrait être une liste, séparée par des deux-points, "
 "d'algorithmes de signature dans l'ordre décroissant des préférences, sous la 

[RFR] wml://lts/security/2019/dla-1{799,799-2,809}.wml

2019-06-01 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="8809444c37f315458d8fb702e9dbe557531ad413" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Deux autres problèmes de sécurité ont été corrigés dans plusieurs
démultiplexeurs et décodeurs de libav, une bibliothèque multimédia.



https://security-tracker.debian.org/tracker/CVE-2018-15822;>CVE-2018-15822

La fonction flv_write_paquet dans libavformat/flvenc.c dans libav ne
 vérifiait pas pour un paquet audio vide, conduisant à un échec d’assertion.

https://security-tracker.debian.org/tracker/CVE-2019-11338;>CVE-2019-11338

libavcodec/hevcdec.c dans libav gérait incorrectement la détection de
premières découpes (slices) dupliquées. Cela permettait à des attaquants
de provoquer un déni de service (déréférencement de pointeur NULL et accès hors
tableau) ou éventuellement d’avoir un impact non précisé à l’aide de données
HEVC contrefaites.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 6:11.12-1~deb8u7.
Nous vous recommandons de mettre à jour vos paquets libav.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1809.data"
# $Id: $
#use wml::debian::translation-check translation="8ce24a8757eea2129e97c895ce1eb6f1605eb1ee" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.

Ce texte d’alerte mis à jour ajoute une note sur le besoin d’installer de
nouveaux paquets binaires.



https://security-tracker.debian.org/tracker/CVE-2018-5995;>CVE-2018-5995

ADLab de VenusTech a découvert que le noyau journalisait les adresses
virtuelles assignées dans des données particulières à chaque CPU. Cela pourrait
faciliter l’exploitation d’autres vulnérabilités.

https://security-tracker.debian.org/tracker/CVE-2018-12126;>CVE-2018-12126, https://security-tracker.debian.org/tracker/CVE-2018-12127;>CVE-2018-12127, https://security-tracker.debian.org/tracker/CVE-2018-12130;>CVE-2018-12130, https://security-tracker.debian.org/tracker/CVE-2019-11091;>CVE-2019-11091

Plusieurs chercheurs ont découvert des vulnérabilités dans la manière dont
la conception des processeurs d’Intel implémente la redirection spéculative de
données accumulées dans des structures microarchitecturales temporaires
(tampons). Ce défaut pourrait permettre à un attaquant contrôlant des processus
sans privilège de lire des informations sensibles, y compris celles du noyau et
de tous les autres processus exécutés dans le système, ou à travers les limites
d’invité/hôte pour lire la mémoire de l’hôte.

Consulter https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html;>https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html
pour davantage de détails.

Pour remédier complètement à ces vulnérabilités, il est aussi nécessaire
d’installer le microcode mis à jour du CPU. Un paquet intel-microcode mis à jour
(seulement disponible dans Debian non-free) a été fourni avec DLA-1789-1. Le
microcode de CPU mis à jour est aussi disponible comme partie de la mise à jour
du micrologiciel du système ("BIOS").

https://security-tracker.debian.org/tracker/CVE-2019-2024;>CVE-2019-2024

Un bogue d’utilisation de mémoire après libération a été découvert dans le
pilote de capture vidéo em28xx. Des utilisateurs locaux pourraient être capables
d’utiliser cela pour un déni de service (corruption de mémoire ou plantage) ou
éventuellement pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-3459;>CVE-2019-3459, https://security-tracker.debian.org/tracker/CVE-2019-3460;>CVE-2019-3460

Shlomi Oberman, Yuli Shapiro et l’équipe de recherche Karamba Security Ltd.
ont découvert une vérification manquante d’intervalle dans l’implémentation
Bluetooth L2CAP. Si Bluetooth est activé, un attaquant à proximité pourrait
utiliser cela pour lire des informations sensibles du noyau.

https://security-tracker.debian.org/tracker/CVE-2019-3882;>CVE-2019-3882

L’implémentation de vfio ne limitait pas le nombre de mappages DMA à la
mémoire du périphérique. Un utilisateur local possédant un 

[RFR2] wml://lts/security/2019/dla-180{2,3,5,6,7,8}.wml

2019-06-01 Par sujet JP Guillonneau
Bonjour,

le mercredi 29 mai  5:22, Steve Petruzzello a écrit :

[...]
>Supprimer « d'officier », ce sont les soldats qui reçoivent un couteau :)

>[...]

>suggestion: faire planter le processus
>
[...]
>>https://security-tracker.debian.org/tracker/CVE-2019-12106;>
>>
>>La fonction updateDevice dans minissdpd.c dans MiniUPnP MiniSSDPd 1.4
>>et 1.5 permet à un attaquant distant de planter le processus à cause d’une
>>vulnérabilité d’utilisation après libération.
>
>idem

>s/defauts/vulnérabilités/ (pour être cohérent avec le paragraphe
>ci-dessus).
Merci Steve, suggestions intégrées.
(J’adore la commande patch)

Autre chance de commentaire.

Amicalement.

--
Jean-Paul