[LCFC] wml://international/french/{format,pseudo-urls}.wml

2012-10-24 Thread Stéphane Blondon
Le 17 octobre 2012 22:51, Stéphane Blondon
 a écrit :
> Passage à RFR3.

Pas de remarque depuis le passage en RFR3.
Passage en LCFC.


Bonne soirée,
-- 
Imprimez ce message en A2 et en couleur au moins 500 fois!
Brûlez des arbres!!

-- envoyé depuis ma centrale à charbon
Stéphane


--
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/caoy+up4kybnzqcobpe95kiofkvmaxbeydrhf+rsgrjfvgh5...@mail.gmail.com



[DONE] ddp://release-notes/upgrading.po

2012-10-24 Thread Thomas Vincent
Bonjour,

On 21/10/2012 23:46, Thomas Vincent wrote:
> Passage en LCFC, merci d'avance pour vos dernières relectures.

Merci Baptiste, David et JP.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2012/dsa-25{2,3,4,5}.wml

2012-10-24 Thread David Prévot
Salut,

Quelques annonces de sécurité ont été publiées, par avance merci pour
vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
Plusieurs vulnérabilités



Plusieurs vulnérabilités ont été découvertes dans Iceweasel,
la version Debian du navigateur web Firefox de Mozilla.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.



http://security-tracker.debian.org/tracker/CVE-2012-3982";>CVE-2012-3982:

Plusieurs vulnérabilités non documentées dans le moteur du navigateur
permettent aux attaquants distants de provoquer un déni de service
(corruption de mémoire et plantage d'application) ou éventuellement
d'exécuter du code arbitraire par des moyens inconnus.


http://security-tracker.debian.org/tracker/CVE-2012-3986";>CVE-2012-3986:

Iceweasel ne restreint pas correctement les appels aux méthodes DOMWindowUtils.

Cela permet aux attaquants distants de contourner les restrictions
d'accès voulues à l'aide de code JavaScript contrefait.


http://security-tracker.debian.org/tracker/CVE-2012-3990";>CVE-2012-3990:

Une vulnérabilité d'utilisation de mémoire après libération dans
l'implémentation du gestionnaire d'état de la méthode d'entrée
permet aux attaquants distants d'exécuter du code arbitraire par
des moyens inconnus, liés à la fonction nsIContent::GetNameSpaceID.


http://security-tracker.debian.org/tracker/CVE-2012-3991";>CVE-2012-3991:

Iceweasel ne restreint pas correctement
l'accès JSAPI à la fonction GetProperty.

Cela permet aux attaquants distants de contourner la politique
de même origine et éventuellement avoir d'autres conséquences
non documentées à l'aide d'un site web contrefait.


http://security-tracker.debian.org/tracker/CVE-2012-4179";>CVE-2012-4179:

Une vulnérabilité d'utilisation de mémoire après libération dans la
fonction nsHTMLCSSUtils::CreateCSSPropertyTxn permet aux attaquants
distants d'exécuter du code arbitraire ou de provoquer un déni de
service (corruption de mémoire de tas) par des moyens inconnus.


http://security-tracker.debian.org/tracker/CVE-2012-4180";>CVE-2012-4180:

Un dépassement de tampon de tas dans la fonction
nsHTMLEditor::IsPrevCharInNodeWhitespace permet aux attaquants
distants d'exécuter du code arbitraire par des moyens inconnus.


http://security-tracker.debian.org/tracker/CVE-2012-4182";>CVE-2012-4182:

Une vulnérabilité d'utilisation de mémoire après libération dans la
fonction nsTextEditRules::WillInsert permet aux attaquants distants
distants d'exécuter du code arbitraire ou de provoquer un déni de
service (corruption de mémoire de tas) par des moyens inconnus.


http://security-tracker.debian.org/tracker/CVE-2012-4186";>CVE-2012-4186:

Un dépassement de tampon de tas dans la fonction
nsWav-eReader::DecodeAudioData permet aux attaquants
distants d'exécuter du code arbitraire par des moyens inconnus.


http://security-tracker.debian.org/tracker/CVE-2012-4188";>CVE-2012-4188:

Un dépassement de tampon de tas dans la fonction
Convolve3x3 permet aux attaquants 
distants d'exécuter du code arbitraire par des moyens inconnus.




Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.5.16-19.

Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 10.0.8esr-1.

Nous vous recommandons de mettre à jour vos paquets iceweasel.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2565.data"
# $Id: dsa-2565.wml,v 1.1 2012-10-23 22:11:11 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
Augmentation de droits


cups-pk-helper, un assistant à PolicyKit pour configurer finement les droits
de CUPS, enveloppe les appels de fonction CUPS de façon non sécurisée.

Cela pourrait conduire à l'envoi de données sensibles à une ressource CUPS, ou
à l'écrasement de fichiers particuliers par le contenu d'une ressource CUPS.

L'utilisateur aurait à approuver explicitement l'action.


Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.1.0-3.

Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.2.3-1.

Nous vous recommandons de mettre à jour vos paquets cups-pk-helper.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2562.data"
# $Id: dsa-2562.wml,v 1.1 2012-10-23 18:58:41 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
Déni de service


gpernot a découvert que Tinyproxy, un mandataire (« proxy »)
HTTP, est vulnérable au déni de service par des attaquants
distants en envoyant des en-têtes de requête contrefaits.


Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version

Re: [RFR] po4a://manpages-fr-extra/sudo/fr.po

2012-10-24 Thread Simon Paillard
Bonsoir Thomas,

(j'ai rajouté Olivier en CC, qui a effectué la traduction initiale)

On Wed, Oct 24, 2012 at 07:51:17PM +0200, Thomas Vincent wrote:
> Voici une proposition de mise à jour partielle pour la traduction des
> pages de manuel de sudo.

Merci !

> Le fichier étant relativement long, je pense qu'il sera moins fastidieux pour
> vous comme pour moi de procéder par étapes au lieu de tout envoyer d'un coup.
> :)
> 
> Ma traduction s'arrête à la ligne 2928 du fichier complet.
> J'attire en particulier votre attention sur les exemples donnés entre
> les lignes 2744 et 2904 et pour lesquels je ne suis pas sûr des termes
> qui sont traduisibles (ni même de leur traduction).

N'hésite pas pousser tes modifications sur le dépôt git (branche sudo).
http://anonscm.debian.org/gitweb/?p=pkg-manpages-fr/manpages-fr-extra.git;a=shortlog;h=refs/heads/sudo
 
> Merci d'avance pour vos relectures.

Oui, je te dis ça dans quelques jours :)

-- 
Simon Paillard


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20121024211906.gd7...@glenfiddich.mraw.org



Re: [RFR] wml://security/2012/dsa-25{2,3,4,5}.wml

2012-10-24 Thread Baptiste

Bonjour,


Quelques annonces de sécurité ont été publiées, par avance merci pour
vos relectures.


Une correction et une proposition pour dsa-2565.
RàS sur les autres.

Baptiste--- dsa-2565.wml2012-10-25 07:51:32.018204500 +0200
+++ dsa-2565-bj.wml 2012-10-25 08:36:32.643546400 +0200
@@ -41,7 +41,7 @@
 
 Cela permet aux attaquants distants de contourner la politique
 de même origine et éventuellement avoir d'autres conséquences
-non documentées à l'aide d'un site web contrefait.
+non déterminées à l'aide d'un site web contrefait.
 
 
 http://security-tracker.debian.org/tracker/CVE-2012-4179";>CVE-2012-4179:
@@ -62,8 +62,8 @@
 http://security-tracker.debian.org/tracker/CVE-2012-4182";>CVE-2012-4182:
 
 Une vulnérabilité d'utilisation de mémoire après libération dans la
-fonction nsTextEditRules::WillInsert permet aux attaquants distants
-distants d'exécuter du code arbitraire ou de provoquer un déni de
+fonction nsTextEditRules::WillInsert permet aux attaquants distants 
+d'exécuter du code arbitraire ou de provoquer un déni de
 service (corruption de mémoire de tas) par des moyens inconnus.