[BTS#730295] po-debconf://localepurge/fr.po

2013-11-23 Par sujet Christian PERRIER
Je m'étais un peu endormi sur cette traduction? Heureusement que c'est
moi qui gère l'appel à traductions..:-)

Donc, traduction envoyée à moi-mêmedans le rapprot de bug
mentionné en sujet.




signature.asc
Description: Digital signature


[RFR]wml://consultants/linuxlabs.wml

2013-11-23 Par sujet JP Guillonneau
Bonjour,

nouvelle page :
http://www.debian.org/consultants/linuxlabs

Merci pour vos relectures.
-- 
Jean-Paul
#use wml::debian::consultant name="Linuxlabs"
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"


Services :


  Installation de systèmes informatiques
  Configuration de logiciels
  Maintenance
  Supervision 24x7
  Sauvegarde & reprise sur sinistre
  Migration



Re: [RFR] wml://security/2013/dsa-279{8,9}.wml

2013-11-23 Par sujet JP Guillonneau
Bonjour,

relecture.

-- 
Jean-Paul
--- dsa-2799.wml	2013-11-23 19:48:51.0 +0100
+++ dsa-2799.wml-jp	2013-11-24 07:34:41.0 +0100
@@ -8,7 +8,7 @@
 http://security-tracker.debian.org/tracker/CVE-2013-2931";>CVE-2013-2931
 
 L'équipe de développement de chrome 31 a découvert plusieurs problèmes grâce à des tests
-internes (fuzzing), des audits, et d'autres études.
+internes (fuzzing), des audits et d'autres études.
 
 http://security-tracker.debian.org/tracker/CVE-2013-6621";>CVE-2013-6621
 


[RFR3] wml://security/2013/dsa-279{5,7}.wml

2013-11-23 Par sujet Baptiste Jammet
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Bonjour, 

Dixit David Prévot, le 23/11/2013 :

>Une correction de la VO n’a pas été prise en compte, peux-tu
>t’en occuper ? 

J'ai vu juste après l'envoi. C'est dans les tuyaux pour le
prochain.

>Peux-tu aussi renseigner
>french/international/french/translator.db.pl pour recevoir directement
>les appels à mise à jour ?

Ouh là, je serais pas en train de me faire embrigader là ?
Allons y alors !

Baptiste
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)

iQEcBAEBAgAGBQJSkRirAAoJEMaE8Gq47AlGnUgH/RKXhdBTNaxlfdNg3FnzHhuc
kPM8XXOahB1uBBaLsNyABMtHMIpzbNRNAYLUPWGCrFZC2/4Aqsy+2GulBWCR2arg
sOqUCIINhkfxiQ1R91OK2bLMfoeM1iz8V9qR9Y81UeSSaibfoh4KflBVXBrm8aDd
2KjQV5AO5+u3Gj3Ih68et+ewh4eYka+vos69W6Lk6crlEWPDqLf41LJSVL8c7hYb
Ec+DUihB0GMXtS+2s2yInntQdgZEUhCGInRN0li3XD6BvWjWlcYO8t9Eh0+wIrxK
tarkLkeS3CRQ2W2QF/tkhTvPwPWOiQYh+WsmHWfJiLfCWQPl3ZoiYMMDYrz6SfQ=
=652L
-END PGP SIGNATURE-
#use wml::debian::translation-check translation="1.4" maintainer="Baptiste Jammet"
Plusieurs vulnérabilités

Plusieurs vulnérabilités ont été découvertes dans le serveur web lighttpd.

Les connexions SSL avec des certificats clients
ont arrêté de fonctionner après la mise à jour de lighttpd liée à la DSA-2795-1.
Un patch de l'équipe amont a maintenant été appliqué, qui fournit un identifiant approprié
pour la vérification du certificat client.



http://security-tracker.debian.org/tracker/CVE-2013-4508";>CVE-2013-4508

 lighttpd utilise un chiffrement ssl faible lorsque SNI (Server
Name Indication) est activé. Ce problème a été résolu en s'assurant que
des chiffrements ssl plus forts sont utilisés lorsque SNI est choisi.

http://security-tracker.debian.org/tracker/CVE-2013-4559";>CVE-2013-4559

L'analyseur statique clang a été utilisé pour découvrir un problème d'augmentation de droits
lié à l'absence de vérifications des appels setuid, setgid, et
setgroups de lighttpd. Ceux-ci sont maintenant correctement vérifiés.

http://security-tracker.debian.org/tracker/CVE-2013-4560";>CVE-2013-4560

L'analyseur statique clang a été utilisé pour découvrir un problème d'utilisation de mémoire 
après libération lorsque le cache FAM stat est activé, ce qui est maintenant résolu.



Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.4.28-2+squeeze1.5.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.31-4+deb7u2.

Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version lighttpd_1.4.33-1+nmu1.

Pour la distribution testing (Jessie) et unstable (Sid), les problèmes de régressions seront
corrigés prochainement.

Nous vous recommandons de mettre à jour vos paquets lighttpd.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2795.data"
# $Id: dsa-2795.wml,v 1.2 2013/11/23 13:45:56 baptiste-guest Exp $


Re: [RFR2] wml://security/2013/dsa-279{5,7}.wml

2013-11-23 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Salut,

Le 23/11/2013 09:49, Baptiste Jammet a écrit :

> Deuxième tour, merci d'avance pour vos autres relectures.

Une correction de la VO [1] n’a pas été prise en compte [2], peux-tu
t’en occuper ? Peux-tu aussi renseigner
french/international/french/translator.db.pl pour recevoir directement
les appels à mise à jour ?

1 :
http://anonscm.debian.org/viewvc/webwml/webwml/english/security/2013/dsa-2795.wml?r1=1.3;r2=1.4;diff_format=u
2 : http://www-master.debian.org/build-logs/tidy/fr

Amicalement

David


-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)

iQEcBAEBCAAGBQJSkQbRAAoJEAWMHPlE9r08CdIH/jynPnUV+TradnN0W5PTyy6P
0LDsbVNjF6w7QVw58TmYkNftEmZBx9Y9nlUMIuBgS4bIyndCsn6aOAInqfhK46s3
SOjfBCSTPVjo8hPjIsknhAvma+GdsghBxoCFM4dwtiGAETW6ayR5yDYuHxPv0neN
weXi2eS+4I0Vr4siDsa111VBVmk6+BUJJ5HPoabUYvf/BuvV2DJRgy8SlFA3rOth
AsbQiR4ygUVFlHeJ3sncIzIvMKM2MFmD2B7vgp7m7zlKDJbwAmjvf7eOvFSplowG
2bN7I+E7SHuR2igPjTBVR1MRGc72A5l5KzGpd+SqWIo3EWhA78buM58fwW3TPe0=
=2W7e
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/529106d2.3090...@tilapin.org



[DONE] wml://users/org/grefa.wml

2013-11-23 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Salut,

Le 04/11/2013 04:44, jean-pierre giraud a écrit :

> correction appliquée, merci

Fichier envoyé, merci.

Amicalement

David
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)

iQEcBAEBCAAGBQJSkQRRAAoJEAWMHPlE9r082SkH/1JxvDrK0GuGsbYE2BPzbpHQ
9Nd2s9RJFHG1KmvzTG/PnNm9HiuvSq40fre7VD4a2NNY1jNmxhiV1aLv8Ce8Gfj9
Wr3rceqvOO3qDRHKY02LMoskDtl21RwyqZTw5hq7yHL1UsLjubMeYkFvGX6Mr1X3
vuxU6YnpQlo/rBaIo36bO3FNHqC/8ZOyNcBE0lKXvYtluWgfxaOFpkolDg1ltALK
ZTM80yA7bRjki8uJO+VecSmRxgGn57l40hyGKewmCFy3RWccfKcnX2JulYR0rdDu
gmz5raFhi8YpYJuyM1ALBTVlS7AHTkqohEV8Gqb92xqKtx+5oBTGfMZ8NtQIJEY=
=tVZ8
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52910451.1020...@tilapin.org



[DONE] wml://users/com/vecer.wml

2013-11-23 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Salut,

Le 22/11/2013 10:04, David Prévot a écrit :
> Le 22/11/2013 09:16, JP Guillonneau a écrit :

>> Quelle est la marche à suivre pour publier la traduction sans
>> droits d’accès spéciaux ?
> 
> $Quelqu’un ayant déjà les droits va s’en occuper bientôt (par
> exemple moi ce weekend si personne ne le fait d’ici là)

Hop, merci Jean-Paul.

Amicalement

David


-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)

iQEcBAEBCAAGBQJSkQI3AAoJEAWMHPlE9r08jXAH+wVEwtY7lx4r/9kKXLWrc6hb
R14WL6+YCNKWeg6ra4y9rfRSv5r0hBLSyeMAJ/qzdthv07GwdMp4oa+YJ106Je+7
wghu5R7EiUJC+hrp6po4Hu8d/T6SgCD1jV0SkgRJNzyx4Vh+JpX9EbuzOnkKDB9z
5xC8NMC2Bhrxm9NKl6Mf50/d+p4Gqi+/6m1kBjXdCCwjezZ6Ug6/jh2EAO2fzKmW
ayOddy7r32n4ODTvxBrnq7lkaf0cDCs0xiZXNczLWaQAGCuOBznOhDJeDdzzepLC
8/2lDzWGlETanwfBUkZ5sD8wLZKOYdOiK/WWgDITZoW7SPH0jIj9/fZAgMBZIYE=
=qPSp
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52910237.2070...@tilapin.org



[DONE] wml://users/com/linuxlabs-pl.wml

2013-11-23 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Salut,

Le 04/11/2013 03:49, JP Guillonneau a écrit :

> application de la correction et de la suggestion.

Merci, envoyé.

Amicalement

David


-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)

iQEcBAEBCAAGBQJSkQD3AAoJEAWMHPlE9r08uEIH/j5a8GgcmXECes6JnsagvDD2
Wv8Ui/qNS3Q5CCcmk7pno/EL1vhPWW0Rj1+KUYH80x7znopvGEwxNR12FTbk7Jjw
lY28Yl2lZdgfH6E7C3hbSMdSHM/aL4xqxrzDNGJAgHhD+AZ51Kz/ztWCGKaQNlPH
yD2xjB+1xV+BZlpbEzoxND2E1N7PUcixkU3+IfZpJvHASofR2v1RYprUljUreH9q
mcL10G7hNg/nBsC9v5WuxgBnEFgR4PN70riKwrH9Aqu+smP4zglvfsQtAjuL070F
uuAhvJwTCG6mWTYXyMOEqgoTXjMHTbyJ8Hz34vuExyN347qSkADZ5fxDkKSnOpo=
=1J1n
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/529100f8.8060...@tilapin.org



[DONE] wml://users/com/keliweb.wml

2013-11-23 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Salut,

Le 07/11/2013 03:00, JP Guillonneau a écrit :

> sans changement depuis le RFR,

Merci, désolé pour le délai, c’est envoyé.

Amicalement

David


-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)

iQEcBAEBCAAGBQJSkQBkAAoJEAWMHPlE9r08yf0H/0BzZ2AbEu2CRV1a094EBJAo
WATjWv2K/vUZG/fKNN573I29iZDazsfifZlKvqQHsQ+MkD7p/FoJEktWGap4peVn
gPblA7sIy2WlTzV6b4/unbfOls/TkZXc3JkKsIrpkUdavW7lRkiIBSFsN5zL08/W
X4ShmbSNYaQW4Pjf5nMuV2i7P0TlSIGmTBMTD6d38LW9WMQKRdg83JO+dftnMstc
VeimpfsEZjkAOFbb07dUIXvJiNe04WimwHF3N8TMzeVwVg7pt+P3XqmezRC5aAZR
NVRLJw3uESyY4NoqeMJm0emn4sXKKxMW/UAIGvu9dBCNyh4Jrf+S/FdPx2LKcZo=
=riOA
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52910064.9080...@tilapin.org



[DONE] wml://News/weekly/2013/20

2013-11-23 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Salut,

Le 20/11/2013 11:11, Cédric Boutillier a écrit :

> Jean-Pierre, […], pourrais-tu préparer la version texte
> pour […] envoi sur debian-news-french ?

Envoyé et accepté, merci Jean-Pierre.

Amicalement

David


-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)

iQEcBAEBCAAGBQJSkP7OAAoJEAWMHPlE9r08B6sIAIJQQM/du5rZyrYGIetsjDxX
vKYIp5rRl0/P7OnWnXEtJ1wibCCRfxC9TOQddP3DDWw6/Z4y0nRKEOmRTj3zvLCH
btR20QYiZOFkPAWtfiPTO3ne8FqrEJeknvnwJMfAlNSSQQqxwvXaxDjlfWRs2kx4
ZEUDeZzrxcf+SCgyZ6fMDJby/x92K23HcTPiNS8jqde731cbhYLLFx7/RX/D27i+
g2LmwDCSY4SJDK8V10Zp6FbfezNtw/dQC+UZU84ewaUsNa3oPu9FgLamIGaoaEzW
ekfn8CHRW3v3bhv87Sc/pUGLgbdLuVwujWqgtUYtCHePcwMKF1ehKPOcAibN1OE=
=WtRW
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/5290fece.1000...@tilapin.org



[DONE] wml://users/com/arxway.wml

2013-11-23 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Salut,

Le 04/11/2013 04:47, jean-pierre giraud a écrit :

> passage en LCFC, texte inchangé depuis le RFR

Merci, désolé pour le délai, c’est envoyé.

Amicalement

David



-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)

iQEcBAEBCAAGBQJSkP4RAAoJEAWMHPlE9r08rCoIAJEKxt23mwIMPJkYCJzaTk45
R0fvNYId7hrd9b7rn/pUySi+B489dAODJAbYSVA/OPjJZwyUuUXSpm6ijEjgIGPS
Zs/6yPNQ/ltd3OXFDfRslvfFJY7PxdW+0CYUysolbNH4sjkWlLj4eHBYrshUISox
g23M88R38aUE3+4VCMZOeJstHpVEXyx1G65ETStWIXvDoz+l+pdGe9SA/iSACom2
4cZWvRwmwHOZbUXQRdgXXKoQBrBYSng1if+P1AIh+n+sSaDPOOGexlO9lD9ee3/D
Gmsh4bko8H61gZ3WpFRyrdUXRf8Hgza+nNTR/9laetG2F+MyO57Gsm1CO+Jq7xU=
=icHS
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/5290fe12.9000...@tilapin.org



[RFR] wml://security/2013/dsa-279{8,9}.wml

2013-11-23 Par sujet Baptiste Jammet
Bonjour,

Voici une propositions de traduction pour deux autres annonces de
sécurité récemment publiées.

Merci d'avance pour vos relectures.

Baptiste
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
Absence de vérification du certificat ssl du nom d'hôte

Scott Cantor a découvert que curl, un outil de téléchargement de fichier, désactivait
la vérification de CURLOPT_SSLVERIFYHOST lorsque le paramètre CURLOPT_SSL_VERIFYPEER
était désactivé. Cela désactivait aussi les vérifications du certificat ssl du nom d'hôte, 
au lieu de désactiver uniquement la vérification de la chaîne de confiance du certificat.

La configuration par défaut du paquet curl n'est pas affectée par ce problème, car
CURLOPT_SSLVERIFYPEER est activé par défaut.

Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 7.21.0-2.1+squeeze5.

Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.26.0-1+wheezy5.

Pour la distribution testing (Jessie) et la distribution unstable (Sid), ce problème a été corrigé dans la version 7.33.0-1.

Nous vous recommandons de mettre à jour vos paquets curl.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2798.data"
# $Id: dsa-2798.wml,v 1.1 2013/11/20 19:42:09 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
Plusieurs vulnérabilités

Plusieurs vulnérabilités ont été découvertes dans le navigateur web chromium.



http://security-tracker.debian.org/tracker/CVE-2013-2931";>CVE-2013-2931

L'équipe de développement de chrome 31 a découvert plusieurs problèmes grâce à des tests
internes (fuzzing), des audits, et d'autres études.

http://security-tracker.debian.org/tracker/CVE-2013-6621";>CVE-2013-6621

Khalil Zhani a découvert un problème d'utilisation de mémoire après libération dans le 
traitement de l'entrée vocale.

http://security-tracker.debian.org/tracker/CVE-2013-6622";>CVE-2013-6622

cloudfuzzer a découvert un problème d'utilisation de mémoire après libération dans 
HTMLMediaElement.

http://security-tracker.debian.org/tracker/CVE-2013-6623";>CVE-2013-6623

miaubiz a découvert une lecture hors limites dans l'implémentation SVG
de Blink/Webkit.

http://security-tracker.debian.org/tracker/CVE-2013-6624";>CVE-2013-6624

Jon Butler a découvert un problème d'utilisation de mémoire après libération dans 
les chaînes d'attribution d'identifiant.

http://security-tracker.debian.org/tracker/CVE-2013-6625";>CVE-2013-6625

cloudfuzzer a découvert un problème d'utilisation de mémoire après libération dans 
l'implémentation DOM de Blink/Webkit.

http://security-tracker.debian.org/tracker/CVE-2013-6626";>CVE-2013-6626

Chamal de Silva a découvert un problème d'usurpation de la barre d'adresse.

http://security-tracker.debian.org/tracker/CVE-2013-6627";>CVE-2013-6627

skylined a découvert une lecture hors limites dans l'analyseur de flux HTTP.

http://security-tracker.debian.org/tracker/CVE-2013-6628";>CVE-2013-6628

Antoine Delignat-Lavaud et Karthikeyan Bhargavan de INRIA Paris
ont découvert qu'un certificat différent (non vérifié) pourrait être utilisé
après une renégociation TLS réussie avec un certificat valide.

http://security-tracker.debian.org/tracker/CVE-2013-6629";>CVE-2013-6629

Michal Zalewski a découvert une lecture de mémoire non initialisée dans 
les bibliothèques libjpeg et libjpeg-turbo.

http://security-tracker.debian.org/tracker/CVE-2013-6630";>CVE-2013-6630

Michal Zalewski a découvert une autre lecture de mémoire non initialisée dans 
les bibliothèques libjpeg et libjpeg-turbo.

http://security-tracker.debian.org/tracker/CVE-2013-6631";>CVE-2013-6631

Patrik Höglund a découvert un problème d'utilisation de mémoire après libération dans 
la bibliothèque libjingle.

http://security-tracker.debian.org/tracker/CVE-2013-6632";>CVE-2013-6632

Pinkie Pie a découvert plusieurs problèmes de corruption de mémoire.



Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 31.0.1650.57-1~deb7u1.

Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.0.1650.57-1.

Nous vous recommandons de mettre à jour vos paquets chromium-browser.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2799.data"
# $Id: dsa-2799.wml,v 1.1 2013/11/20 19:42:33 kaare Exp $


signature.asc
Description: PGP signature


Re: Debian Reference FR translation updates

2013-11-23 Par sujet Alexandre Hoïde
On Sat, Nov 23, 2013 at 03:14:01PM +0900, Osamu Aoki wrote:
> Hi,
> 
> I do not understand french, but it sounds like things are moving fine.
> 
> Alioth is back and I have moved git repo to ddp group.
> 
>   Vcs-Git:  git://anonscm.debian.org/ddp/debian-reference.git
>   Vcs-Browser: http://anonscm.debian.org/gitweb/?p=ddp/debian-reference.git
> 
> (I put RFR3 version there to test build system.  Once I get finished PO,
> I will make trivial un-fuzzy required for my recent changes and upload
> package.  So you do not need to worry about changes in English etc.)
> 
> Please let me know if finished.

  Hi Osamu,

  Willco !
  
  RFR4 got its fair share of fixing, thanks to last review from
JP Guillonneau. Waiting a couple more days, to allow further reviews,
before I call it DONE.

> 
> PS: As I see
> […]
> untranslated de  3516

  Go Germany, go ! ^^

  Best regards,

-- 
 ___
| $ post_tenebras ↲ |   waouh !
| GNU\ /|  /
|  -- * --  | o
| $ who ↲/ \|_-- ~_|
| Alexandre Hoïde   |  _/| |
 ---


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20131123164043.ga7...@gmail.com



Re: Debian Reference FR translation updates

2013-11-23 Par sujet Alexandre Hoïde
On Sat, Nov 23, 2013 at 05:40:43PM +0100, Alexandre Hoïde wrote:
> Waiting a couple more days, to allow further reviews,
> before I call it DONE.

  Errr, before i call it [LCFC]…

  Let's not put the plow before the beef !
  (this is a translate.google translation of a French saying)
  (and that is why the human species is still needed for
  translations ^^ )

-- 
 ___
| $ post_tenebras ↲ |   waouh !
| GNU\ /|  /
|  -- * --  | o
| $ who ↲/ \|_-- ~_|
| Alexandre Hoïde   |  _/| |
 ---


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20131123165131.gb7...@gmail.com



[RFR2] wml://security/2013/dsa-279{5,7}.wml

2013-11-23 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 23/11/2013 :

>relecture.

Dixit jean-pierre giraud, le 23/11/2013 :

>quelques corrections.

Merci à vous deux, c'est intégré.

Deuxième tour, merci d'avance pour vos autres relectures.

Baptiste
#use wml::debian::translation-check translation="1.3" maintainer="Baptiste Jammet"
Plusieurs vulnérabilités

Plusieurs vulnérabilités ont été découvertes dans le serveur web lighttpd.

Les connexions SSL avec des certificats clients
ont arrêté de fonctionner après la mise à jour de lighttpd liée à la DSA-2795-1.
Un patch de l'équipe amont a maintenant été appliqué, qui fournit un identifiant approprié
pour la vérification du certificat client.



http://security-tracker.debian.org/tracker/CVE-2013-4508";>CVE-2013-4508

 lighttpd utilise un chiffrement ssl faible lorsque SNI (Server
Name Indication) est activé. Ce problème a été résolu en s'assurant que
des chiffrements ssl plus forts sont utilisés lorsque SNI est choisi.

http://security-tracker.debian.org/tracker/CVE-2013-4559";>CVE-2013-4559

L'analyseur statique clang a été utilisé pour découvrir un problème d'augmentation de droits
lié à l'absence de vérifications des appels setuid, setgid, et
setgroups de lighttpd. Ceux-ci sont maintenant correctement vérifiés.

http://security-tracker.debian.org/tracker/CVE-2013-4560";>CVE-2013-4560

L'analyseur statique clang a été utilisé pour découvrir un problème d'utilisation de mémoire 
après libération lorsque le cache FAM stat est activé, ce qui est maintenant résolu.



Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.4.28-2+squeeze1.5.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.31-4+deb7u2.

Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version lighttpd_1.4.33-1+nmu1.

Pour la distribution testing (Jessie) et unstable (Sid), les problèmes de régressions seront
corrigés prochainement.

Nous vous recommandons de mettre à jour vos paquets lighttpd.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2795.data"
# $Id: dsa-2795.wml,v 1.2 2013/11/23 13:45:56 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
Plusieurs vulnérabilités

Plusieurs problèmes de sécurité ont été découverts dans Icedove, la version de Debian 
du client de messagerie et de nouvelles Mozilla Thunderbird. Plusieurs erreurs de sécurité 
de la mémoire et d’autres erreurs d’implémentation pourraient conduire à l'exécution de code arbitraire.

La version d'Icedove dans la distribution oldstable (Squeeze) n'est plus
prise en charge par des mises à jour de sécurité. Cependant, il est à noter
que presque tous les problèmes de sécurité d'Icedove proviennent du moteur de
navigation inclus. Ces problèmes de sécurité n'affectent Icedove que si les
scripts et courriels en HTML sont activés. S'il existe des problèmes de
sécurité spécifiques à Icedove (comme un hypothétique dépassement de tampon
dans l'implémentation d'IMAP), nous nous efforcerons de rétroporter les
correctifs dans oldstable.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 17.0.10-1~deb7u1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 17.0.10-1.

Nous vous recommandons de mettre à jour vos paquets icedove.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2797.data"
# $Id: dsa-2797.wml,v 1.2 2013/11/23 13:45:56 baptiste-guest Exp $


signature.asc
Description: PGP signature