[RFR] wml://security/2015/dsa-334{7,8,9}.wml

2015-09-03 Par sujet jean-pierre giraud
Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution
complète de virtualisation sur les machines x86.



https://security-tracker.debian.org/tracker/CVE-2015-5165;>CVE-2015-5165

Donghai Zhu a découvert que le modèle de QEMU de la carte réseau RTL8139
ne validait pas suffisamment les entrées dans l'émulation du mode offload
de C+, permettant à un client malveillant la lecture de mémoire non
initialisée dans le tas du processus de QEMU.

https://security-tracker.debian.org/tracker/CVE-2015-5745;>CVE-2015-5745

Une vulnérabilité de dépassement de tampon a été découverte dans la
manière dont QEMU traite le périphérique virtio-serial. Un client
malveillant pourrait utiliser ce défaut pour monter un déni de service
(plantage du processus QEMU).



Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u9.

Nous vous recommandons de mettre à jour vos paquets qemu-kvm.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3349.data"
# $Id: dsa-3349.wml,v 1.1 2015/09/02 20:29:57 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de
processeur rapide.



https://security-tracker.debian.org/tracker/CVE-2015-3214;>CVE-2015-3214

Matt Tait de l'équipe de sécurité de Google's Project Zero a découvert
un défaut dans l'émulation du PIT i8254 de QEMU. Un utilisateur client
privilégié dans un client avec une émulation PIT de QEMU activée pourrait
éventuellement utiliser ce défaut pour exécuter du code arbitraire sur
l'hôte avec les privilèges du processus hôte de QEMU.

https://security-tracker.debian.org/tracker/CVE-2015-5154;>CVE-2015-5154

Kevin Wolf de Red Hat a découvert un défaut de dépassement de tampon de
tas dans le sous-système IDE de QEMU lors du traitement de certaines
commandes ATAPI. Un utilisateur client privilégié dans un client muni d'un
lecteur de CDROM activé pourrait utiliser éventuellement ce défaut pour
exécuter du code arbitraire sur l'hôte avec les privilèges du processus
hôte de QEMU.

https://security-tracker.debian.org/tracker/CVE-2015-5165;>CVE-2015-5165

Donghai Zhu a découvert que le modèle de QEMU de la carte réseau RTL8139
ne validait pas suffisamment les entrées dans l'émulation du mode offload
de C+, permettant à un client malveillant la lecture de mémoire non
initialisée dans le tas du processus de QEMU.

https://security-tracker.debian.org/tracker/CVE-2015-5225;>CVE-2015-5225

Mr Qinghao Tang de QIHU 360 Inc. et Mr Zuozhi de Alibaba Inc ont
découvert un défaut de dépassement de tampon dans le pilote d'affichage VNC
menant à la corruption de mémoire de tas. Un utilisateur client privilégié
pourrait utiliser ce défaut pour monter un déni de service (plantage du
processus QEMU), ou éventuellement pour exécuter du code arbitraire sur
l'hôte avec les privilèges du processus hôte de QEMU.

https://security-tracker.debian.org/tracker/CVE-2015-5745;>CVE-2015-5745

Une vulnérabilité de dépassement de tampon a été découverte dans la
manière dont QEMU traite le périphérique virtio-serial. Un client
malveillant pourrait utiliser ce défaut pour monter un déni de service
(plantage du processus QEMU).



Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 1.1.2+dfsg-6a+deb7u9. La distribution oldstable est
seulement affectée par https://security-tracker.debian.org/tracker/CVE-2015-5165;>CVE-2015-5165
et https://security-tracker.debian.org/tracker/CVE-2015-5745;>CVE-2015-5745.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u2.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:2.4+dfsg-1a.

Nous vous recommandons de mettre à jour vos paquets qemu.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3348.data"
# $Id: dsa-3348.wml,v 1.1 2015/09/02 20:29:57 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Pyry Hakulinen et Ashish Shakla d'Automattic ont découvert que pdns,
un serveur DNS faisant autorité, traitait de façon incorrecte certains
paquets DNS ; cela permettrait à un attaquant distant de déclencher un
déni de service en envoyant des paquets contrefaits pour l'occasion
faisant planter le serveur.

Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.4.1-4+deb8u3.

Pour la distribution testing 

[RFR] wml://News/weekly/2015/07

2015-09-03 Par sujet jean-pierre giraud
Bonjour,
Le 01/09/2015 13:48, jean-pierre giraud a écrit :
> La septième édition de l'année des « Nouvelles du Projet Debian » va
> être publiée mardi prochain. Je vous ferai parvenir une première
> traduction dès que possible.
Voici la proposition de traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::projectnews::header PUBDATE="2015-09-02" SUMMARY="Stefano Zacchiroli primé, l'installateur de Stretch, modifications dans l'archive, une équipe UEFI, publication de FreedomBox, brèves de l'équipe de publication, des mainteneurs de Perl, et de l'équipe Wanna Build, comptes-rendus, trucs et conseils, événements"

# $Id: index.wml,v 1.1 2015/09/03 07:20:30 jipege1-guest Exp $
# $Rev$
# Status: [gelé]


## substitute XXX with the number (expressed in letter) of the issue.
## please note that the var issue is not automagically localized, so
## translators need to put it directly in their language!
## example: 





Stefano Zacchiroli reçoit le prix Open Source O'Reilly


Stefano Zacchiroli a reçu un
https://en.wikipedia.org/wiki/O%27Reilly_Open_Source_Award#2015;>prix
Open Source O'Reilly
à l'OSCON (O'Reilly Open Source Convention) pour ses contributions à
Debian et à la communauté du logiciel libre. Stefano a assumé la
responsabilité de chef du projet Debian (DPL) pendant trois ans.
Il appartient actuellement au bureau de l'OSI (Open Source Initiative) et
il est chercheur à l'IRILL à Paris.


Premières versions Alpha de l'installateur pour Debian Stretch


Cyril Brulebois
https://lists.debian.org/debian-devel-announce/2015/07/msg5.html;>a annoncé
la publication de la première version Alpha de l'installateur de Debian 9
Stretch. Peu de temps après, la https://lists.debian.org/debian-devel-announce/2015/08/msg5.html;>seconde version
a été publiée en direct de la fête anniversaire de DebConf à Heidelberg, en
Allemagne. Il a envoyé http://mraw.org/blog/2015/07/22/D-I_Stretch_Alpha_1/;>sur son blog
un rapide résumé des débuts du cycle de développement de l'installateur pour
Stretch, et https://lists.debian.org/debian-devel-announce/2015/08/msg4.html;>a annoncé 
que la migration dans testing des paquets produisant les paquets spéciaux
udeb utilisés par l'installateur seraient gelés juste avant la
publication d'une nouvelle version de l'installateur. Il appelle également
les mainteneurs de paquets avec de potentielles modifications pour
l'installateur à se coordonner à travers la liste de diffusion
https://lists.debian.org/debian-boot;>debian-boot.


DebConf15 : la plus grande Debconf jamais tenue !


La réunion annuelle des développeurs Debian s'est tenue à Heidelberg, en
Allemagne du 15 au 22 août 2015. Plus de 550 participants à 
http://debconf15.debconf.org/;>DebConf15 ont participé
aux 216 événements programmés, conférences, discussions, ateliers et sessions
de programmation, dont 119 ont été diffusés en direct et enregistrés, et sont
maintenant http://meetings-archive.debian.net/pub/debian-meetings/2015/debconf15/;>disponibles
comme le sont aussi les http://annex.debconf.org/debconf-share/debconf15/;>diapositives et les photos. 
L'équipe de DebConf collecte https://wiki.debconf.org/wiki/DebConf15/FinalReport/AttendeeImpressions;>les impressions
des participants  ainsi que les https://wiki.debconf.org/wiki/DebConf15/PressCoverage;>liens des articles
parus dans la presse
articles pour que vous puissiez vous constater combien fut intense et
fertile cette extraordinaire conférence, comme l'exprime
l'http://blog.debconf.org/blog/debconf15/2015-08-30-dc15_wrap-up.dc;>équipe de DebConf.


L'architecture SPARC retirée de l'archive, Squeeze déplacée


Joerg Jaspert https://lists.debian.org/debian-devel-announce/2015/07/msg6.html;>a annoncé
que la prise en charge de l'architecture SPARC
a été retirée de l'archive officielle. Cette architecture a été introduite
dans Slink, la version 2.1 de Debian.
Andrew Carter partage http://flosslinuxblog.blogspot.de/2015/07/bye-sparc-for-now.html;>ses souvenirs
sur SPARC dans Debian.

Il a aussi https://lists.debian.org/debian-devel-announce/2015/08/msg9.html;>annoncé
qu'en raisons de l'espace disque limité sur l'hébergement des miroirs, les
architectures qui n'appartiennent pas à la version LTS de Squeeze ont été
retirées du réseau des miroirs. Squeeze i386/amd64 continuera à être hébergée
sur les miroirs normaux, tandis que la totalité de Squeeze est disponible sur
https://archive.debian.org/;>archive.debian.org.



La nouvelle équipe UEFI de Debian


Steve McIntyre http://blog.einval.com/2015/08/02#new_debian_uefi_team;>a annoncé
sur son blog la création d'une https://alioth.debian.org/projects/uefi/;>équipe UEFI dans
Debian, utilisant le canal IRC #debian-uefi récemment ouvert sur
irc.debian.org. L'équipe est ouverte à de nouveaux membres
intéressés à contribuer à ces paquets et à UEFI en général.
Steve a aussi rendu compte du 

Re: Une coquille dans la traduction de la constitution

2015-09-03 Par sujet Thomas Vincent
Bonjour Stéphane,

Le 03/09/2015 01:52, Stéphane Blondon a écrit :
> Bonsoir,
> 
> sur la page francophone https://www.debian.org/devel/constitution, il y
> a une coquille dans la section A.4 :
> 
> « Si le retrait du déposant ou des parrains implique qu'une résolution
> ou un amendement ne soit plus proposé ou n'ai pas assez de personnes[...] »
> 
> -> ...n'aiT pas assez de personnes
> 
> 
> Merci pour les traductions ! :-)

C'est corrigé, merci pour ta relecture attentive et bon courage dans ton
processus de nouveau membre. :)

Amicalement,
Thomas



signature.asc
Description: OpenPGP digital signature


Re: [RFR] wml://News/weekly/2015/07

2015-09-03 Par sujet Baptiste Jammet

Bonjour,

Le 03/09/2015 09:23, jean-pierre giraud a écrit :


La septième édition de l'année des « Nouvelles du Projet Debian » va
être publiée mardi prochain. Je vous ferai parvenir une première
traduction dès que possible.

Voici la proposition de traduction.
Merci d'avance pour vos relectures.


Voici quelques corrections et suggestions.


#DCs
Martin Michlmayr,


Martin Michlmayr, nouveau contributeur ? Il était pas DPL en 2003 et 
2004 ?


Je surveille les noms maintenant, parce que je n'avais pas vu que Thomas 
était devenu DD au mois de juillet !

https://www.debian.org/News/weekly/2015/06/index.fr.html#newcontributors
Félicitations !
(et cité dans les slides du DPL à DebConf en plus :
http://caesar.acc.umu.se/pub/debian-meetings/2015/debconf15/Bits_from_the_DPL.webm
à 2:30)

Baptiste--- 2015-07.wml	2015-09-03 11:26:29.261097000 +0200
+++ ./2015-07-bj.wml	2015-09-03 11:26:29.40000 +0200
@@ -1,4 +1,4 @@
-#use wml::debian::projectnews::header PUBDATE="2015-09-02" SUMMARY="Stefano Zacchiroli primé, l'installateur de Stretch, modifications dans l'archive, une équipe UEFI, publication de FreedomBox, brèves de l'équipe de publication, des mainteneurs de Perl, et de l'équipe Wanna Build, comptes-rendus, trucs et conseils, événements"
+#use wml::debian::projectnews::header PUBDATE="2015-09-02" SUMMARY="Stefano Zacchiroli primé, l'installateur de Stretch, modifications dans l'archive, une équipe UEFI, publication de FreedomBox, brèves de l'équipe de publication, des mainteneurs de Perl, et de l'équipe Wanna Build, comptes-rendus, trucs et astuces, événements"
 
 # $Id: index.wml,v 1.1 2015/09/03 07:20:30 jipege1-guest Exp $
 # $Rev$
@@ -63,8 +63,7 @@
 href="https://wiki.debconf.org/wiki/DebConf15/FinalReport/AttendeeImpressions;>les impressions
 des participants  ainsi que les https://wiki.debconf.org/wiki/DebConf15/PressCoverage;>liens des articles
-parus dans la presse
-articles pour que vous puissiez vous constater combien fut intense et
+parus dans la presse pour que vous puissiez constater combien fut intense et
 fertile cette extraordinaire conférence, comme l'exprime
 l'http://blog.debconf.org/blog/debconf15/2015-08-30-dc15_wrap-up.dc;>équipe de DebConf.
 
@@ -82,7 +81,7 @@
 Il a aussi https://lists.debian.org/debian-devel-announce/2015/08/msg9.html;>annoncé
 qu'en raisons de l'espace disque limité sur l'hébergement des miroirs, les
 architectures qui n'appartiennent pas à la version LTS de Squeeze ont été
-retirées du réseau des miroirs. Squeeze i386/amd64 continuera à être hébergée
+retirées du réseau des miroirs. Les architectures i386 et amd64 de Squeeze continueront à être hébergées
 sur les miroirs normaux, tandis que la totalité de Squeeze est disponible sur
 https://archive.debian.org/;>archive.debian.org.
 
@@ -127,7 +126,7 @@
 GCC5 et libstdc++6 que l'on peut suivre sur le 
 https://release.debian.org/transitions/;>système de suivi des transitions.
 Ils sont invités à différer leurs envois vers unstable autant que possible à
-moins qu'ils soient liés à cette transion - par exemple, correctif d'un échec
+moins qu'ils soient liés à cette transition - par exemple, correctif d'un échec
 de construction à partir des sources avec GCC5, ou d'autres bogues critiques
 pour débloquer la migration ou liés aux https://bugs.debian.org/cgi-bin/pkgreport.cgi?tag=libstdc%2B%2B-cxx11;users=debian-...@lists.debian.org;>transitions
@@ -155,7 +154,7 @@
 le nombre de paquets, les parties non-essentielles de la bibliothèque standard
 ont été intégrées au paquet libperl5.xx. Comme effet secondaire,
 l'installation de libperl5.xx installe désormais toute la bibliothèque
-standard de  Perl.
+standard de Perl.
 
 
 Brèves de l'équipe Wanna Build : état du service d'empaquetage
@@ -166,9 +165,9 @@
 Ils se sont mis rapidement au travail pour rendre les paquets arch:all
 constructibles sur leurs serveurs d'empaquetage automatiques et ont rappelé
 aux développeurs qu'ils étaient https://lists.debian.org/debian-wb-team/;>disponibles
-un paquet ne passe pas dans l'archive de ftp-master. L'équipe a
+si un paquet ne passe pas dans l'archive de ftp-master. L'équipe a
 poursuivi son travail pour fusionner buildd.debian-ports.org dans
-buildd.debian.org et ont construit un frontal de mise à jour des
+buildd.debian.org et a construit un frontal de mise à jour des
 https://buildd.debian.org/status/;>pages de statut Buildd. 
 
 L'équipe s'est également concentré sur les envois basés sur rsync à partir
@@ -186,8 +185,8 @@
 
 
 Simon Kainz
-http://blog.familiekainz.at/duck-challenge-at-debconf15.html;>annonce
-et suit le concours hebdomadaire http://duck.debian.net/;>DUCK
+http://blog.familiekainz.at/duck-challenge-at-debconf15.html;>a annoncé
+et suivi le concours hebdomadaire http://duck.debian.net/;>DUCK
 pour aider à trouver, corriger et envoyer des paquets avec des problèmes
 signalés par DUCK avant la fin de DebConf15.
 Prix, gagnants et 

Re: [RFR] wml://security/2015/dsa-334{7,8,9}.wml

2015-09-03 Par sujet Baptiste Jammet

Bonjour,

Le 03/09/2015 09:22, jean-pierre giraud a écrit :


trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.


Dans la dsa-3348 :
s/Alibaba Inc/Alibaba Inc./

RàS sinon.

Baptiste



coquille dsa-3346

2015-09-03 Par sujet Marc Delisle
Bonjour,

Dans https://www.debian.org/security/2015/dsa-3346

«Des attaquants distants pourrait réaliser»
«Des attaquants distants pourraiENt réaliser»

-- 
Marc Delisle | phpMyAdmin



Re: [RFR] wml://security/2015/dsa-3346.wml

2015-09-03 Par sujet Marc Delisle
Bonjour,

Selon moi, ici le «could» indique une action passée marquant la
capacité, cf
https://fr.wikipedia.org/wiki/Verbes_modaux_en_anglais#Could

Amicalement,

-- 
Marc Delisle | phpMyAdmin
--- dsa-3346.wml.orig	2015-09-01 06:38:25.583835280 -0400
+++ dsa-3346.wml	2015-09-01 06:44:31.319964372 -0400
@@ -14,27 +14,27 @@
 
 https://security-tracker.debian.org/tracker/CVE-2015-6659;>CVE-2015-6659
 
-Le système de filtrage des commentaires  SQL pourrait permettre à un
+Le système de filtrage des commentaires SQL permettait à un
 utilisateur avec des droits plus élevés d'injecter du code malveillant
 dans les commentaires SQL.
 
 https://security-tracker.debian.org/tracker/CVE-2015-6660;>CVE-2015-6660
 
-L'API formulaire ne réalisait par la validation des jetons de formulaire
+L'API formulaire ne réalisait pas la validation des jetons de formulaire
 suffisamment tôt, permettant l'exécution de rappels d'envoi de fichiers
-avec une entrée non digne de confiance. Cela pourrait permettre à des
-attaquants distants d'envoyer des fichiers au site sous le compte d'un
+avec une entrée non digne de confiance. Cela permettait à des
+attaquants distants d'envoyer des fichiers au site avec les droits du compte d'un
 autre utilisateur.
 
 https://security-tracker.debian.org/tracker/CVE-2015-6661;>CVE-2015-6661
 
-Des utilisateurs sans le droit access content pourraient voir
+Des utilisateurs sans le droit access content pouvaient voir
 les titres de nœuds auxquels ils n'ont pas accès, si les nœuds sont ajoutés
 à un menu sur le site auquel les utilisateurs ont accès.
 
 https://security-tracker.debian.org/tracker/CVE-2015-6665;>CVE-2015-6665
 
-Des attaquants distants pourrait réaliser une attaque par script
+Des attaquants distants pouvaient réaliser une attaque par script
 intersite en invoquant Drupal.ajax() sur un élément HTML sur liste blanche.