[RFR] wml://security/2015/dsa-334{7,8,9}.wml
Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution complète de virtualisation sur les machines x86. https://security-tracker.debian.org/tracker/CVE-2015-5165;>CVE-2015-5165 Donghai Zhu a découvert que le modèle de QEMU de la carte réseau RTL8139 ne validait pas suffisamment les entrées dans l'émulation du mode offload de C+, permettant à un client malveillant la lecture de mémoire non initialisée dans le tas du processus de QEMU. https://security-tracker.debian.org/tracker/CVE-2015-5745;>CVE-2015-5745 Une vulnérabilité de dépassement de tampon a été découverte dans la manière dont QEMU traite le périphérique virtio-serial. Un client malveillant pourrait utiliser ce défaut pour monter un déni de service (plantage du processus QEMU). Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u9. Nous vous recommandons de mettre à jour vos paquets qemu-kvm. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3349.data" # $Id: dsa-3349.wml,v 1.1 2015/09/02 20:29:57 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de processeur rapide. https://security-tracker.debian.org/tracker/CVE-2015-3214;>CVE-2015-3214 Matt Tait de l'équipe de sécurité de Google's Project Zero a découvert un défaut dans l'émulation du PIT i8254 de QEMU. Un utilisateur client privilégié dans un client avec une émulation PIT de QEMU activée pourrait éventuellement utiliser ce défaut pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU. https://security-tracker.debian.org/tracker/CVE-2015-5154;>CVE-2015-5154 Kevin Wolf de Red Hat a découvert un défaut de dépassement de tampon de tas dans le sous-système IDE de QEMU lors du traitement de certaines commandes ATAPI. Un utilisateur client privilégié dans un client muni d'un lecteur de CDROM activé pourrait utiliser éventuellement ce défaut pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU. https://security-tracker.debian.org/tracker/CVE-2015-5165;>CVE-2015-5165 Donghai Zhu a découvert que le modèle de QEMU de la carte réseau RTL8139 ne validait pas suffisamment les entrées dans l'émulation du mode offload de C+, permettant à un client malveillant la lecture de mémoire non initialisée dans le tas du processus de QEMU. https://security-tracker.debian.org/tracker/CVE-2015-5225;>CVE-2015-5225 Mr Qinghao Tang de QIHU 360 Inc. et Mr Zuozhi de Alibaba Inc ont découvert un défaut de dépassement de tampon dans le pilote d'affichage VNC menant à la corruption de mémoire de tas. Un utilisateur client privilégié pourrait utiliser ce défaut pour monter un déni de service (plantage du processus QEMU), ou éventuellement pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU. https://security-tracker.debian.org/tracker/CVE-2015-5745;>CVE-2015-5745 Une vulnérabilité de dépassement de tampon a été découverte dans la manière dont QEMU traite le périphérique virtio-serial. Un client malveillant pourrait utiliser ce défaut pour monter un déni de service (plantage du processus QEMU). Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6a+deb7u9. La distribution oldstable est seulement affectée par https://security-tracker.debian.org/tracker/CVE-2015-5165;>CVE-2015-5165 et https://security-tracker.debian.org/tracker/CVE-2015-5745;>CVE-2015-5745. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u2. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:2.4+dfsg-1a. Nous vous recommandons de mettre à jour vos paquets qemu. # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3348.data" # $Id: dsa-3348.wml,v 1.1 2015/09/02 20:29:57 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Pyry Hakulinen et Ashish Shakla d'Automattic ont découvert que pdns, un serveur DNS faisant autorité, traitait de façon incorrecte certains paquets DNS ; cela permettrait à un attaquant distant de déclencher un déni de service en envoyant des paquets contrefaits pour l'occasion faisant planter le serveur. Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.4.1-4+deb8u3. Pour la distribution testing
[RFR] wml://News/weekly/2015/07
Bonjour, Le 01/09/2015 13:48, jean-pierre giraud a écrit : > La septième édition de l'année des « Nouvelles du Projet Debian » va > être publiée mardi prochain. Je vous ferai parvenir une première > traduction dès que possible. Voici la proposition de traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::projectnews::header PUBDATE="2015-09-02" SUMMARY="Stefano Zacchiroli primé, l'installateur de Stretch, modifications dans l'archive, une équipe UEFI, publication de FreedomBox, brèves de l'équipe de publication, des mainteneurs de Perl, et de l'équipe Wanna Build, comptes-rendus, trucs et conseils, événements" # $Id: index.wml,v 1.1 2015/09/03 07:20:30 jipege1-guest Exp $ # $Rev$ # Status: [gelé] ## substitute XXX with the number (expressed in letter) of the issue. ## please note that the var issue is not automagically localized, so ## translators need to put it directly in their language! ## example: Stefano Zacchiroli reçoit le prix Open Source O'Reilly Stefano Zacchiroli a reçu un https://en.wikipedia.org/wiki/O%27Reilly_Open_Source_Award#2015;>prix Open Source O'Reilly à l'OSCON (O'Reilly Open Source Convention) pour ses contributions à Debian et à la communauté du logiciel libre. Stefano a assumé la responsabilité de chef du projet Debian (DPL) pendant trois ans. Il appartient actuellement au bureau de l'OSI (Open Source Initiative) et il est chercheur à l'IRILL à Paris. Premières versions Alpha de l'installateur pour Debian Stretch Cyril Brulebois https://lists.debian.org/debian-devel-announce/2015/07/msg5.html;>a annoncé la publication de la première version Alpha de l'installateur de Debian 9 Stretch. Peu de temps après, la https://lists.debian.org/debian-devel-announce/2015/08/msg5.html;>seconde version a été publiée en direct de la fête anniversaire de DebConf à Heidelberg, en Allemagne. Il a envoyé http://mraw.org/blog/2015/07/22/D-I_Stretch_Alpha_1/;>sur son blog un rapide résumé des débuts du cycle de développement de l'installateur pour Stretch, et https://lists.debian.org/debian-devel-announce/2015/08/msg4.html;>a annoncé que la migration dans testing des paquets produisant les paquets spéciaux udeb utilisés par l'installateur seraient gelés juste avant la publication d'une nouvelle version de l'installateur. Il appelle également les mainteneurs de paquets avec de potentielles modifications pour l'installateur à se coordonner à travers la liste de diffusion https://lists.debian.org/debian-boot;>debian-boot. DebConf15 : la plus grande Debconf jamais tenue ! La réunion annuelle des développeurs Debian s'est tenue à Heidelberg, en Allemagne du 15 au 22 août 2015. Plus de 550 participants à http://debconf15.debconf.org/;>DebConf15 ont participé aux 216 événements programmés, conférences, discussions, ateliers et sessions de programmation, dont 119 ont été diffusés en direct et enregistrés, et sont maintenant http://meetings-archive.debian.net/pub/debian-meetings/2015/debconf15/;>disponibles comme le sont aussi les http://annex.debconf.org/debconf-share/debconf15/;>diapositives et les photos. L'équipe de DebConf collecte https://wiki.debconf.org/wiki/DebConf15/FinalReport/AttendeeImpressions;>les impressions des participants ainsi que les https://wiki.debconf.org/wiki/DebConf15/PressCoverage;>liens des articles parus dans la presse articles pour que vous puissiez vous constater combien fut intense et fertile cette extraordinaire conférence, comme l'exprime l'http://blog.debconf.org/blog/debconf15/2015-08-30-dc15_wrap-up.dc;>équipe de DebConf. L'architecture SPARC retirée de l'archive, Squeeze déplacée Joerg Jaspert https://lists.debian.org/debian-devel-announce/2015/07/msg6.html;>a annoncé que la prise en charge de l'architecture SPARC a été retirée de l'archive officielle. Cette architecture a été introduite dans Slink, la version 2.1 de Debian. Andrew Carter partage http://flosslinuxblog.blogspot.de/2015/07/bye-sparc-for-now.html;>ses souvenirs sur SPARC dans Debian. Il a aussi https://lists.debian.org/debian-devel-announce/2015/08/msg9.html;>annoncé qu'en raisons de l'espace disque limité sur l'hébergement des miroirs, les architectures qui n'appartiennent pas à la version LTS de Squeeze ont été retirées du réseau des miroirs. Squeeze i386/amd64 continuera à être hébergée sur les miroirs normaux, tandis que la totalité de Squeeze est disponible sur https://archive.debian.org/;>archive.debian.org. La nouvelle équipe UEFI de Debian Steve McIntyre http://blog.einval.com/2015/08/02#new_debian_uefi_team;>a annoncé sur son blog la création d'une https://alioth.debian.org/projects/uefi/;>équipe UEFI dans Debian, utilisant le canal IRC #debian-uefi récemment ouvert sur irc.debian.org. L'équipe est ouverte à de nouveaux membres intéressés à contribuer à ces paquets et à UEFI en général. Steve a aussi rendu compte du
Re: Une coquille dans la traduction de la constitution
Bonjour Stéphane, Le 03/09/2015 01:52, Stéphane Blondon a écrit : > Bonsoir, > > sur la page francophone https://www.debian.org/devel/constitution, il y > a une coquille dans la section A.4 : > > « Si le retrait du déposant ou des parrains implique qu'une résolution > ou un amendement ne soit plus proposé ou n'ai pas assez de personnes[...] » > > -> ...n'aiT pas assez de personnes > > > Merci pour les traductions ! :-) C'est corrigé, merci pour ta relecture attentive et bon courage dans ton processus de nouveau membre. :) Amicalement, Thomas signature.asc Description: OpenPGP digital signature
Re: [RFR] wml://News/weekly/2015/07
Bonjour, Le 03/09/2015 09:23, jean-pierre giraud a écrit : La septième édition de l'année des « Nouvelles du Projet Debian » va être publiée mardi prochain. Je vous ferai parvenir une première traduction dès que possible. Voici la proposition de traduction. Merci d'avance pour vos relectures. Voici quelques corrections et suggestions. #DCs Martin Michlmayr, Martin Michlmayr, nouveau contributeur ? Il était pas DPL en 2003 et 2004 ? Je surveille les noms maintenant, parce que je n'avais pas vu que Thomas était devenu DD au mois de juillet ! https://www.debian.org/News/weekly/2015/06/index.fr.html#newcontributors Félicitations ! (et cité dans les slides du DPL à DebConf en plus : http://caesar.acc.umu.se/pub/debian-meetings/2015/debconf15/Bits_from_the_DPL.webm à 2:30) Baptiste--- 2015-07.wml 2015-09-03 11:26:29.261097000 +0200 +++ ./2015-07-bj.wml 2015-09-03 11:26:29.40000 +0200 @@ -1,4 +1,4 @@ -#use wml::debian::projectnews::header PUBDATE="2015-09-02" SUMMARY="Stefano Zacchiroli primé, l'installateur de Stretch, modifications dans l'archive, une équipe UEFI, publication de FreedomBox, brèves de l'équipe de publication, des mainteneurs de Perl, et de l'équipe Wanna Build, comptes-rendus, trucs et conseils, événements" +#use wml::debian::projectnews::header PUBDATE="2015-09-02" SUMMARY="Stefano Zacchiroli primé, l'installateur de Stretch, modifications dans l'archive, une équipe UEFI, publication de FreedomBox, brèves de l'équipe de publication, des mainteneurs de Perl, et de l'équipe Wanna Build, comptes-rendus, trucs et astuces, événements" # $Id: index.wml,v 1.1 2015/09/03 07:20:30 jipege1-guest Exp $ # $Rev$ @@ -63,8 +63,7 @@ href="https://wiki.debconf.org/wiki/DebConf15/FinalReport/AttendeeImpressions;>les impressions des participants ainsi que les https://wiki.debconf.org/wiki/DebConf15/PressCoverage;>liens des articles -parus dans la presse -articles pour que vous puissiez vous constater combien fut intense et +parus dans la presse pour que vous puissiez constater combien fut intense et fertile cette extraordinaire conférence, comme l'exprime l'http://blog.debconf.org/blog/debconf15/2015-08-30-dc15_wrap-up.dc;>équipe de DebConf. @@ -82,7 +81,7 @@ Il a aussi https://lists.debian.org/debian-devel-announce/2015/08/msg9.html;>annoncé qu'en raisons de l'espace disque limité sur l'hébergement des miroirs, les architectures qui n'appartiennent pas à la version LTS de Squeeze ont été -retirées du réseau des miroirs. Squeeze i386/amd64 continuera à être hébergée +retirées du réseau des miroirs. Les architectures i386 et amd64 de Squeeze continueront à être hébergées sur les miroirs normaux, tandis que la totalité de Squeeze est disponible sur https://archive.debian.org/;>archive.debian.org. @@ -127,7 +126,7 @@ GCC5 et libstdc++6 que l'on peut suivre sur le https://release.debian.org/transitions/;>système de suivi des transitions. Ils sont invités à différer leurs envois vers unstable autant que possible à -moins qu'ils soient liés à cette transion - par exemple, correctif d'un échec +moins qu'ils soient liés à cette transition - par exemple, correctif d'un échec de construction à partir des sources avec GCC5, ou d'autres bogues critiques pour débloquer la migration ou liés aux https://bugs.debian.org/cgi-bin/pkgreport.cgi?tag=libstdc%2B%2B-cxx11;users=debian-...@lists.debian.org;>transitions @@ -155,7 +154,7 @@ le nombre de paquets, les parties non-essentielles de la bibliothèque standard ont été intégrées au paquet libperl5.xx. Comme effet secondaire, l'installation de libperl5.xx installe désormais toute la bibliothèque -standard de Perl. +standard de Perl. Brèves de l'équipe Wanna Build : état du service d'empaquetage @@ -166,9 +165,9 @@ Ils se sont mis rapidement au travail pour rendre les paquets arch:all constructibles sur leurs serveurs d'empaquetage automatiques et ont rappelé aux développeurs qu'ils étaient https://lists.debian.org/debian-wb-team/;>disponibles -un paquet ne passe pas dans l'archive de ftp-master. L'équipe a +si un paquet ne passe pas dans l'archive de ftp-master. L'équipe a poursuivi son travail pour fusionner buildd.debian-ports.org dans -buildd.debian.org et ont construit un frontal de mise à jour des +buildd.debian.org et a construit un frontal de mise à jour des https://buildd.debian.org/status/;>pages de statut Buildd. L'équipe s'est également concentré sur les envois basés sur rsync à partir @@ -186,8 +185,8 @@ Simon Kainz -http://blog.familiekainz.at/duck-challenge-at-debconf15.html;>annonce -et suit le concours hebdomadaire http://duck.debian.net/;>DUCK +http://blog.familiekainz.at/duck-challenge-at-debconf15.html;>a annoncé +et suivi le concours hebdomadaire http://duck.debian.net/;>DUCK pour aider à trouver, corriger et envoyer des paquets avec des problèmes signalés par DUCK avant la fin de DebConf15. Prix, gagnants et
Re: [RFR] wml://security/2015/dsa-334{7,8,9}.wml
Bonjour, Le 03/09/2015 09:22, jean-pierre giraud a écrit : trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Dans la dsa-3348 : s/Alibaba Inc/Alibaba Inc./ RàS sinon. Baptiste
coquille dsa-3346
Bonjour, Dans https://www.debian.org/security/2015/dsa-3346 «Des attaquants distants pourrait réaliser» «Des attaquants distants pourraiENt réaliser» -- Marc Delisle | phpMyAdmin
Re: [RFR] wml://security/2015/dsa-3346.wml
Bonjour, Selon moi, ici le «could» indique une action passée marquant la capacité, cf https://fr.wikipedia.org/wiki/Verbes_modaux_en_anglais#Could Amicalement, -- Marc Delisle | phpMyAdmin --- dsa-3346.wml.orig 2015-09-01 06:38:25.583835280 -0400 +++ dsa-3346.wml 2015-09-01 06:44:31.319964372 -0400 @@ -14,27 +14,27 @@ https://security-tracker.debian.org/tracker/CVE-2015-6659;>CVE-2015-6659 -Le système de filtrage des commentaires SQL pourrait permettre à un +Le système de filtrage des commentaires SQL permettait à un utilisateur avec des droits plus élevés d'injecter du code malveillant dans les commentaires SQL. https://security-tracker.debian.org/tracker/CVE-2015-6660;>CVE-2015-6660 -L'API formulaire ne réalisait par la validation des jetons de formulaire +L'API formulaire ne réalisait pas la validation des jetons de formulaire suffisamment tôt, permettant l'exécution de rappels d'envoi de fichiers -avec une entrée non digne de confiance. Cela pourrait permettre à des -attaquants distants d'envoyer des fichiers au site sous le compte d'un +avec une entrée non digne de confiance. Cela permettait à des +attaquants distants d'envoyer des fichiers au site avec les droits du compte d'un autre utilisateur. https://security-tracker.debian.org/tracker/CVE-2015-6661;>CVE-2015-6661 -Des utilisateurs sans le droit access content pourraient voir +Des utilisateurs sans le droit access content pouvaient voir les titres de nÅuds auxquels ils n'ont pas accès, si les nÅuds sont ajoutés à un menu sur le site auquel les utilisateurs ont accès. https://security-tracker.debian.org/tracker/CVE-2015-6665;>CVE-2015-6665 -Des attaquants distants pourrait réaliser une attaque par script +Des attaquants distants pouvaient réaliser une attaque par script intersite en invoquant Drupal.ajax() sur un élément HTML sur liste blanche.