problème wifi et les commandes de terminal
bonjour; j'arrive pas a se connecter par wifi et quand j'essaye de taper des commandes sur le terminal il m'affiche que la commande n'est pas installer
Nettoyage du spam : janvier 2016
Bonjour, Comme nous sommes en février, il est désormais possible de traiter les archives du mois de janvier 2016 des listes francophones. N'oubliez bien sûr pas d'ajouter votre nom à la liste des relecteurs pour que nous sachions où nous en sommes. Détails du processus de nettoyage du spam sur : https://wiki.debian.org/I18n/FrenchSpamClean
Pages web a mettre a jour
Bonjour, Ce message automatique vous est adressé car vous êtes le responsable de certaines pages du site web Debian qui sont traduites en français. Vous avez demandé à recevoir les informations suivantes : summary: hebdomadaire logs: jamais diff: jamais tdiff: jamais file: jamais Vous pouvez demander de changer : - la fréquence des messages (jamais, quotidiens, hebdomadaires, mensuels) ; - les informations que vous souhaitez recevoir : * le résumé des fichiers à mettre à jour * les messages de logs entre la révision actuelle et celle à jour * les différences entre la révision actuelle et celle à jour * éventuellement les fichiers que vous devez mettre à jour - votre adresse électronique Si vous avez des questions sur ce message, veuillez les envoyer sur la liste de discussion debian-l10n-french@lists.debian.org
[RFR] wml://security/2016/dsa-346{0,1,2}.wml
Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Deux vulnérabilités ont été corrigées dans radicale, un serveur CardDAV et CalDAV. https://security-tracker.debian.org/tracker/CVE-2015-8747;>CVE-2015-8747 Le dorsal de stockage de fichiers multisystème (non configuré par défaut et non disponible dans Wheezy) autorise un accès en lecture et en écriture à des fichiers arbitraire (encore sujets aux droits du contrôle d'accès discrétionnaire (DAC) de l'utilisateur qui exécute le serveur radicale). https://security-tracker.debian.org/tracker/CVE-2015-8748;>CVE-2015-8748 Si un attaquant a le droit de s'authentifier avec un nom d'utilisateur tel que « .* », il peut contourner les limitations d'écriture et de lecture imposées par des règles basées sur des expressions régulières, y compris les règles internes « owner_write » (lecture pour tout le monde, écriture pour le propriétaire de calendrier) et « owner_only » (lecture et écriture pour le propriétaire du calendrier). Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 0.7-1.1+deb7u1. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.9-1+deb8u1. Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1.1.1-1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.1.1-1. Nous vous recommandons de mettre à jour vos paquets radicale. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3462.data" # $Id: dsa-3462.wml,v 1.1 2016/01/31 09:49:35 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Mateusz Jurczyk a découvert plusieurs vulnérabilités dans Freetype. L'ouverture de polices malformées peut avoir pour conséquence un déni de service ou l'exécution de code arbitraire. Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 2.4.9-1.1+deb7u3. Nous vous recommandons de mettre à jour vos paquets freetype. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3461.data" # $Id: dsa-3461.wml,v 1.1 2016/01/31 09:49:35 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Privoxy, un serveur web avec des capacités de filtrage avancées, contenait des lectures incorrectes qui pourrait permettre à un attaquant distant de planter l'application, provoquant ainsi un déni de service. Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.0.19-2+deb7u3. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.0.21-7+deb8u1. Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.0.24-1. Nous vous recommandons de mettre à jour vos paquets privoxy. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3460.data" # $Id: dsa-3460.wml,v 1.1 2016/01/31 09:49:35 jipege1-guest Exp $
[RFR2] wml://security/2016/dsa-345{4,5,6,7,8,9}.wml
Bonjour, Le 30/01/2016 09:01, JP Guillonneau a écrit : > Bonjour, > détails. > Amicalement. > -- > Jean-Paul Corrections intégrées, merci Jean-Paul. Je ne renvoie qu'un fichier (les autres ne sont que des problèmes d'espaces). Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Iceweasel, la version de Debian du navigateur web Mozilla Firefox : plusieurs erreurs de sécurité de la mémoire et un dépassement de tampon pourraient conduire à l'exécution de code arbitraire. En complément, la bibliothèque cryptographique NSS incorporée corrige l'attaque de type « SLOTH » sur TLS 1.2. Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 38.6.0esr-1~deb7u1. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 38.6.0esr-1~deb8u1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 44.0-1. Nous vous recommandons de mettre à jour vos paquets iceweasel. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3457.data" # $Id: dsa-3457.wml,v 1.2 2016/01/31 09:58:47 jipege1-guest Exp $
Re: [RFR] wml://security/2016/dsa-346{0,1,2}.wml
Bonjour, Dixit jean-pierre giraud, le 31/01/2016 : >trois nouvelles annonces de sécurité viennent d'être publiées. En voici >une traduction. Deux détails. Aussi, dans dsa-3462, je pense que « multifilesystem storage » signifie plutôt « stockage multi-système de fichiers », mais ce n'est pas joli et je ne trouve pas mieux... Baptiste --- dsa-3460.wml 2016-01-31 11:43:06.437506392 +0100 +++ ./dsa-3460-bj.wml 2016-01-31 11:43:30.769506332 +0100 @@ -2,7 +2,7 @@ Mise à jour de sécurité Privoxy, un serveur web avec des capacités de filtrage avancées, -contenait des lectures incorrectes qui pourrait permettre à un attaquant +contenait des lectures incorrectes qui pourraient permettre à un attaquant distant de planter l'application, provoquant ainsi un déni de service. Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.0.19-2+deb7u3. --- dsa-3462.wml 2016-01-31 11:43:42.893506301 +0100 +++ ./dsa-3462-bj.wml 2016-01-31 11:46:59.389505811 +0100 @@ -10,7 +10,7 @@ Le dorsal de stockage de fichiers multisystème (non configuré par défaut et non disponible dans Wheezy) autorise un accès en lecture et en écriture -à des fichiers arbitraire (encore sujets aux droits du contrôle d'accès +à des fichiers arbitraires (encore sujets aux droits du contrôle d'accès discrétionnaire (DAC) de l'utilisateur qui exécute le serveur radicale). https://security-tracker.debian.org/tracker/CVE-2015-8748;>CVE-2015-8748 pgpBOKHDZxF0B.pgp Description: OpenPGP digital signature
[RFR2] wml://security/2016/dsa-346{0,1,2}.wml
Bonjour, Le 31/01/2016 11:56, Baptiste Jammet a écrit : > Bonjour, > Dixit jean-pierre giraud, le 31/01/2016 : >> trois nouvelles annonces de sécurité viennent d'être publiées. En voici >> une traduction. > Deux détails. > Aussi, dans dsa-3462, je pense que « multifilesystem storage » > signifie plutôt « stockage multi-système de fichiers », mais ce n'est > pas joli et je ne trouve pas mieux... > Baptiste Corrections reprises (et tant pis pour la "joliesse"), merci Baptiste. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Deux vulnérabilités ont été corrigées dans radicale, un serveur CardDAV et CalDAV. https://security-tracker.debian.org/tracker/CVE-2015-8747;>CVE-2015-8747 Le dorsal de stockage multisystème de fichiers (non configuré par défaut et non disponible dans Wheezy) autorise un accès en lecture et en écriture à des fichiers arbitraires (encore sujets aux droits du contrôle d'accès discrétionnaire (DAC) de l'utilisateur qui exécute le serveur radicale). https://security-tracker.debian.org/tracker/CVE-2015-8748;>CVE-2015-8748 Si un attaquant a le droit de s'authentifier avec un nom d'utilisateur tel que « .* », il peut contourner les limitations d'écriture et de lecture imposées par des règles basées sur des expressions régulières, y compris les règles internes « owner_write » (lecture pour tout le monde, écriture pour le propriétaire de calendrier) et « owner_only » (lecture et écriture pour le propriétaire du calendrier). Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 0.7-1.1+deb7u1. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.9-1+deb8u1. Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1.1.1-1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.1.1-1. Nous vous recommandons de mettre à jour vos paquets radicale. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3462.data" # $Id: dsa-3462.wml,v 1.2 2016/01/31 11:27:39 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Privoxy, un serveur web avec des capacités de filtrage avancées, contenait des lectures incorrectes qui pourraient permettre à un attaquant distant de planter l'application, provoquant ainsi un déni de service. Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.0.19-2+deb7u3. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.0.21-7+deb8u1. Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.0.24-1. Nous vous recommandons de mettre à jour vos paquets privoxy. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3460.data" # $Id: dsa-3460.wml,v 1.2 2016/01/31 11:27:39 jipege1-guest Exp $
[LCFC]po4a://manpages-fr-extra/openssl/{SSL_CTX,crypto}/po4a/po/fr. po
Bonjour, Le 24/01/2016 23:52, jean-pierre giraud a écrit : > Bonjour, > Le 23/01/2016 18:34, Baptiste Jammet a écrit : >> Bonjour, >> Dixit JP Guillonneau, le 23/01/2016 : >>> Bonjour, >>> suggestions. >> En plus, dans crypto, l. 1843 : >> -Boctets >> +B octets >> et dans SSL_CTX, voir PJ. >> Baptiste Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[LCFC] wml://security/2016/dsa-344{2,3,4,5}.wml
Bonjour, Le 14/01/2016 18:33, Baptiste Jammet a écrit : > Bonjour, > Dixit jean-pierre giraud, le 14/01/2016 : >> Quatre nouvelles annonces de sécurité viennent d'être publiées. En >> voici une traduction. > dsa-3443 : > -ne détectait un dépassement de tampon > +ne détectait pas un dépassement de tampon > RàS sinon. > Baptiste correction appliquée. Passage en LCFC. Merci pour vos ultimes corrections. Texte inchangé depuis le RFR sauf pour le 3443 que je renvoie. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans la bibliothèque PNG libpng. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants : https://security-tracker.debian.org/tracker/CVE-2015-8472;>CVE-2015-8472 le correctif original pour https://security-tracker.debian.org/tracker/CVE-2015-8126;>\ CVE-2015-8126 était incomplet et ne détectait pas un dépassement de tampon potentiel par les applications utilisant png_set_PLTE directement. Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service (plantage de l'application). https://security-tracker.debian.org/tracker/CVE-2015-8540;>CVE-2015-8540 Xiao Qixue et Chen Yu ont découvert un défaut dans la fonction png_check_keyword. Un attaquant distant peut éventuellement tirer avantage de ce défaut pour provoquer un déni de service (plantage de l'application). Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.2.49-1+deb7u2. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.2.50-2+deb8u2. Nous vous recommandons de mettre à jour vos paquets libpng. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3443.data" # $Id: dsa-3443.wml,v 1.2 2016/01/31 10:52:31 jipege1-guest Exp $
[LCFC] wml://devel/debian-installer/News/2016/20160110.wml
Bonjour, Le 14/01/2016 10:11, jean-pierre giraud a écrit : > Bonjour, > Le 12/01/2016 11:33, Baptiste Jammet a écrit : >> Bonjour, >> Le 11/01/2016 23:34, jean-pierre giraud a écrit : >>> Voici donc une proposition de traduction. Merci d'avance pour vos >>> relectures. >> Voici quelques suggestions. >> Baptiste Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[LCFC] wml://security/2016/dsa-3446.wml
Bonjour, Le 17/01/2016 14:27, jean-pierre giraud a écrit : > Bonjour, > Le 17/01/2016 13:28, Marc Delisle a écrit : >> Corrections. >> > Corrections appliquées, merci Marc. > Je renvoie le fichier pour de nouvelles relectures. Passage en LCFC. Je joins le fichier omis dans l'envoi du RFR2. Merci d'avance pour vos ultimes relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité L'équipe Qualys Security a découvert deux vulnérabilités dans le code d'itinérance du client OpenSSH, une implémentation du protocole SSH. L'itinérance de SSH permet à un client, dans le cas d'une déconnexion imprévue, de se reconnecter plus tard, à condition que le serveur le permette aussi. Le serveur OpenSSH ne prend pas en charge l'itinérance, à la différence du client OpenSSH (même si cela n'est pas documenté) et cela est activé par défaut. https://security-tracker.debian.org/tracker/CVE-2016-0777;>CVE-2016-0777 Une fuite d'informations (divulgation de mémoire) peut être exploitée par un serveur SSH véreux pour forcer un client divulguer de données sensibles à partir de la mémoire du client, y compris, par exemple, des clés privées. https://security-tracker.debian.org/tracker/CVE-2016-0778;>CVE-2016-0778 Un dépassement de tampon (menant à une fuite de descripteur de fichier), peut aussi être exploité par un serveur SSH, mais à cause d'un autre bogue dans le code, cela peut éventuellement ne pas être exploitable, et seulement dans certaines conditions (pas dans la configuration par défaut), lors de l'utilisation de ProxyCommand, ForwardAgent ou ForwardX11. Cette mise à jour de sécurité désactive complètement le code d'itinérance du client OpenSSH. Il est aussi possible de désactiver l'itinérance en ajoutant l'option (non documentée) UseRoaming no au fichier global /etc/ssh/ssh_config, à la configuration de l'utilisateur ~/.ssh/config, ou en passant l'instruction -oUseRoaming=no en ligne de commande. Les utilisateurs avec des clés privées sans phrase de passe, particulièrement dans des configurations non interactives (tâches automatiques utilisant ssh, scp, rsync+ssh etc.) devraient mettre à jour leurs clés s'ils se sont connectés à un serveur SSH non fiable. Plus de détails sur la manière d'identifier une attaque et les moyens de la réduire sont disponibles dans l'annonce de Qualys Security. Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1:6.0p1-4+deb7u3. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:6.7p1-5+deb8u1. Pour la distribution testing (Stretch) et distribution unstable (Sid), ces problèmes seront corrigés dans une version ultérieure. Nous vous recommandons de mettre à jour vos paquets openssh. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3446.data" # $Id: dsa-3446.wml,v 1.3 2016/01/19 23:27:48 jipege1-guest Exp $
[LCFC] wml://security/2016/dsa-34{38,40,41}.wml
Bonjour, Le 17/01/2016 14:57, Philippe Gras a écrit : >> Le 12/01/2016 12:28, Baptiste Jammet a écrit : >>> Bonjour, >>> Je pense que « souillé » n'est pas adapté à cette traduction de >>> « tainted » (dsa-3441). >>> En lisant >>> https://rt.perl.org/Public/Bug/Display.html?id=126862 >>> je pense plutôt à « teinter » une chaîne pour pouvoir la suivre, la >>> repérer. >> J'avais mis souillé pour le côté négatif du marquage (ce sont des >> chaînes dont il faut se méfier), mais teinté va très bien. > en, ou de couleur, coloré(e)(s) ? > http://www.crisco.unicaen.fr/cgi-bin/trouvebis2?requete=teint%E9=%23=1454_7864b > Ph. Gras >>> Des utilisateurs de Perl ? >> Visiblement, il n'y en a pas trop parmi nous... >>> OK pour le reste. >>> Baptiste Philippe, j'ai gardé teinté qui a l'avantage (?) d'être proche de l'original. Merci d'avance pour vos ultimes relectures. Textes inchangés depuis le RFR2. Amicalement, jipege
[DONE] wml://security/2016/dsa-343{6,7}.wml
Bonjour, Le 20/01/2016 00:47, jean-pierre giraud a écrit : > Bonjour, > Le 12/01/2016 01:12, jean-pierre giraud a écrit : >> Bonjour, >> Le 09/01/2016 22:25, Philippe Gras a écrit : Bonjour, L'hommme du milieu doit être remplacé par un homme du milieu. Dans les deux annonces, c'est tout ce que je trouve. Amicalement François >>> Non, c'est "Un attaquant de type « hommme du milieu »", et ça je trouve >>> bien formulé. >> Homme avec 3 m ça faisait un peu beaucoup et c'est corrigé. > Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos > ultimes relectures. Terminé. Merci à François et Philippe pour leurs relectures. Amicalement, jipege
[DONE] wml://security/2016/dsa-3439.wml
Bonjour, Le 20/01/2016 00:48, jean-pierre giraud a écrit : > Bonjour, > Le 12/01/2016 01:18, jean-pierre giraud a écrit : >> Bonjour, >> Le 11/01/2016 19:54, Francois Meyer a écrit : >>> Le 10/01/2016 11:55, jean-pierre giraud a écrit : Bonjour, >>> Une erreur. >>> diff : >>> Thijs Alkemade a découvert que la génération par Prosody de jeton >>> secret >>> pour l'authentification de rappel de serveur à serveur reposait sur un >>> -générateur de nombres aléatoires faible qui n'était pas sûrs d'un point de >>> +générateur de nombres aléatoires faible qui n'était pas sûr d'un point de >>> Amicalement >>> François >> Correction appliquée, merci François. Je ne renvoie pas le fichier. > Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos > ultimes relectures. Terminé. Merci à Damien et François pour leur relectures. Amicalement, jipege
[DONE] wml://security/2016/dsa-343{4,5}.wml
Bonjour, Le 20/01/2016 00:45, jean-pierre giraud a écrit : > Bonjour, > Le 12/01/2016 01:07, jean-pierre giraud a écrit : >> Bonjour, >> Le 08/01/2016 17:46, Baptiste Jammet a écrit : >>> Bonjour, >>> Dixit jean-pierre giraud, le 08/01/2016 : Deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. >>> Un détail. >>> Baptiste >> Correction appliquée. (li. 62 S / Cela affecta/Cela affecte) > Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos > ultimes relectures. Terminé. Merci à Damien et Baptiste pour leurs relectures. Amicalement, jipege