problème wifi et les commandes de terminal

2016-01-31 Par sujet chahine
bonjour;
j'arrive pas a se connecter par wifi et quand j'essaye de taper des
commandes sur le terminal il m'affiche que la commande n'est pas
installer 



Nettoyage du spam : janvier 2016

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
Comme nous sommes en février, il est désormais possible de
traiter les archives du mois de janvier 2016 des listes francophones.

N'oubliez bien sûr pas d'ajouter votre nom à la liste des relecteurs
pour que nous sachions où nous en sommes.

Détails du processus de nettoyage du spam sur :

https://wiki.debian.org/I18n/FrenchSpamClean



Pages web a mettre a jour

2016-01-31 Par sujet Debian WWW translation watch
Bonjour,

Ce message automatique vous est adressé car vous êtes le responsable de
certaines pages du site web Debian qui sont traduites en français.
Vous avez demandé à recevoir les informations suivantes :
  summary: hebdomadaire
  logs: jamais
  diff: jamais
  tdiff: jamais
  file: jamais

Vous pouvez demander de changer :
  - la fréquence des messages (jamais, quotidiens, hebdomadaires,
mensuels) ;
  - les informations que vous souhaitez recevoir :
* le résumé des fichiers à mettre à jour
* les messages de logs entre la révision actuelle et celle à jour
* les différences entre la révision actuelle et celle à jour
* éventuellement les fichiers que vous devez mettre à jour
  - votre adresse électronique

Si vous avez des questions sur ce message, veuillez les envoyer sur la
liste de discussion debian-l10n-french@lists.debian.org



[RFR] wml://security/2016/dsa-346{0,1,2}.wml

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Deux vulnérabilités ont été corrigées dans radicale, un serveur CardDAV
et CalDAV.



https://security-tracker.debian.org/tracker/CVE-2015-8747;>CVE-2015-8747

Le dorsal de stockage de fichiers multisystème (non configuré par défaut
et non disponible dans Wheezy) autorise un accès en lecture et en écriture
à des fichiers arbitraire (encore sujets aux droits du contrôle d'accès
discrétionnaire (DAC) de l'utilisateur qui exécute le serveur radicale).

https://security-tracker.debian.org/tracker/CVE-2015-8748;>CVE-2015-8748

Si un attaquant a le droit de s'authentifier avec un nom d'utilisateur
tel que « .* », il peut contourner les limitations d'écriture et de lecture
imposées par des règles basées sur des expressions régulières, y compris
les règles internes « owner_write » (lecture pour tout le monde, écriture
pour le propriétaire de calendrier) et « owner_only » (lecture et écriture
pour le propriétaire du calendrier).



Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 0.7-1.1+deb7u1.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.9-1+deb8u1.

Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1.1.1-1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.1.1-1.

Nous vous recommandons de mettre à jour vos paquets radicale.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3462.data"
# $Id: dsa-3462.wml,v 1.1 2016/01/31 09:49:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Mateusz Jurczyk a découvert plusieurs vulnérabilités dans Freetype.
L'ouverture de polices malformées peut avoir pour conséquence un déni de
service ou l'exécution de code arbitraire.

Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 2.4.9-1.1+deb7u3.

Nous vous recommandons de mettre à jour vos paquets freetype.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3461.data"
# $Id: dsa-3461.wml,v 1.1 2016/01/31 09:49:35 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Privoxy, un serveur web avec des capacités de filtrage avancées,
contenait des lectures incorrectes qui pourrait permettre à un attaquant
distant de planter l'application, provoquant ainsi un déni de service.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.0.19-2+deb7u3.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.0.21-7+deb8u1.

Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.0.24-1.

Nous vous recommandons de mettre à jour vos paquets privoxy.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3460.data"
# $Id: dsa-3460.wml,v 1.1 2016/01/31 09:49:35 jipege1-guest Exp $


[RFR2] wml://security/2016/dsa-345{4,5,6,7,8,9}.wml

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
Le 30/01/2016 09:01, JP Guillonneau a écrit :
> Bonjour,
> détails.
> Amicalement.
> --
> Jean-Paul
Corrections intégrées, merci Jean-Paul. Je ne renvoie qu'un fichier (les
autres ne sont que des problèmes d'espaces).
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans Iceweasel,
la version de Debian du navigateur web Mozilla Firefox : plusieurs erreurs
de sécurité de la mémoire et un dépassement de tampon pourraient conduire à
l'exécution de code arbitraire. En complément, la bibliothèque
cryptographique NSS incorporée corrige l'attaque de type « SLOTH » sur
TLS 1.2.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 38.6.0esr-1~deb7u1.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 38.6.0esr-1~deb8u1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 44.0-1.

Nous vous recommandons de mettre à jour vos paquets iceweasel.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3457.data"
# $Id: dsa-3457.wml,v 1.2 2016/01/31 09:58:47 jipege1-guest Exp $


Re: [RFR] wml://security/2016/dsa-346{0,1,2}.wml

2016-01-31 Par sujet Baptiste Jammet
Bonjour, 

Dixit jean-pierre giraud, le 31/01/2016 :

>trois nouvelles annonces de sécurité viennent d'être publiées. En voici
>une traduction.

Deux détails.

Aussi, dans dsa-3462, je pense que « multifilesystem storage »
signifie plutôt « stockage multi-système de fichiers », mais ce n'est
pas joli et je ne trouve pas mieux...

Baptiste
--- dsa-3460.wml	2016-01-31 11:43:06.437506392 +0100
+++ ./dsa-3460-bj.wml	2016-01-31 11:43:30.769506332 +0100
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Privoxy, un serveur web avec des capacités de filtrage avancées,
-contenait des lectures incorrectes qui pourrait permettre à un attaquant
+contenait des lectures incorrectes qui pourraient permettre à un attaquant
 distant de planter l'application, provoquant ainsi un déni de service.
 
 Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.0.19-2+deb7u3.
--- dsa-3462.wml	2016-01-31 11:43:42.893506301 +0100
+++ ./dsa-3462-bj.wml	2016-01-31 11:46:59.389505811 +0100
@@ -10,7 +10,7 @@
 
 Le dorsal de stockage de fichiers multisystème (non configuré par défaut
 et non disponible dans Wheezy) autorise un accès en lecture et en écriture
-à des fichiers arbitraire (encore sujets aux droits du contrôle d'accès
+à des fichiers arbitraires (encore sujets aux droits du contrôle d'accès
 discrétionnaire (DAC) de l'utilisateur qui exécute le serveur radicale).
 
 https://security-tracker.debian.org/tracker/CVE-2015-8748;>CVE-2015-8748


pgpBOKHDZxF0B.pgp
Description: OpenPGP digital signature


[RFR2] wml://security/2016/dsa-346{0,1,2}.wml

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
Le 31/01/2016 11:56, Baptiste Jammet a écrit :
> Bonjour, 
> Dixit jean-pierre giraud, le 31/01/2016 :
>> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction.
> Deux détails.
> Aussi, dans dsa-3462, je pense que « multifilesystem storage »
> signifie plutôt « stockage multi-système de fichiers », mais ce n'est
> pas joli et je ne trouve pas mieux...
> Baptiste
Corrections reprises (et tant pis pour la "joliesse"), merci Baptiste.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Deux vulnérabilités ont été corrigées dans radicale, un serveur CardDAV
et CalDAV.



https://security-tracker.debian.org/tracker/CVE-2015-8747;>CVE-2015-8747

Le dorsal de stockage multisystème de fichiers (non configuré par défaut
et non disponible dans Wheezy) autorise un accès en lecture et en écriture
à des fichiers arbitraires (encore sujets aux droits du contrôle d'accès
discrétionnaire (DAC) de l'utilisateur qui exécute le serveur radicale).

https://security-tracker.debian.org/tracker/CVE-2015-8748;>CVE-2015-8748

Si un attaquant a le droit de s'authentifier avec un nom d'utilisateur
tel que « .* », il peut contourner les limitations d'écriture et de lecture
imposées par des règles basées sur des expressions régulières, y compris
les règles internes « owner_write » (lecture pour tout le monde, écriture
pour le propriétaire de calendrier) et « owner_only » (lecture et écriture
pour le propriétaire du calendrier).



Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 0.7-1.1+deb7u1.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.9-1+deb8u1.

Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1.1.1-1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.1.1-1.

Nous vous recommandons de mettre à jour vos paquets radicale.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3462.data"
# $Id: dsa-3462.wml,v 1.2 2016/01/31 11:27:39 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Privoxy, un serveur web avec des capacités de filtrage avancées,
contenait des lectures incorrectes qui pourraient permettre à un attaquant
distant de planter l'application, provoquant ainsi un déni de service.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.0.19-2+deb7u3.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.0.21-7+deb8u1.

Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.0.24-1.

Nous vous recommandons de mettre à jour vos paquets privoxy.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3460.data"
# $Id: dsa-3460.wml,v 1.2 2016/01/31 11:27:39 jipege1-guest Exp $


[LCFC]po4a://manpages-fr-extra/openssl/{SSL_CTX,crypto}/po4a/po/fr. po

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
Le 24/01/2016 23:52, jean-pierre giraud a écrit :
> Bonjour,
> Le 23/01/2016 18:34, Baptiste Jammet a écrit :
>> Bonjour, 
>> Dixit JP Guillonneau, le 23/01/2016 :
>>> Bonjour,
>>> suggestions.
>> En plus, dans crypto, l. 1843 :
>> -Boctets
>> +B octets
>> et dans SSL_CTX, voir PJ.
>> Baptiste
Passage en LCFC. Textes inchangés depuis le RFR2.
Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege



[LCFC] wml://security/2016/dsa-344{2,3,4,5}.wml

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
Le 14/01/2016 18:33, Baptiste Jammet a écrit :
> Bonjour, 
> Dixit jean-pierre giraud, le 14/01/2016 :
>> Quatre nouvelles annonces de sécurité viennent d'être publiées. En
>> voici une traduction.
> dsa-3443 :
> -ne détectait un dépassement de tampon 
> +ne détectait pas un dépassement de tampon
> RàS sinon.
> Baptiste
correction appliquée.
Passage en LCFC. Merci pour vos ultimes corrections. Texte inchangé
depuis le RFR sauf pour le 3443 que je renvoie.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans la bibliothèque
PNG libpng.


Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants :



https://security-tracker.debian.org/tracker/CVE-2015-8472;>CVE-2015-8472

le correctif original pour
https://security-tracker.debian.org/tracker/CVE-2015-8126;>\
CVE-2015-8126 était incomplet et ne détectait pas un dépassement de tampon
potentiel par les applications utilisant png_set_PLTE directement. Un
attaquant distant peut tirer avantage de ce défaut pour provoquer un déni
de service (plantage de l'application).

https://security-tracker.debian.org/tracker/CVE-2015-8540;>CVE-2015-8540

Xiao Qixue et Chen Yu ont découvert un défaut dans la fonction
png_check_keyword. Un attaquant distant peut éventuellement tirer avantage
de ce défaut pour provoquer un déni de service (plantage de l'application).



Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.2.49-1+deb7u2.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.2.50-2+deb8u2.

Nous vous recommandons de mettre à jour vos paquets libpng.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3443.data"
# $Id: dsa-3443.wml,v 1.2 2016/01/31 10:52:31 jipege1-guest Exp $


[LCFC] wml://devel/debian-installer/News/2016/20160110.wml

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
Le 14/01/2016 10:11, jean-pierre giraud a écrit :
> Bonjour,
> Le 12/01/2016 11:33, Baptiste Jammet a écrit :
>> Bonjour,
>> Le 11/01/2016 23:34, jean-pierre giraud a écrit :
>>> Voici donc une proposition de traduction. Merci d'avance pour vos
>>> relectures.
>> Voici quelques suggestions.
>> Baptiste
Passage en LCFC. Texte inchangé depuis le RFR2.
Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege



[LCFC] wml://security/2016/dsa-3446.wml

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
Le 17/01/2016 14:27, jean-pierre giraud a écrit :
> Bonjour,
> Le 17/01/2016 13:28, Marc Delisle a écrit :
>> Corrections.
>>
> Corrections appliquées, merci Marc.
> Je renvoie le fichier pour de nouvelles relectures.
Passage en LCFC. Je joins le fichier omis dans l'envoi du RFR2.
Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

L'équipe Qualys Security a découvert deux vulnérabilités dans le code
d'itinérance du client OpenSSH, une implémentation du protocole SSH.

L'itinérance de SSH permet à un client, dans le cas d'une déconnexion
imprévue, de se reconnecter plus tard, à condition que le serveur le
permette aussi.

Le serveur OpenSSH ne prend pas en charge l'itinérance, à la différence
du client OpenSSH (même si cela n'est pas documenté) et cela est activé par
défaut.



https://security-tracker.debian.org/tracker/CVE-2016-0777;>CVE-2016-0777

Une fuite d'informations (divulgation de mémoire) peut être exploitée
par un serveur SSH véreux pour forcer un client divulguer de données
sensibles à partir de la mémoire du client, y compris, par exemple, des
clés privées.

https://security-tracker.debian.org/tracker/CVE-2016-0778;>CVE-2016-0778

Un dépassement de tampon (menant à une fuite de descripteur de fichier),
peut aussi être exploité par un serveur SSH, mais à cause d'un autre bogue
dans le code, cela peut éventuellement ne pas être exploitable, et
seulement dans certaines conditions (pas dans la configuration par défaut),
lors de l'utilisation de ProxyCommand, ForwardAgent ou ForwardX11.



Cette mise à jour de sécurité désactive complètement le code
d'itinérance du client OpenSSH.

Il est aussi possible de désactiver l'itinérance en ajoutant l'option
(non documentée) UseRoaming no au fichier global /etc/ssh/ssh_config,
à la configuration de l'utilisateur ~/.ssh/config, ou en passant
l'instruction -oUseRoaming=no en ligne de commande.

Les utilisateurs avec des clés privées sans phrase de passe,
particulièrement dans des configurations non interactives (tâches
automatiques utilisant ssh, scp, rsync+ssh etc.) devraient mettre à jour
leurs clés s'ils se sont connectés à un serveur SSH non fiable.

Plus de détails sur la manière d'identifier une attaque et les moyens de
la réduire sont disponibles dans l'annonce de Qualys Security.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 1:6.0p1-4+deb7u3.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés
dans la version 1:6.7p1-5+deb8u1.

Pour la distribution testing (Stretch) et distribution unstable (Sid),
ces problèmes seront corrigés dans une version ultérieure.

Nous vous recommandons de mettre à jour vos paquets openssh.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3446.data"
# $Id: dsa-3446.wml,v 1.3 2016/01/19 23:27:48 jipege1-guest Exp $


[LCFC] wml://security/2016/dsa-34{38,40,41}.wml

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
Le 17/01/2016 14:57, Philippe Gras a écrit :
>> Le 12/01/2016 12:28, Baptiste Jammet a écrit :
>>> Bonjour,
>>> Je pense que « souillé » n'est pas adapté à cette traduction de 
>>> « tainted » (dsa-3441).
>>> En lisant
>>> https://rt.perl.org/Public/Bug/Display.html?id=126862
>>> je pense plutôt à « teinter » une chaîne pour pouvoir la suivre, la 
>>> repérer.
>> J'avais mis souillé pour le côté négatif du marquage (ce sont des
>> chaînes dont il faut se méfier), mais teinté va très bien.
> en, ou de couleur, coloré(e)(s) ?
> http://www.crisco.unicaen.fr/cgi-bin/trouvebis2?requete=teint%E9=%23=1454_7864b
> Ph. Gras
>>> Des utilisateurs de Perl ?
>> Visiblement, il n'y en a pas trop parmi nous...
>>> OK pour le reste.
>>> Baptiste
Philippe, j'ai gardé teinté qui a l'avantage (?) d'être proche de
l'original.
Merci d'avance pour vos ultimes relectures. Textes inchangés depuis le RFR2.
Amicalement,
jipege



[DONE] wml://security/2016/dsa-343{6,7}.wml

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
Le 20/01/2016 00:47, jean-pierre giraud a écrit :
> Bonjour,
> Le 12/01/2016 01:12, jean-pierre giraud a écrit :
>> Bonjour,
>> Le 09/01/2016 22:25, Philippe Gras a écrit :
 Bonjour,
 L'hommme du milieu doit être remplacé par un homme du milieu. Dans les 
 deux annonces,
 c'est tout ce que je trouve.
 Amicalement
 François
>>> Non, c'est "Un attaquant de type « hommme du milieu »", et ça je trouve 
>>> bien formulé.
>> Homme avec 3 m ça faisait un peu beaucoup et c'est corrigé.
> Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos
> ultimes relectures.
Terminé. Merci à François et Philippe pour leurs relectures.
Amicalement,
jipege



[DONE] wml://security/2016/dsa-3439.wml

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
Le 20/01/2016 00:48, jean-pierre giraud a écrit :
> Bonjour,
> Le 12/01/2016 01:18, jean-pierre giraud a écrit :
>> Bonjour,
>> Le 11/01/2016 19:54, Francois Meyer a écrit :
>>> Le 10/01/2016 11:55, jean-pierre giraud a écrit :
 Bonjour,
>>> Une erreur.
>>> diff :
>>>   Thijs Alkemade a découvert que la génération par Prosody de jeton 
>>> secret
>>>   pour l'authentification de rappel de serveur à serveur reposait sur un
>>> -générateur de nombres aléatoires faible qui n'était pas sûrs d'un point de
>>> +générateur de nombres aléatoires faible qui n'était pas sûr d'un point de
>>> Amicalement
>>> François
>> Correction appliquée, merci François. Je ne renvoie pas le fichier.
> Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos
> ultimes relectures.
Terminé. Merci à Damien et François pour leur relectures.
Amicalement,
jipege



[DONE] wml://security/2016/dsa-343{4,5}.wml

2016-01-31 Par sujet jean-pierre giraud
Bonjour,
Le 20/01/2016 00:45, jean-pierre giraud a écrit :
> Bonjour,
> Le 12/01/2016 01:07, jean-pierre giraud a écrit :
>> Bonjour,
>> Le 08/01/2016 17:46, Baptiste Jammet a écrit :
>>> Bonjour, 
>>> Dixit jean-pierre giraud, le 08/01/2016 :
 Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
 une traduction.
 Merci d'avance pour vos relectures.
>>> Un détail.
>>> Baptiste
>> Correction appliquée. (li. 62 S / Cela affecta/Cela affecte)
> Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos
> ultimes relectures.
Terminé. Merci à Damien et Baptiste pour leurs relectures.
Amicalement,
jipege