[RFR] wml://security/2016/dsa-3616.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou à des fuites d'informations. https://security-tracker.debian.org/tracker/CVE-2014-9904";>CVE-2014-9904 La fonction snd_compress_check_input utilisée dans le sous-système ALSA n'effectue pas correctement une vérification de dépassement d'entier, permettant à un utilisateur local de provoquer un déni de service. https://security-tracker.debian.org/tracker/CVE-2016-5728";>CVE-2016-5728 Pengfei Wang a découvert une situation de compétition dans le pilote MIC VOP qui pourrait permettre à un utilisateur local d'obtenir des informations sensibles de la mémoire du noyau ou provoquer un déni de service. https://security-tracker.debian.org/tracker/CVE-2016-5828";>CVE-2016-5828 Cyril Bur et Michael Ellerman ont découvert un défaut dans le traitement de la mémoire transactionnelle des systèmes PowerPC permettant à un utilisateur local de provoquer un déni de service (plantage du noyau) ou éventuellement un autre impact non spécifié, en démarrant une transaction, en la suspendant, puis en appelant n'importe quel appel système exec() class. https://security-tracker.debian.org/tracker/CVE-2016-5829";>CVE-2016-5829 Une vulnérabilité de dépassement de tas a été découverte dans le pilote hiddev, permettant à un utilisateur local de provoquer un déni de service ou, éventuellement, une augmentation de droits. https://security-tracker.debian.org/tracker/CVE-2016-6130";>CVE-2016-6130 Pengfei Wang a découvert un défaut dans les pilotes de périphérique caractère de S/390 menant éventuellement à une fuite d'informations avec /dev/sclp. En complément, cette mise à jour corrige une régression dans la fonction ebtables (n° 828914) introduite dans DSA-3607-1. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt25-2+deb8u3. Nous vous recommandons de mettre à jour vos paquets linux. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3616.data" # $Id: dsa-3616.wml,v 1.1 2016/07/05 22:27:41 jipege1-guest Exp $
[RFR2] wml://security/2016/dsa-360{7,8,9}.wml
Bonjour, Le 05/07/2016 à 23:16, va...@free.fr a écrit : > Bonsoir, > ci-joint quelques suggestions de correction pour la dsa-3607. > Cordialement, > Damien / vauss Corrections intégrées, merci Damien. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou des fuites d'informations. https://security-tracker.debian.org/tracker/CVE-2015-7515";>CVE-2015-7515, https://security-tracker.debian.org/tracker/CVE-2016-2184";>CVE-2016-2184, https://security-tracker.debian.org/tracker/CVE-2016-2185";>CVE-2016-2185, https://security-tracker.debian.org/tracker/CVE-2016-2186";>CVE-2016-2186, https://security-tracker.debian.org/tracker/CVE-2016-2187";>CVE-2016-2187, https://security-tracker.debian.org/tracker/CVE-2016-3136";>CVE-2016-3136, https://security-tracker.debian.org/tracker/CVE-2016-3137";>CVE-2016-3137, https://security-tracker.debian.org/tracker/CVE-2016-3138";>CVE-2016-3138, https://security-tracker.debian.org/tracker/CVE-2016-3140";>CVE-2016-3140 Ralf Spenneberg de OpenSource Security a signalé que plusieurs pilotes USB ne vérifiaient pas correctement les descripteurs USB. Cela permettait à un utilisateur physiquement présent avec un périphérique USB conçu pour l'occasion de provoquer un déni de service (plantage). https://security-tracker.debian.org/tracker/CVE-2016-0821";>CVE-2016-0821 Solar Designer a remarqué que la fonctionnalité de liste poisoning, destinée à réduire les effets des bogues dans la manipulation de liste dans le noyau, utilisait des valeurs de poison dans la plage d'adresses virtuelles qui peuvent être allouées par les processus de l'utilisateur. https://security-tracker.debian.org/tracker/CVE-2016-1237";>CVE-2016-1237 David Sinquin a découvert que nfsd ne vérifiait pas les droits lors de la configuration des ACL, permettant aux utilisateurs de s'accorder eux-mêmes des droits sur un fichier en configurant l'ACL. https://security-tracker.debian.org/tracker/CVE-2016-1583";>CVE-2016-1583 Jann Horn de Google Project Zero a signalé que le système de fichiers eCryptfs pourrait être utilisé avec le système de fichiers proc pour provoquer un dépassement de pile du noyau. Si le paquet ecryptfs-utils est installé, des utilisateurs locaux pourraient exploiter cela, grâce au programme mount.ecryptfs_private, pour provoquer un déni de service (plantage) ou éventuellement une augmentation de droits. https://security-tracker.debian.org/tracker/CVE-2016-2117";>CVE-2016-2117 Justin Yackoski de Cryptonite a découvert que le pilote Ethernet Atheros L2 activait incorrectement le système scatter/gather d'entrées sorties. Un attaquant distant pourrait tirer avantage de ce défaut pour obtenir éventuellement des informations sensibles de la mémoire du noyau. https://security-tracker.debian.org/tracker/CVE-2016-2143";>CVE-2016-2143 Marcin Koscielnicki a découvert que l'implémentation de fork dans le noyau Linux des plateformes s390 ne gère pas correctement le cas de quatre niveaux de table de page. Cela permet aux utilisateurs locaux de provoquer un déni de service (plantage du système). https://security-tracker.debian.org/tracker/CVE-2016-3070";>CVE-2016-3070 Jan Stancek de Red Hat a découvert une vulnérabilité de déni de service local dans le traitement d'AIO. https://security-tracker.debian.org/tracker/CVE-2016-3134";>CVE-2016-3134 L'équipe Google Project Zero a découvert que le sous-système netfilter ne ne vérifiait pas correctement les entrées de la table filter. Un utilisateur doté de la capacité CAP_NET_ADMIN pourrait utiliser cela pour un déni de service (plantage) ou éventuellement une augmentation de droits. Debian désactive par défaut les espaces de nom d'utilisateurs sans droit, mais s'ils sont activés localement avec le sysctl kernel.unprivileged_userns_clone, cela permet une augmentation de droits. https://security-tracker.debian.org/tracker/CVE-2016-3156";>CVE-2016-3156 Solar Designer a découvert que l'implémentation d'IPv4 dans le noyau Linux ne réalisait pas correctement la destruction des objets des périphériques inet. Un attaquant dans un système d'exploitation client pourrait utiliser cela pour provoquer un déni de service (interruption du réseau) dans le système d'exploitation hôte. https://security-tracker.debian.org/tracker/CVE-2016-3157";>CVE-2016-3157 / XSA-171 Andy Lutomirski a découvert que l'implémentation du changement de tâches x86_64 (amd64) n'actualisait pas correctement le niveau de droit des entrées sorties lors d'une exécution comme client Xen paravirtuel (PV). Avec certaines configurations cela pourrait permettre à des utilisateurs locaux de provoquer un déni de service (plantage) ou d'augmenter leurs droits dans le
[RFR] wml://security/2016/dsa-361{0,1,2,3,4,5}.wml
Bonjour, Six nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans les dissecteurs/analyseurs pour PKTC, IAX2, GSM CBCH et NCP, SPOOLS, IEEE 802.11, UMTS FP, USB, Toshiba, CoSine, NetScreen et WBXML, qui pourraient avoir pour conséquence un déni de service ou éventuellement l'exécution de code arbitraire. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u7. Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 2.0.4+gdd7746e-1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.0.4+gdd7746e-1. Nous vous recommandons de mettre à jour vos paquets wireshark. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3615.data" # $Id: dsa-3615.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité L'équipe de développement du cadriciel TERASOLUNA a découvert une vulnérabilité de déni de service dans Apache Commons FileUpload, un paquet destiné à faciliter l'ajout d'une capacité d'envoi de fichier, robuste et de haute-performance, aux servlets et aux applications web. Un attaquant distant peut tirer avantage de ce défaut en envoyant des requêtes d'envoi de fichier qui rendent le serveur HTTP utilisant la bibliothèque Apache Commons Fileupload indisponible, en l'empêchant de servir d'autres requêtes. Apache Tomcat utilise une copie renommée du paquet Apache Commons FileUpload pour implémenter les besoins d'envoi de fichiers de la spécification de la Servlet, et il est donc aussi sensible à une vulnérabilité de déni de service. Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 7.0.56-3+deb8u3. Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 7.0.70-1. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.0.70-1. Nous vous recommandons de mettre à jour vos paquets tomcat7. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3614.data" # $Id: dsa-3614.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Vivian Zhang et Christoph Anton Mitterer ont découvert que la configuration d'un mot de passe VNC vide ne fonctionne pas comme cela est documenté dans Libvirt, une bibliothèque d'abstraction de virtualisation. Quand le mot de passe d'un serveur VNC est réglé à une valeur de chaîne vide, l'authentification sur le serveur VNC sera désactivée, permettant à n'importe quel utilisateur de se connecter, au contraire de la documentation qui déclare que configurer avec un mot de passe vide un serveur VNC empêche toutes les connexions client. Avec cette mise à jour, le comportement est imposé en réglant l'expiration du mot de passe à now. Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.2.9-9+deb8u3. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.0-1. Nous vous recommandons de mettre à jour vos paquets libvirt. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3613.data" # $Id: dsa-3613.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Shmuel H a découvert que GIMP, le programme de manipulation d'images GNU, est prédisposé à une vulnérabilité d'utilisation de mémoire après libération dans le processus d'analyse des propriétés de canal et de couche lors du chargement d'un fichier XCF. Un attaquant peut tirer avantage de ce défaut pour éventuellement exécuter du code arbitraire avec les droits de l'utilisateur qui exécute GIMP lors du traitement d'un fichier XCF contrefait pour l'occasion. Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.8.14-1+deb8u1. Nous vous recommandons de mettre à jour vos paquets gimp. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3612.data" # $Id: dsa-3612.wml,v 1.1 2016/07/05 21:38:45 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité L'équipe de développement du cadriciel TERASOLUNA a découvert une vulnérabilité de déni de service dans Apache Commons FileUpload, un paquet destiné à faciliter l'ajout d'une capacité d'envoi de fichier, robuste et de haute-performance, aux servlets et aux applications w
Re: [RFR] wml://security/2016/dsa-360{7,8,9}.wml
Bonsoir, ci-joint quelques suggestions de correction pour la dsa-3607. Cordialement, Damien / vauss --- dsa-3607.wml 2016-07-05 22:23:28.488004984 +0200 +++ dsa-3607-vauss.wml 2016-07-05 22:43:56.878183252 +0200 @@ -48,7 +48,7 @@ Justin Yackoski de Cryptonite a découvert que le pilote Ethernet Atheros L2 activait incorrectement le système scatter/gather -d'entrées sortie. Un attaquant distant pourrait tirer avantage de ce défaut +d'entrées sorties. Un attaquant distant pourrait tirer avantage de ce défaut pour obtenir éventuellement des informations sensibles de la mémoire du noyau. @@ -150,9 +150,9 @@ https://security-tracker.debian.org/tracker/CVE-2016-4565";>CVE-2016-4565 Jann Horn de Google Project Zero a signalé que plusieurs composants de la -pile InfiniBand implémentait des sémantiques inhabituelles pour l'opération +pile InfiniBand implémentaient des sémantiques inhabituelles pour l'opération write(). Sur un système où les pilotes InfiniBand sont chargés, des -utilisateurs locaux pourrait utiliser cela pour provoquer un déni de service +utilisateurs locaux pourraient utiliser cela pour provoquer un déni de service ou une augmentation de droits. https://security-tracker.debian.org/tracker/CVE-2016-4581";>CVE-2016-4581
[RFR] wml://security/2016/dsa-360{7,8,9}.wml
Bonjour, Trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités de sécurité ont été découvertes dans la servlet Tomcat et le moteur JSP, avec pour conséquence une divulgation d'informations, le contournement de protections CSRF, le contournement du gestionnaire de sécurité ou un déni de service. Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 8.0.14-1+deb8u2. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 8.0.36-1. Nous vous recommandons de mettre à jour vos paquets tomcat8. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3609.data" # $Id: dsa-3609.wml,v 1.1 2016/07/05 15:15:41 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Aleksandar Nikolic a découvert que l'absence de vérification des entrées dans l'analyseur RTF de Libreoffice peut avoir pour conséquence l'exécution de code arbitraire si un document malformé est ouvert. Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:4.3.3-2+deb8u5. Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 1:5.1.4~rc1-1. Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:5.1.4~rc1-1. Nous vous recommandons de mettre à jour vos paquets libreoffice. # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3608.data" # $Id: dsa-3608.wml,v 1.1 2016/07/05 15:15:41 jipege1-guest Exp $ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou des fuites d'informations. https://security-tracker.debian.org/tracker/CVE-2015-7515";>CVE-2015-7515, https://security-tracker.debian.org/tracker/CVE-2016-2184";>CVE-2016-2184, https://security-tracker.debian.org/tracker/CVE-2016-2185";>CVE-2016-2185, https://security-tracker.debian.org/tracker/CVE-2016-2186";>CVE-2016-2186, https://security-tracker.debian.org/tracker/CVE-2016-2187";>CVE-2016-2187, https://security-tracker.debian.org/tracker/CVE-2016-3136";>CVE-2016-3136, https://security-tracker.debian.org/tracker/CVE-2016-3137";>CVE-2016-3137, https://security-tracker.debian.org/tracker/CVE-2016-3138";>CVE-2016-3138, https://security-tracker.debian.org/tracker/CVE-2016-3140";>CVE-2016-3140 Ralf Spenneberg de OpenSource Security a signalé que plusieurs pilotes USB ne vérifiaient pas correctement les descripteurs USB. Cela permettait à un utilisateur physiquement présent avec un périphérique USB conçu pour l'occasion de provoquer un déni de service (plantage). https://security-tracker.debian.org/tracker/CVE-2016-0821";>CVE-2016-0821 Solar Designer a remarqué que la fonctionnalité de liste poisoning, destinée à réduire les effets des bogues dans la manipulation de liste dans le noyau, utilisait des valeurs de poison dans la plage d'adresses virtuelles qui peuvent être allouées par les processus de l'utilisateur. https://security-tracker.debian.org/tracker/CVE-2016-1237";>CVE-2016-1237 David Sinquin a découvert que nfsd ne vérifiait pas les droits lors de la configuration des ACL, permettant aux utilisateurs de s'accorder eux-mêmes des droits sur un fichier en configurant l'ACL. https://security-tracker.debian.org/tracker/CVE-2016-1583";>CVE-2016-1583 Jann Horn de Google Project Zero a signalé que le système de fichiers eCryptfs pourrait être utilisé avec le système de fichiers proc pour provoquer un dépassement de pile du noyau. Si le paquet ecryptfs-utils est installé, des utilisateurs locaux pourraient exploiter cela, grâce au programme mount.ecryptfs_private, pour provoquer un déni de service (plantage) ou éventuellement une augmentation de droits. https://security-tracker.debian.org/tracker/CVE-2016-2117";>CVE-2016-2117 Justin Yackoski de Cryptonite a découvert que le pilote Ethernet Atheros L2 activait incorrectement le système scatter/gather d'entrées sortie. Un attaquant distant pourrait tirer avantage de ce défaut pour obtenir éventuellement des informations sensibles de la mémoire du noyau. https://security-tracker.debian.org/tracker/CVE-2016-2143";>CVE-2016-2143 Marcin Koscielnicki a découvert que l'implémentation de fork dans le noyau Linux des plateformes s390 ne gère pas correctement le cas de quatre niveaux de table de page. Cela permet aux utilisateurs locaux de provoquer un déni de service (plantage du système). https://security-tracker.debian.org/tracker/CVE-2016-3070";>CVE-2016-3070 Jan Stancek
Re: [LCFC] po4a://manpages-fr-extra/procps/po4a/po/fr.po
Bonjour, Le 08/06/2016 à 19:41, Stéphane Blondon a écrit : > Le 30/05/2016 23:06, Stéphane Blondon a écrit : >> Une nouvelle archive avec le fichier total et un diff entre le premier >> commit et la dernière relecture est temporairement téléchargeable à : >> http://stephane.yaal.fr/tmp/manpagesfrextra3.tar.xz >> > Pas de nouvelles -> passage en LCFC. Cela fait assez longtemps que la traduction est en LCFC sans avoir de remarques. Je n'ai pas les droits pour faire le commit dans le dépôt git. Est-ce que quelqu'un peut le faire ? Ou me donner les droits pour le faire ? Taffit, toujours besoin d'un co-mainteneur sur manpages-fr-extra ? (Merci de me garder en CC pour vos réponses.) Bonne journée, Stéphane signature.asc Description: OpenPGP digital signature
[RFR2] po-debconf://makedumpfile/fr.po 2u
Bonjour, Le 05/07/2016 à 09:15, Baptiste Jammet a écrit : > Bonjour, > Le 04/07/2016 22:54, jean-pierre giraud a écrit : >> Voici une proposition de traduction. >> Merci d'avance pour vos relectures. > Une espace en trop > Baptiste Correction appliquée. Je ne renvoie pas le fichier. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
Re: [RFR] po-debconf://makedumpfile/fr.po 2u
Bonjour, Le 04/07/2016 22:54, jean-pierre giraud a écrit : Voici une proposition de traduction. Merci d'avance pour vos relectures. Une espace en trop Baptiste --- fr.po 2016-07-05 09:13:56.534583000 +0200 +++ ./fr-bj.po 2016-07-05 09:13:56.660583000 +0200 @@ -31,6 +31,6 @@ "reboot is still required in order to enable the crashkernel kernel parameter." msgstr "" "Si vous choisissez cette option, le mécanisme de kdump-tools sera activé. " -"Un redémarrage est nécessaire afin d'activer le paramètre crashkernel " +"Un redémarrage est nécessaire afin d'activer le paramètre crashkernel " "du noyau."