Re: [LCFC] po4a://manpages-fr-extra/openssl/po4a/ssl/po/fr.po

2019-03-17 Par sujet MENGUAL Jean-Philippe




Logo Hypra  JEAN-PHILIPPE MENGUAL
DIRECTEUR TECHNIQUE ET QUALITÉ
102, rue des poissonniers, 75018, Paris
Tel : +331 84 73 06 61  Mob : +336 76 34 93 37

jpmeng...@hypra.fr 
www.hypra.fr 
Facebook Hypra  Twitter Hypra
 Linkedin Jean-Philippe




Le 26/02/2019 à 00:36, MENGUAL Jean-Philippe a écrit :



Logo Hypra JEAN-PHILIPPE MENGUAL
DIRECTEUR TECHNIQUE ET QUALITÉ
102, rue des poissonniers, 75018, Paris
Tel : +331 84 73 06 61  Mob : +336 76 34 93 37

jpmeng...@hypra.fr 
www.hypra.fr 
Facebook Hypra  Twitter Hypra
 Linkedin Jean-Philippe




Le 24/02/2019 à 16:04, MENGUAL Jean-Philippe a écrit :



Logo Hypra JEAN-PHILIPPE MENGUAL
DIRECTEUR TECHNIQUE ET QUALITÉ
102, rue des poissonniers, 75018, Paris
Tel : +331 84 73 06 61  Mob : +336 76 34 93 37

jpmeng...@hypra.fr 
www.hypra.fr 
Facebook Hypra  Twitter Hypra
 Linkedin Jean-Philippe




Le 23/02/2019 à 11:58, Baptiste Jammet a écrit :

Bonjour,

Dixit MENGUAL Jean-Philippe, le 23/02/2019 :

Merci pour cette relecture et désolé du délai. Vu la complexité et la
longueur du document, je vais faire un LCFC un peu plus long si besoin.

Tu pouvais aussi rester en RFR{,2,3,…}


J'ai hésité, avant de me dire que au pire je ferai 2 LCFC mais que vu 
le temps déjà pssé, mieux valait franchir cette étape.



En analysant le diff, me vient une question: je suis bien d'accord que
"handshake" est mieux traduit par "initialisation" que "poignée de
main". Ce qui m'a toutefois ramené à ça, c'est que ce terme apparaît
tel quel dans des environnements (navigateurs texte, voire même des
commande openssl). Est-on sûr que ce n'est donc pas le terme d'usage?


for file in manpages-fr-extra/openssl/po4a/*/po/fr.po ;
do msgcat --no-wrap $file | grep -B 0 -A 2 handshake ;
done

te donnera toutes les occurrences, ainsi que leur traduction.

Ou alors
$ grep initialisation ./*/po/fr.po | wc -l
141
$ grep poignée ./*/po/fr.po | wc -l
6



Révélateur oui, merci. Ce qui m'inquiète plus c'est que je crois avoir 
vu "poignée de main" dans des paquets tiers (genre links2 par 
exemple). C'est cette idée qui me faisait hésiter sur quoi faire dans 
les pages de man.


Cordilement,


Baptiste

P.S. J'en profite pour corriger le sujet,
s#manpages-extra-fr#manpages-fr-extra/openssl#






Bonjour,

Petite question, pourquoi cette page de man ne se met pas à jour sur la 
page po4a? Le robot ne semble pas voir ce message et attribue toujours 
en todo à Thomas Blein. Comme je n'ai pas non plus pu me positionner sur 
l'autre page, je me demande où je me trompe.


Amitiés



Bonjour,

Pour moi cette traduction est finie. Quelqu'un pourrai committr?

Amicalement,



Re: [RFR] wml://lts/security/2018/dla-156{0..9}wml

2019-03-17 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 17/03/2019 :
>Ces (anciennes) annonces de sécurité ont été publiées.

Attention au espaces insécables (qui n'en sont pas) à l'intérieur des
guillemets.

dla-1562 : s/PD/PDF/
dla-1566 : préférence personnelle pour
  -la nouvelle version 5.5.62 de l’amont
  +la nouvelle version amont 5.5.62
dla-1567 :
  -https://gitlab.gnome.org/GNOME/gthumb/problèmes/18
  +https://gitlab.gnome.org/GNOME/gthumb/issues/18
dla-1568 : fichier joint.

Baptiste
--- 05ee.dla-1568.wml	2019-03-17 15:58:43.003089587 +0100
+++ ./05ee.dla-1568-bj.wml	2019-03-17 16:00:21.250225158 +0100
@@ -25,14 +25,14 @@
 https://security-tracker.debian.org/tracker/CVE-2016-9586";>CVE-2016-9586
 
 Curl est vulnérable à un dépassement de tampon lorsque produisant une grande
-sortie à virgule flottante dans l’implémentation de libcurl's des fonctions
-printf(). S’il n’existe aucune application qui accepte une chaîne de formatage
+sortie à virgule flottante dans l’implémentation des fonctions
+printf() de libcurl. S’il existe une application qui accepte une chaîne de formatage
 de l’extérieur sans filtrage nécessaire d’entrée, cela pourrait permettre des
 attaques distantes.
 
 https://security-tracker.debian.org/tracker/CVE-2018-16839";>CVE-2018-16839
 
-Curl est vulnérable à un dépassement de tampon dans le code authentification
+Curl est vulnérable à un dépassement de tampon dans le code d'authentification
 SASL qui pourrait conduire à un déni de service.
 
 https://security-tracker.debian.org/tracker/CVE-2018-16842";>CVE-2018-16842


pgp1oUTXbEJmb.pgp
Description: Signature digitale OpenPGP


Re: [RFR] wml://lts/security/2018/dla-157{0..9}wml

2019-03-17 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 15/03/2019 :
>Ces (anciennes) annonces de sécurité ont été publiées.

Dans la dla-1570, je préfère
-la nouvelle version 10.0.37 de l’amont
+la nouvelle version amont 10.0.37

OK sinon.

Baptiste


pgpxxDxlrxlvM.pgp
Description: Signature digitale OpenPGP


[MAJ] po4a://debain-faq/po4a/po/fr.po (Re: debian-faq: French documentation translation update)

2019-03-17 Par sujet Baptiste Jammet
Bonjour Jean-Philippe et les autres.

>Holger Wansing  wrote:

>Jean-Philippe: could you please update the fr.po file from
>https://salsa.debian.org/ddp-team/debian-faq/tree/master/po4a/po and 
>sent it to this bug (#920492)?
Holger s'occupe d'une grosse majorité de la coordination des
traductions de debian-doc, de l'installateur et du manuel
d'installation.
Donc le plus simple est de suivre ses conseils (si tu veux toujours
t'occuper de cette traduction).
Il vérifiera la construction, puis enverra le fichier dans le dépôt, et
peut être même qu'il versera le paquet dans Sid !
Sinon, tu renvoie un TAF pour que quelqu'un d'autre puisse s'en
occuper.

Je joint le fichier si besoin.
Une fois traduit et suffisament relu, il faudra envoyer le fichier
complet à 920...@bugs.debian.org

Dixit MENGUAL Jean-Philippe, le 17/03/2019 :

>Comment se gère ce genre de retour? De deux points de vue: lr robot
>pour que je ne valide pas tout ça seul, et dans l flux comment ça se
>fait qu'on en arrive là et comment ça s'évite en tthéorie? Pour un
>dcument aussi important je veux vraiment votre avis avant toute
>validation?

Les documents gérés par debian-doc sont des "paquets" natifs, donc
Debian est l'amont. Ce qui signifie qu'il faut récupérer les sources
dans le dépôt plutôt que sur la page d'état (qui ne surveille que les
paquets dans Sid).

Pour être plus clair : la page du robot est bien pratique pour avoir
une vision d'ensemble de l'état des traductions dans Debian, mais il
faut connaître un peu le fonctionnement des différentes équipes.
En cas de doute, il ne faut pas hésiter à poser la question ici.

Merci de ton aide,
Baptiste


fr.po.xz
Description: application/xz


pgpfYfXpaWlWK.pgp
Description: Signature digitale OpenPGP


[LCFC] wml://lts/security/2018/dla-15{0..9}.wml

2019-03-17 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.

Amicalement.

--
Jean-Paul



Re: [ITT] po4a://project-history/po4a/po/fr.po 286t,30f,11u

2019-03-17 Par sujet Baptiste Jammet
Bonjour, 

Dixit Steve Petruzzello, le 16/03/2019 :
>Oui je vais m'en occuper.
Merci.

>Quelle est la deadline ?
Osamu n'en a pas indiqué
(https://lists.debian.org/debian-l10n-french/2019/03/msg00117.html).
Je ne crois pas que la traduction atteindra Buster, mais ce genre de
document est sûrement plus consulté en ligne que empaqueté.

Baptiste


pgptPq9M4P_Sy.pgp
Description: Signature digitale OpenPGP


[RFR] wml://lts/security/2018/dla-156{0..9}wml

2019-03-17 Par sujet JP Guillonneau
Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-15xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-15xx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Un ensemble de vulnérabilités a été découvert dans GnuTLS qui permettait à
des attaquants des récupérations en texte simple lors de connexions TLS avec
certains types de chiffrement.



https://security-tracker.debian.org/tracker/CVE-2018-10844";>CVE-2018-10844

Il a été découvert que l’implémentation de GnuTLS de HMAC-SHA-256 était
vulnérable à une attaque de style «·Lucky thirteen·». Des attaquants distants
pourraient utiliser ce défaut pour conduire des attaques par caractéristiques
(distinguishing) et des attaques par récupération de texte simple
(plaintext-recovery) à l’aide d’analyses statistiques de données de minutage en
utilisant des paquets contrefaits.

https://security-tracker.debian.org/tracker/CVE-2018-10845";>CVE-2018-10845

Il a été découvert que l’implémentation de GnuTLS de HMAC-SHA-384 était
vulnérable à une attaque de style «·Lucky thirteen·». Des attaquants distants
pourraient utiliser ce défaut pour conduire des attaques par caractéristiques
(distinguishing) et des attaques par récupération de texte simple
(plaintext-recovery) à l’aide d’analyses statistiques de données de minutage en
utilisant des paquets contrefaits.

https://security-tracker.debian.org/tracker/CVE-2018-10846";>CVE-2018-10846

Un canal auxiliaire basé sur le cache dans l’implémentation de GnuTLS qui
conduisait à une récupération en texte simple dans la configuration d’attaque
«·cross-VM·» a été découvert. Un attaquant pourrait utiliser une
combinaison d’attaque Just in Time Prime+probe avec une combinaison
d’attaque Lucky-13 pour récupérer du texte simple en utilisant des paquets
contrefaits.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la
version 3.3.30-0+deb8u1. Il a été découvert qu’il était plus pratique de mettre
à jour vers la dernière version de l’amont de la branche 3.3.x puisque les
correctifs de l’amont étaient plutôt intrusifs et néanmoins demandaient des
modifications de listes de chiffrement. Cela facilitera aussi les mises à jour
futures pour LTS.

Cette modification par conséquent inclut aussi les modifications majeures de
politique suivantes, comme documentées dans le fichier NEWS :



ARCFOUR (RC4) et SSL 3.0 ne sont plus inclus dans la liste des priorités
par défaut. Ceux-ci doivent être explicitement activés, par exemple, avec une
chaîne telle que «·NORMAL:+ARCFOUR-128·» ou «·NORMAL:+VERS-SSL3.0·»,
respectivement.

Les chiffrements utilisant HMAC-SHA384 et SHA256 doivent être retirés des
chaînes de priorités par défaut. Ils ne sont nécessaires pour la compatibilité
ou un autre but et n’offrent pas d’avantages par rapport à leurs contreparties
SHA1, car ils dépendent tous du mode ancien de bloc CBC TLS.

Suivi de près des recommandations de la RFC5280 et utilisation de UTCTime
pour les dates avant 2050.

Nécessité d’utiliser l’encodage DER strict pour les certificats, les
requêtes OCSP, les clefs privées, les requêtes de CRL et certificats, afin de
réduire les problèmes dûs à la complexité des règles BER.

Refus d’importation de certificats v1 ou v2 contenant des extensions.



La compatibilité API et ABI est conservée, bien que de nouveaux symboles
aient été ajoutés. De nombreuses corrections sont aussi incluses dans la
publication. Consultez le journal des modifications fourni par l’amont pour
davantage de détails.

Nous vous recommandons de mettre à jour vos paquets gnutls28 et n’espérons
pas de cassure importante.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1560.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Il existait une vulnérabilité de script intersite (XSS) dans phpldapadmin,
une interface basée sur le web pour l’administration de serveurs LDAP.

Pour Debian 8 Jessie, ce problème a été corrigé dans la
version 1.2.2-5.2+deb8u1.
Remarque : le journal de modifications fait référence indûment à un
identifiant https://security-tracker.debian.org/tracker/CVE-2016-1110