[RFR] wml://security/2019/dsa-4438.wml

2019-05-07 Par sujet Jean-Pierre Giraud

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="5024841ed4d1abac861623d4bd54469103b6bf89" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Denis Andzakovic a découvert deux vulnérabilités dans atftp, le serveur
TFTP avancé, qui pourraient avoir pour conséquence un déni de service en
envoyant des paquets mal formés.

Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 0.7.git20120829-3.1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets atftp.

Pour disposer d'un état détaillé sur la sécurité de atftp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/atftp;>\
https://security-tracker.debian.org/tracker/atftp.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4438.data"
# $Id: $


Re: [RFR] po4a://dpkg/man/po/fr.po 2029t,44f,25u

2019-05-07 Par sujet Jean-Pierre Giraud

Bonjour,
Le 07/05/2019 à 10:46, Baptiste Jammet a écrit :

Bonjour, Dixit Jean-Pierre Giraud, le 05/05/2019 :
Voici une légère mise à jour des man pages du paquet dpkg. 
Une majuscule manquante : -msgstr "B" +msgstr 
"B" Sinon, rien de plus que Jean-Paul. Baptiste 
C'est intégré ainsi que les corrections de Jean-Paul. Merci d'avance 
pour vos nouvelles relectures.
Le texte original se trouve à l'adresse : 
https://i18n.debian.org/material/po/unstable/main/d/dpkg/man/po/dpkg_1.19.6_fr.po.gz

Amicalement,
jipege
--- /home/jpg1/l10n/d_f/dpkg/2019_05/dpkg_1.19.6_fr.po	2019-05-01 18:56:58.0 +0200
+++ /home/jpg1/l10n/d_f/dpkg/2019_05/fr.po	2019-05-08 00:32:42.352248683 +0200
@@ -7,13 +7,13 @@
 # Christian Perrier , 2009, 2010, 2011, 2012.
 # Vincent Thomas , 2014.
 # Sébastien Poher , 2014,2016.
-# Jean-Pierre Giraud , 2014, 2018.
+# Jean-Pierre Giraud , 2014, 2018-2019.
 msgid ""
 msgstr ""
 "Project-Id-Version: dpkg-man 1.17.0\n"
 "Report-Msgid-Bugs-To: debian-d...@lists.debian.org\n"
 "POT-Creation-Date: 2019-03-25 15:07+0100\n"
-"PO-Revision-Date: 2019-02-24 18:25+0100\n"
+"PO-Revision-Date: 2019-05-08 00:30+0100\n"
 "Last-Translator: Jean-Pierre Giraud \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -551,7 +551,7 @@
 "La valeur d'un champ coupé (« folded ») est une ligne logique qui peut "
 "s'étendre sur plusieurs lignes. Les lignes qui suivent la première sont "
 "appelées ligne de continuation et doivent commencer par un caractère U+0020 "
-"B ou U+0009 B. Une espace, y compris les caractères saut "
+"B ou U+0009 B. Une espace, y compris les caractères saut "
 "de ligne, n'est pas importante dans les valeurs de champ des champs coupés."
 
 #. type: Plain text
@@ -1004,21 +1004,20 @@
 
 #. type: TP
 #: deb-buildinfo.man
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "B"
 msgid "B"
-msgstr "B"
+msgstr "B"
 
 #. type: TQ
 #: deb-buildinfo.man
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "I"
 msgid "I"
-msgstr "I"
+msgstr "I"
 
 #. type: Plain text
 #: deb-buildinfo.man
-#, fuzzy
 #| msgid ""
 #| "This folded field is a space-separated list of binary packages to upload."
 msgid ""
@@ -1026,25 +1025,26 @@
 "tags (formed by alphanumeric and dash characters) which identify why the "
 "current build has been tainted (since dpkg 1.19.5)."
 msgstr ""
-"Ce champ coupé est une liste, séparée par des espaces, de paquets binaires à "
-"envoyer."
+"Ce champ coupé est une liste, séparée par des espaces, non exhaustive des "
+"étiquettes de raison (formées de caractères alphanumériques et de tirets) "
+"qui définissent pourquoi la construction actuelle a été souillée (depuis "
+"dpkg 1.19.5)."
 
 #. type: Plain text
 #: deb-buildinfo.man
-#, fuzzy
 #| msgid ""
 #| "On Debian and derivatives only build paths starting with I will "
 #| "emit this field."
 msgid "On Debian and derivatives the following reason tags can be emitted:"
 msgstr ""
-"Dans Debian et ses dérivés, seuls les chemins de construction débutant par "
-"I émettront ce champ."
+"Dans Debian et ses dérivées, les étiquettes de raisons suivantes peuvent "
+"être émises."
 
 #. type: TP
 #: deb-buildinfo.man
 #, no-wrap
 msgid "B"
-msgstr ""
+msgstr "B"
 
 #. type: Plain text
 #: deb-buildinfo.man
@@ -1058,54 +1058,67 @@
 "artifacts, it can also produce packages that will be incompatible with non-/"
 "usr-merged filesystems."
 msgstr ""
+"Le système possède un I fusionné au moyen de liens symboliques. Cela "
+"peut tromper B, B, B, B et tous les autres outils qui utilisent les noms de chemin "
+"comme clés de leurs bases de données, parce que cela crée des problèmes "
+"d'alias du système de fichiers, et perturbe la compréhension du système de "
+"fichiers que B a enregistré dans sa base de données. Pour des systèmes "
+"construits qui codent en dur les noms de chemin vers des binaires ou des "
+"bibliothèques particuliers sur les objets produits, cela peut aussi produire "
+"des paquets qui seront incompatibles avec des systèmes de fichiers sans "
+"I fusionné."
 
 #. type: TP
 #: deb-buildinfo.man
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "B<-L>I"
 msgid "B"
-msgstr "B<-L>I"
+msgstr "B"
 
 #. type: Plain text
 #: deb-buildinfo.man
 msgid "The system has configuration files under I."
 msgstr ""
+"Le système a des fichiers de configuration dans I."
 
 #. type: TP
 #: deb-buildinfo.man
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "B<--always-include-path>"
 msgid "B"
-msgstr "B<--always-include-path>"
+msgstr "B"
 
 #. type: Plain text
 #: deb-buildinfo.man
 msgid "The system has header files under I."
-msgstr ""
+msgstr "Le système a des fichiers d'en-tête dans I."
 
 #. type: TP
 #: deb-buildinfo.man
 #, no-wrap
 msgid "B"
-msgstr ""
+msgstr "B"
 
 #. type: Plain text
 #: deb-buildinfo.man
 msgid "The system has programs under I or I."
 msgstr ""
+"Le système a des programmes dans I ou I."
 
 #. type: TP
 #: deb-buildinfo.man
-#, fuzzy, no-wrap
+#, no-wrap
 #| msgid "B<-L>I"
 msgid "B"
-msgstr "B<-L>I"

Re: [RFR] wml://lts/security/2019/dla-17{71,80}.wml

2019-05-07 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 07/05/2019 :

>Ces annonces de sécurité ont été publiées.

Propositions.

Baptiste

--- 0e1f.dla-1771.wml	2019-05-07 17:32:21.475307439 +0200
+++ ./0e1f.dla-1771-bj.wml	2019-05-07 17:34:01.066105861 +0200
@@ -79,7 +79,7 @@
 pourrait utiliser cela pour un déni de service.
 
 Cette interface est seulement accessible au superutilisateur par défaut, ce
-qui mitige pleinement ce problème.
+qui limite beaucoup ce problème.
 
 https://security-tracker.debian.org/tracker/CVE-2019-6974;>CVE-2019-6974
 
@@ -96,7 +96,7 @@
 provoquer un déni de service (corruption de mémoire ou plantage) ou
 éventuellement pour une augmentation de droits.
 
-VMX imbriqué est désactivé par défaut, ce qui mitige pleinement ce problème.
+VMX imbriqué est désactivé par défaut, ce qui limite beaucoup ce problème.
 
 https://security-tracker.debian.org/tracker/CVE-2019-7222;>CVE-2019-7222
 
@@ -123,9 +123,9 @@
 
 
 Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
-la version 4.9.168-1~deb8u1. Cette version inclut aussi des correctifs pour des
-mises à jour de stable de bogues de Debian n° 904385, 918103 et 922306, et
-d’autres correctifs inclus dans les mises à jour de l’amont pour stable.
+la version 4.9.168-1~deb8u1. Cette version inclut aussi des correctifs pour les
+bogues Debian n° 904385, 918103 et 922306, et
+d’autres correctifs inclus dans les mises à jour de la version stable de l’amont.
 
 Nous vous recommandons de mettre à niveau vos paquets linux-4.9 et
 linux-latest-4.9. Vous aurez besoin d’utiliser apt-get upgrade --with-new-pkgs


pgp2Gd4hBFrx8.pgp
Description: Signature digitale OpenPGP


Re: [RFR] wml://lts/security/2019/dla-17{71,80}.wml

2019-05-07 Par sujet Steve Petruzzello

Hello,

Une suggestion sur une traduction qui se retrouve à plusieurs endroits.

Dans la VO, on trouve « privilege escalation ». Il semble que la
traduction consacrée est « élévation des privilèges » plutôt que
« augmentation des droits ».

https://en.wikipedia.org/wiki/Privilege_escalation (voir la VF).

Sinon RAS.

Steve


#use wml::debian::translation-check 
translation="ac1d04a63c973f49d4b7815ffba8ab11b25c31fd" maintainer="Jean-Paul 
Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou une
fuite d'informations.




[RFR] wml://lts/security/2019/dla-17{71,80}.wml

2019-05-07 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="d978094dad3cead79d2a316691357ce95135ce3b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Firefox 60.6.2 ESR répare un problème de chaîne de certificats qui font que
les extensions ont été désactivées ces derniers jours. Davantage d’informations
et des détails sur les problèmes résiduels connus peuvent être consultés sur
https://www.mozilla.org/firefox/60.6.2/releasenotes/;>https://www.mozilla.org/firefox/60.6.2/releasenotes/
et
https://blog.mozilla.org/addons/2019/05/04/update-regarding-add-ons-in-firefox/;>https://blog.mozilla.org/addons/2019/05/04/update-regarding-add-ons-in-firefox/

L’installation de cette mise à jour réactive toutes les extensions désactivées
à cause de ce problème.

Les extensions installées à partir des paquets Debian n’étaient pas affectées.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 60.6.2esr-1~deb8u1.
Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1780.data"
# $Id: $
#use wml::debian::translation-check translation="ac1d04a63c973f49d4b7815ffba8ab11b25c31fd" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou une
fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2018-14625;>CVE-2018-14625

Un bogue d’utilisation de mémoire après libération a été découvert dans le
pilote vhost pour le protocole Virtual Socket. Si ce pilote est utilisé pour
communiquer avec un invité de machine virtuelle malveillant, l’invité pourrait
lire des informations sensibles du noyau de l’hôte.

https://security-tracker.debian.org/tracker/CVE-2018-16884;>CVE-2018-16884

Un défaut a été découvert dans l’implémentation de client NFS 4.1. Monter des
partages NFS dans plusieurs espaces de noms réseau au même moment pourrait
conduire à une utilisation après libération. Des utilisateurs locaux peuvent
être capables d’utiliser cela pour un déni de service (corruption de mémoire ou
plantage) ou éventuellement pour une augmentation de droits.

Cela peut être mitigé en désactivant la faculté pour des utilisateurs non
privilégiés de créer des espaces de noms, ce qui est fait par défaut dans
Debian.

https://security-tracker.debian.org/tracker/CVE-2018-19824;>CVE-2018-19824

Hui Peng et Mathias Payer ont découvert un bogue d’utilisation de mémoire
après libération dans le pilote audio USB. Un attaquant physiquement présent,
capable de relier un périphérique USB spécialement conçu, pourrait utiliser cela
pour une augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2018-19985;>CVE-2018-19985

Hui Peng et Mathias Payer ont découvert une vérification manquante de limites
dans le pilote série USB hso. Un attaquant physiquement présent, capable de
relier un périphérique USB spécialement conçu, pourrait utiliser cela pour lire
des informations sensibles du noyau ou pour provoquer un déni de service
(plantage).

https://security-tracker.debian.org/tracker/CVE-2018-20169;>CVE-2018-20169

Hui Peng et Mathias Payer ont découvert une vérification manquante de limites
dans le cœur d’USB. Un attaquant physiquement présent, capable de relier un
périphérique USB spécialement conçu, pourrait utiliser cela pour provoquer un
déni de service (plantage) ou éventuellement pour une augmentation de droits.

https://security-tracker.debian.org/tracker/CVE-2018-126;>CVE-2018-126

Linux pourrait propager des paquets réseau regroupés avec une taille de
segmentation trop grande pour le périphérique de sortie. Dans le cas particulier
des adaptateurs 10 Gb NetXtremeII de Broadcom, cela pourrait aboutir à un déni
de service (plantage du micrologiciel). Cette mise à jour ajoute une mitigation
au pilote bnx2x pour ce matériel.

https://security-tracker.debian.org/tracker/CVE-2019-3459;>CVE-2019-3459, https://security-tracker.debian.org/tracker/CVE-2019-3460;>CVE-2019-3460

Shlomi Oberman, Yuli Shapiro et l’équipe de recherche Karamba Security Ltd.
ont découvert une vérification manquante d’intervalle dans 

[LCFC] wml://po/organization.fr.po

2019-05-07 Par sujet Baptiste Jammet
Bonjour, 

Dixit Baptiste Jammet, le 30/04/2019 :

>Pour rester cohérent avec https://www.debian.org/distrib/index, j'ai
>utilisé « Équipe pour l'informatique dématérialisée ».
Cela semble convenir…

Dernier appel à commentaire, le fichier complet est sur Salsa : 
https://salsa.debian.org/webmaster-team/webwml/blob/master/french/po/organization.fr.po

Baptiste


pgp_jpLKQrtGe.pgp
Description: Signature digitale OpenPGP


[DONE] wml://devel/debian-installer/errata.wml

2019-05-07 Par sujet Baptiste Jammet
Bonjour, 

Terminé, merci Jean-Paul.

Baptiste


pgpoSDMug7b2V.pgp
Description: Signature digitale OpenPGP


[DONE] wml:///events/checklist.wml

2019-05-07 Par sujet Baptiste Jammet
Bonjour, 

Terminé, merci Alban.

Baptiste


pgpRElUmdacJa.pgp
Description: Signature digitale OpenPGP


[DONE] po://installation-guide/po/fr/boot-installer.po

2019-05-07 Par sujet Baptiste Jammet
Bonjour, 

Fermeure du fil, il semble que le manuel d'installation n'évolue plus.
Merci Jean-Paul.

Baptiste


pgpNySsU2ZSzB.pgp
Description: Signature digitale OpenPGP


Re: [RFR] po4a://dpkg/man/po/fr.po 2029t,44f,25u

2019-05-07 Par sujet Baptiste Jammet
Bonjour, 

Dixit Jean-Pierre Giraud, le 05/05/2019 :
>Voici une légère mise à jour des man pages du paquet dpkg. 

Une majuscule manquante :
-msgstr "B"
+msgstr "B"

Sinon, rien de plus que Jean-Paul.

Baptiste


pgpdx5Il5oYgt.pgp
Description: Signature digitale OpenPGP


[RFR2] wml://lts/security/2018/dla-14.{0..9}wml

2019-05-07 Par sujet JP Guillonneau
Bonjour,

le lundi 06 mai 14:03, Jean-Pierre Giraud a écrit :
>Détails et suggestions.

Merci Jean-Pierre, intégrés.

Autre chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2019/dla-176{2-2,5,6,8}.wml

2019-05-07 Par sujet JP Guillonneau
Bonjour,

le lundi 29 avril  9:19, Jean-Pierre Giraud a écrit :

>Juste une préférence personnelle

Merci, intégrée.

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul