[RFR] po-debconf://byobu/fr.po 3u

2019-06-18 Thread Grégoire Scano

Bonjour,

voici une première version.

Merci d'avance pour vos relectures.

Grégoire
# Translation of byobu debconf templates to French
# Copyright (C) 2019, French l10n team 
# This file is distributed under the same license as the byobu package.
# Grégoire Scano , 2019.
#
msgid ""
msgstr ""
"Project-Id-Version: byobu_5.129-1\n"
"Report-Msgid-Bugs-To: by...@packages.debian.org\n"
"POT-Creation-Date: 2013-01-24 18:31-0600\n"
"PO-Revision-Date: 2019-06-18 15:27+0800\n"
"Last-Translator: Grégoire Scano \n"
"Language-Team: French \n"
"Language: fr_FR\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"

#. Type: boolean
#. Description
#: ../templates:1001
msgid "Do you want to launch Byobu at shell login for all users?"
msgstr ""
"Faut-il démarrer Byobu lors de la connexion à l'interface système pour tous "
"les utilisateurs ?"

#. Type: boolean
#. Description
#: ../templates:1001
msgid ""
"Byobu can launch automatically at login (e.g. console, ssh), providing an "
"attachable/detachable window manager on the command line."
msgstr ""
"Byobu peut démarrer automatiquement lors de la connexion (par exemple à une "
"console, en ssh), fournissant un gestionnaire de fenêtres attachables/"
"détachables sur la ligne de commande."

#. Type: boolean
#. Description
#: ../templates:1001
msgid ""
"If you select this option, Byobu will install a symlink in /etc/profile.d. "
"This setting is system-wide, for all users logging into the system. "
"Individual users can disable this by touching ~/.byobu/disable-autolaunch, "
"or configuring with 'byobu-config'."
msgstr ""
"Si vous sélectionnez cette option, Byobu installera un lien symbolique dans /"
"etc/profile.d. Ce réglage s'applique à l'ensemble du système et pour tous "
"les utilisateurs s'y connectant. Les utilisateurs individuels peuvent "
"désactiver cela en créant le fichier ~/.byobu/disable-autolaunch, ou en "
"configurant le logiciel avec « byobu-config »."


[RFR] wml://lts/security/2019/dla-18{19,20,21}.wml

2019-06-18 Thread JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="79d486da6e86a6865305baa0381f7f932139" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités de sécurité ont été corrigées dans phpmyadmin, un
outil d’administration web de MySQL. Cela prévient la possibilité d’attaques par
injection SQL, de CSRF, du contournement de restrictions d’utilisateur, de
divulgation d'informations ou de déni de service.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 4:4.2.12-2+deb8u6.
Nous vous recommandons de mettre à jour vos paquets phpmyadmin.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1821.data"
# $Id: $
#use wml::debian::translation-check translation="365ce3aa35788e37773dcb8a2b03011580d99bf0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui
pourraient conduire à l'exécution de code arbitraire si des messages de courriel
mal formés sont lus.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1:60.7.1-1~deb8u1.
Nous vous recommandons de mettre à jour vos paquets thunderbird.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1820.data"
# $Id: $
#use wml::debian::translation-check translation="d7fbd2143d5753c8d99eb6ab0e3aa4fbaf445b22" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Un problème d’injection de code a été découvert dans PyXDG, une bibliothèque
utilisée pour trouver les répertoires configuration/cache/etc. de
https://www.freedesktop.org/";>freedesktop.org.



https://security-tracker.debian.org/tracker/CVE-2019-12761";>CVE-2019-12761

Un problème d’injection de code a été découvert dans PyXDG avant 0.26,
réalisée à l’aide de code Python contrefait dans un élément Category d’un
document XML Menu dans un fichier .menu. XDG_CONFIG_DIRS doit être configuré
pour déclencher une analyse xdg.Menu.parse à l’intérieur du répertoire contenant
ce fichier. Cela est dû à un manque de vérification dans xdg/Menu.py avant un
appel eval.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 0.25-4+deb8u1.
Nous vous recommandons de mettre à jour vos paquets pyxdg.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1819.data"
# $Id: $


[RFR] wml://security/2019/dsa-4465.wml

2019-06-18 Thread Jean-Pierre Giraud
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="8a5eb3970afae92528c267b43ff2cff70683b130" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de privilèges, à un déni de service
ou à des fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2019-3846";>CVE-2019-3846,
https://security-tracker.debian.org/tracker/CVE-2019-10126";>CVE-2019-10126

huangwen a signalé plusieurs dépassements de tampon dans le pilote wifi
de Marvell (mwifiex) qui pourraient être utilisés par un utilisateur
pour provoquer un déni de service ou l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2019-5489";>CVE-2019-5489

Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari
Trachtenberg, Jason Hennessey, Alex Ionescu et Anders Fogh ont découvert
que des utilisateurs locaux pourraient utiliser l'appel système mincore()
pour obtenir des informations sensibles d'autres processus qui accèdent au
même fichier mappé en mémoire.

https://security-tracker.debian.org/tracker/CVE-2019-9500";>CVE-2019-9500,
https://security-tracker.debian.org/tracker/CVE-2019-9503";>CVE-2019-9503

Hugues Anguelkov a découvert un dépassement de tampon et un manque de
validation d'accès dans le pilote wifi FullMAC de Broadcom (brcmfmac) qui
pourraient être utilisés par un attaquant sur le même réseau wifi pour
provoquer un déni de service ou l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2019-11477";>CVE-2019-11477

Jonathan Looney a signalé qu'une séquence contrefaite pour l'occasion
d'accusés de réception sélectifs («selective acknowledgement » – SACK) TCP
permet un « kernel panic » déclenchable à distance.

https://security-tracker.debian.org/tracker/CVE-2019-11478";>CVE-2019-11478

Jonathan Looney a signalé qu'une séquence contrefaite pour l'occasion
d'accusés de réception sélectifs (« selective acknowledgement » – SACK) TCP
fragmente la file de retransmission TCP, permettant à un attaquant de
provoquer une utilisation excessive de ressources.

https://security-tracker.debian.org/tracker/CVE-2019-11479";>CVE-2019-11479

Jonathan Looney a signalé qu'un attaquant pourrait forcer le noyau Linux
à segmenter ses réponses en de multiples segments TCP, dont chacun contient
seulement huit octets de données, augmentant de façon drastique la bande
passante nécessaire pour distribuer la même quantité de données.

Cette mise à jour introduit une nouvelle valeur de sysctl pour contrôler
la longueur maximum de segment (« Maximum Segment Size » – MSS) minimale
(net.ipv4.tcp_min_snd_mss) qui utilise par défaut la valeur de 48,
auparavant codée en dur. Il est recommandé d'augmenter cette valeur à 536
sauf si vous savez que votre réseau nécessite une valeur plus basse.

https://security-tracker.debian.org/tracker/CVE-2019-11486";>CVE-2019-11486

Jann Horn de Google a signalé de nombreuses situations de compétition
dans la « line discipline » Siemens R3964. Un utilisateur local pourrait
les utiliser pour provoquer un impact de sécurité non indiqué. Ce module a
été par conséquent désactivé.

https://security-tracker.debian.org/tracker/CVE-2019-11599";>CVE-2019-11599

Jann Horn de Google a signalé une situation de compétition dans
l'implémentation de l'écriture d'image mémoire (« core dump ») qui pourrait
conduire à une utilisation de mémoire après libération. Un utilisateur
local pourrait cela pour lire des informations sensibles, provoquer un déni
de service (corruption de mémoire), ou pour une augmentation de privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-11815";>CVE-2019-11815

Une utilisation de mémoire après libération dans le protocole Reliable
Datagram Sockets pourrait avoir pour conséquence un déni de service et
éventuellement une augmentation de privilèges. Le module de ce protocole
(rds) n'est pas chargé automatiquement sur les systèmes Debian, donc ce
problème n'affecte que les systèmes où il a été chargé de façon explicite.

https://security-tracker.debian.org/tracker/CVE-2019-11833";>CVE-2019-11833

L'implémentation du système de fichiers ext4 écrit des données non
initialisées de la mémoire du noyau dans de nouveaux blocs d'extension. Un
utilisateur local capable d'écrire sur un système de fichiers ext4 et puis
de lire l'image du système de fichiers, par exemple en utilisant un disque
amovible, pourrait être capable d'utiliser cela pour obtenir des
informations sensibles.

https://security-tracker.debian.org/tracker/CVE-2019-11884";>CVE-2019-11884

L'implémentation de Bluetooth HIDP ne s'assurait pas que les nouveaux
noms de connexion étaient terminés p

Re: [RFR] po-debconf://byobu/fr.po 3u

2019-06-18 Thread Thomas Vincent
Bonjour Grégoire,

Le 18/06/2019 à 09:28, Grégoire Scano a écrit :
> voici une première version.
> 
> Merci d'avance pour vos relectures.

RÀS pour moi.

Amicalement,
Thomas



signature.asc
Description: OpenPGP digital signature


Re: [RFR] wml://security/2019/dsa-4465.wml

2019-06-18 Thread JP Guillonneau
Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dsa-4465.wml	2019-06-18 22:39:13.792403943 +0200
+++ -	2019-06-18 23:07:36.220193029 +0200
@@ -51,7 +51,7 @@
 passante nécessaire pour distribuer la même quantité de données.
 
 Cette mise à jour introduit une nouvelle valeur de sysctl pour contrôler
-la longueur maximum de segment (« Maximum Segment Size » – MSS) minimale
+la valeur minimale de la longueur maximale de segment (« Maximum Segment Size » – MSS)
 (net.ipv4.tcp_min_snd_mss) qui utilise par défaut la valeur de 48,
 auparavant codée en dur. Il est recommandé d'augmenter cette valeur à 536
 sauf si vous savez que votre réseau nécessite une valeur plus basse.
@@ -59,16 +59,16 @@
 https://security-tracker.debian.org/tracker/CVE-2019-11486";>CVE-2019-11486
 
 Jann Horn de Google a signalé de nombreuses situations de compétition
-dans la « line discipline » Siemens R3964. Un utilisateur local pourrait
+dans la discipline de ligne de Siemens R3964. Un utilisateur local pourrait
 les utiliser pour provoquer un impact de sécurité non indiqué. Ce module a
 été par conséquent désactivé.
 
 https://security-tracker.debian.org/tracker/CVE-2019-11599";>CVE-2019-11599
 
 Jann Horn de Google a signalé une situation de compétition dans
-l'implémentation de l'écriture d'image mémoire (« core dump ») qui pourrait
+l'implémentation de vidage d'image mémoire (« core dump ») qui pourrait
 conduire à une utilisation de mémoire après libération. Un utilisateur
-local pourrait cela pour lire des informations sensibles, provoquer un déni
+local pourrait utiliser cela pour lire des informations sensibles, provoquer un déni
 de service (corruption de mémoire), ou pour une augmentation de privilèges.
 
 https://security-tracker.debian.org/tracker/CVE-2019-11815";>CVE-2019-11815


[RFR2] wml://security/2019/dsa-4465.wml

2019-06-18 Thread Jean-Pierre Giraud
Bonjour,

Le 18/06/2019 à 23:08, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul

C'est corrigé. Merci d'avance pour vos nouvelles relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="8a5eb3970afae92528c267b43ff2cff70683b130" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de privilèges, à un déni de service
ou à des fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2019-3846";>CVE-2019-3846,
https://security-tracker.debian.org/tracker/CVE-2019-10126";>CVE-2019-10126

huangwen a signalé plusieurs dépassements de tampon dans le pilote wifi
de Marvell (mwifiex) qui pourraient être utilisés par un utilisateur
pour provoquer un déni de service ou l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2019-5489";>CVE-2019-5489

Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari
Trachtenberg, Jason Hennessey, Alex Ionescu et Anders Fogh ont découvert
que des utilisateurs locaux pourraient utiliser l'appel système mincore()
pour obtenir des informations sensibles d'autres processus qui accèdent au
même fichier mappé en mémoire.

https://security-tracker.debian.org/tracker/CVE-2019-9500";>CVE-2019-9500,
https://security-tracker.debian.org/tracker/CVE-2019-9503";>CVE-2019-9503

Hugues Anguelkov a découvert un dépassement de tampon et un manque de
validation d'accès dans le pilote wifi FullMAC de Broadcom (brcmfmac) qui
pourraient être utilisés par un attaquant sur le même réseau wifi pour
provoquer un déni de service ou l'exécution de code arbitraire.

https://security-tracker.debian.org/tracker/CVE-2019-11477";>CVE-2019-11477

Jonathan Looney a signalé qu'une séquence contrefaite pour l'occasion
d'accusés de réception sélectifs («selective acknowledgement » – SACK) TCP
permet un « kernel panic » déclenchable à distance.

https://security-tracker.debian.org/tracker/CVE-2019-11478";>CVE-2019-11478

Jonathan Looney a signalé qu'une séquence contrefaite pour l'occasion
d'accusés de réception sélectifs (« selective acknowledgement » – SACK) TCP
fragmente la file de retransmission TCP, permettant à un attaquant de
provoquer une utilisation excessive de ressources.

https://security-tracker.debian.org/tracker/CVE-2019-11479";>CVE-2019-11479

Jonathan Looney a signalé qu'un attaquant pourrait forcer le noyau Linux
à segmenter ses réponses en de multiples segments TCP, dont chacun contient
seulement huit octets de données, augmentant de façon drastique la bande
passante nécessaire pour distribuer la même quantité de données.

Cette mise à jour introduit une nouvelle valeur de sysctl pour contrôler
la valeur minimale de la longueur maximum de segment (« Maximum Segment
Size » – MSS) (net.ipv4.tcp_min_snd_mss) qui utilise par défaut la valeur
de 48, auparavant codée en dur. Il est recommandé d'augmenter cette valeur
à 536 sauf si vous savez que votre réseau nécessite une valeur plus basse.

https://security-tracker.debian.org/tracker/CVE-2019-11486";>CVE-2019-11486

Jann Horn de Google a signalé de nombreuses situations de compétition
dans la discipline de ligne de Siemens R3964. Un utilisateur local pourrait
les utiliser pour provoquer un impact de sécurité non indiqué. Ce module a
été par conséquent désactivé.

https://security-tracker.debian.org/tracker/CVE-2019-11599";>CVE-2019-11599

Jann Horn de Google a signalé une situation de compétition dans
l'implémentation de vidage d'image mémoire (« core dump ») qui pourrait
conduire à une utilisation de mémoire après libération. Un utilisateur
local pourrait utiliser cela pour lire des informations sensibles,
provoquer un déni de service (corruption de mémoire), ou pour une
augmentation de privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-11815";>CVE-2019-11815

Une utilisation de mémoire après libération dans le protocole Reliable
Datagram Sockets pourrait avoir pour conséquence un déni de service et
éventuellement une augmentation de privilèges. Le module de ce protocole
(rds) n'est pas chargé automatiquement sur les systèmes Debian, donc ce
problème n'affecte que les systèmes où il a été chargé de façon explicite.

https://security-tracker.debian.org/tracker/CVE-2019-11833";>CVE-2019-11833

L'implémentation du système de fichiers ext4 écrit des données non
initialisées de la mémoire du noyau dans de nouveaux blocs d'extension. Un
utilisateur local capable d'écrire sur un système de fichiers ext4 et puis
de lire l'image du système de fichiers, par exemple en utilisant un disque
amovible, pourrait être capable d'utiliser cela pour obtenir des
informations sensibles.

https://security-tracker.debian.org/tracker/CVE-2019-11884";>CVE-2019-11884

L'implémentation de Bluetooth H

[LCFC] wml://security/2019/dsa-4458.wml

2019-06-18 Thread Jean-Pierre Giraud
Bonjour,

Le 08/06/2019 à 17:13, Jean-Pierre Giraud a écrit :
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.

Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos
ultimes relectures.

Amicalement,

jipege



[DONE] wml://security/2019/dsa-4455.wml

2019-06-18 Thread Jean-Pierre Giraud
Bonjour,

Le 12/06/2019 à 11:51, Jean-Pierre Giraud a écrit :
> Bonjour,
>
> Le 07/06/2019 à 00:33, Jean-Pierre Giraud a écrit :
>> Bonjour,
>> Le 07/06/2019 à 00:21, JP Guillonneau a écrit :
>>> Bonjour,
>>>
>>> s/millieu/milieu/.
>>>
>>> Amicalement.
>>>
>>> --
>>> Jean-Paul
>> Corrigé. Merci d'avance pour vos nouvelles relectures.
> Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos

Terminé. Merci à Jean-Paul pour ses relectures.

Amicalement,

jipege



[LCFC] wml://security/2019/dsa-44{59,60,61}.wml

2019-06-18 Thread Jean-Pierre Giraud
Bonjour,

Le 12/06/2019 à 11:45, Jean-Pierre Giraud a écrit :
> Bonjour,
> trois nouvelles annonces de sécurité viennent d'être publiées.
> Merci d'avance pour vos relectures.

Passage en LCFC. Textes inchangés depuis le RFR. Merci d'avance pour vos
ultimes relectures.

Amicalement,

jipege



[BTS#930705] po-debconf://publicfile-installer/fr.po 1f,2u

2019-06-18 Thread Jean-Pierre Giraud
Bonjour,

Le 10/06/2019 à 23:14, Jean-Pierre Giraud a écrit :
> Le 05/06/2019 à 00:30, Jean-Pierre Giraud a écrit :
>
> Le 01/06/2019 à 01:12, Jean-Pierre Giraud a écrit :
>>> Bonjour,
>>>
>>> le fichier debconf de ce paquet a été mis à jour. Je vais m'en occuper.
>>>
>> Voici une proposition de traduction. Merci d'avance pour vos relectures.
> Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos

Terminé.

Amicalement,

jipege



[BTS#930706] po-debconf://open-infrastructure-container-tools/fr.po 6u

2019-06-18 Thread Jean-Pierre Giraud
Bonjour,

Le 12/06/2019 à 11:48, Jean-Pierre Giraud a écrit :
> Le 07/06/2019 à 00:37, Jean-Pierre Giraud a écrit :
>> Le 05/06/2019 à 10:53, Baptiste Jammet a écrit :
>>> Bonjour, 
>>>
>>> Dixit Jean-Pierre Giraud, le 04/06/2019 :
 Voici une proposition de traduction. Merci d'avance pour vos
 relectures.
>>> Dans apt, il me semble que « hook » est traduit, par « accroche »
>>> je crois.
>>>
>>> Baptiste
>> Corrections de Jean-Paul et de Baptiste intégrées. Merci d'avance pour
> Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos

Terminé. Merci à Jean-Paul et à Baptiste pour leurs relectures.

Amicalement,

jipege




[DONE] wml://security/2019/dsa-445{6,7}.wml

2019-06-18 Thread Jean-Pierre Giraud
Bonjour,

Le 13/06/2019 à 22:38, Jean-Pierre Giraud a écrit :
> Bonjour,
> Le 08/06/2019 à 00:22, Jean-Pierre Giraud a écrit :
>> Bonjour,
>> deux nouvelles annonces de sécurité viennent d'être publiées.
> Passage en LCFC. Textes inchangés depuis le RFR. Merci d'avance pour vos

Terminé.

Amicalement,

jipege