Re: [RFR] wml://lts/security/2019/dla-19{19-2,20,21,23}.wml
Bonjour, On 9/17/19 1:24 PM, JP Guillonneau wrote: > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml trois suggestions mineures et une préférence personnelle pour la 1920, après relecture complète. Bien cordialement, Grégoire --- dla-1919-2.wml 2019-09-17 13:37:05.024480699 +0800 +++ gregoire.dla-1919-2.wml 2019-09-17 13:36:09.568070432 +0800 @@ -20,7 +20,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-9506;>CVE-2019-9506 Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen ont découvert une -faiblesse dans le protocole Bluetooth d’appariement, appelée attaque +faiblesse dans les protocoles d’appariement Bluetooth, appelée attaque KNOB. Un attaquant proche lors de l’appariement pourrait utiliser cela pour affaiblir le chiffrement utilisé entre les périphériques appariés et écouter ou usurper la communication entre eux. @@ -122,7 +122,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-15666;>CVE-2019-15666 L’outil Hulk Robot a trouvé une vérification incorrecte d’intervalle dans -la couche de transformation (xfrm) de réseau, conduisant à un accès en mémoire +la couche de transformation (xfrm) de réseau, conduisant à un accès mémoire hors limites. Un utilisateur local avec la capacité CAP_NET_ADMIN (dans n’importe quel espace de noms) pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une --- dla-1920.wml2019-09-17 13:37:01.648455538 +0800 +++ gregoire.dla-1920.wml 2019-09-17 13:33:37.930986375 +0800 @@ -2,7 +2,7 @@ Mise à jour de sécurité pour LTS Ce paquet ignore la valeur de l’en-tête de hachage. Cela permet à un -attaquant de l’usurper. Un attaquant peut ne pas seulement incorporer des +attaquant de l’usurper. Un attaquant peut non seulement incorporer des en-têtes arbitraires Armor, mais aussi faire précéder du texte arbitraire aux messages en texte clair sans invalider les signatures. --- dla-1921.wml2019-09-17 13:36:58.580432694 +0800 +++ gregoire.dla-1921.wml 2019-09-17 13:34:00.575144305 +0800 @@ -3,7 +3,7 @@ Samuel R Lovejoy a découvert une vulnérabilité de sécurité dans dnsmasq. Des -paquets soigneusement contrefaits par des serveurs DNS peuvent conduire dans des +paquets soigneusement contrefaits par des serveurs DNS peuvent conduire à des opérations de lecture hors limites, conduisant éventuellement à un plantage et un déni de service.
[RFR] wml://lts/security/2019/dla-19{19-2,20,21,23}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="79b6025f4c3513b54bc5154ee82f11872f18b4e4" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans Ansible, un système de gestion de configuration, de déploiement et d'exécution de tâches. https://security-tracker.debian.org/tracker/CVE-2015-3908;>CVE-2015-3908 Attaque potentielle de type « homme du milieu » associée avec une vérification insuffisante de certificat X.509. Ansible ne vérifiait pas que le nom dâhôte du serveur ne correspond pas à un nom de domaine dans le Common Name (CN) du sujet ou le champ subjectAltName du certificat X.509. Cela permet à des attaquants de type « homme du milieu » dâusurper les serveurs SSL à l'aide d'un certificat arbitraire valable. https://security-tracker.debian.org/tracker/CVE-2015-6240;>CVE-2015-6240 Attaque par lien symbolique permettant à des utilisateurs locaux de sâévader dâun environnement restreint (chroot ou jail) à l'aide d'une attaque par lien symbolique. https://security-tracker.debian.org/tracker/CVE-2018-10875;>CVE-2018-10875 Correctif pour lâexécution potentielle de code arbitraire aboutissant à lire le fichier ansible.cfg à partir dâun répertoire courant de travail modifiable par tout le monde. Cette condition fait que désormais ansible émet un avertissement et ignore le fichier ansible.cfg dans le répertoire courant de travail modifiable par tout le monde. https://security-tracker.debian.org/tracker/CVE-2019-10156;>CVE-2019-10156 Divulgation dâinformations à lâaide dâune substitution inattendue de variable. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.7.2+dfsg-2+deb8u2. Nous vous recommandons de mettre à jour vos paquets ansible. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1923.data" # $Id: $ #use wml::debian::translation-check translation="d8cfa929212b6937c2f8aa9372944f3b7827244d" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Samuel R Lovejoy a découvert une vulnérabilité de sécurité dans dnsmasq. Des paquets soigneusement contrefaits par des serveurs DNS peuvent conduire dans des opérations de lecture hors limites, conduisant éventuellement à un plantage et un déni de service. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 2.72-3+deb8u5. Nous vous recommandons de mettre à jour vos paquets dnsmasq. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1921.data" # $Id: $ #use wml::debian::translation-check translation="798947699818144393e5554c597f99cba94595bf" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Ce paquet ignore la valeur de lâen-tête de hachage. Cela permet à un attaquant de lâusurper. Un attaquant peut ne pas seulement incorporer des en-têtes arbitraires Armor, mais aussi faire précéder du texte arbitraire aux messages en texte clair sans invalider les signatures. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 0.0~hg190-1+deb8u2. Nous vous recommandons de mettre à jour vos paquets golang-go.crypto. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1920.data" # $Id: $ #use wml::debian::translation-check translation="641d452b663222d3450ea50223e648af9f93ad07" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations. Ce texte dâannonce mis à jour mentionne les modifications supplémentaires ne concernant pas la sécurité et souligne la nécessité dâinstaller de nouveaux paquets binaires.
Re: [RFR] wml://security/2019/dsa-4523.wml
Bonjour, On 9/17/19 12:13 AM, Jean-Pierre Giraud wrote: > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. rien à signaler. Bien cordialement, Grégoire
COnférence au Capitole?
Hello, Debian sera via Debian-France à Toulouse, au Capitole du Libre. Ca vous dit de faire une conf sur la traduction? Je veux bien soutenir si quelqu'un se motive. Pour ma part je vais aussi proposer une conf pour faire une présentation "revisitée" en mode grand public de Debian. Si ya des motivés, je peux me charger de la soumission. Au plaisir de vous lire, Amicalement, -- Jean-Philippe MENGUAL
[RFR] wml://security/2019/dsa-4523.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="0456abbb23451d7f30489ae619f922a5e496ab38" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui pourraient éventuellement avoir pour conséquence l'exécution de code arbitraire, un script intersite, une divulgation d'informations et une attaque par contenu caché à l'encontre du chiffrement S/MIME à l'aide d'un message multipart/alternative contrefait. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 1:60.9.0-1~deb9u1. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1:60.9.0-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets thunderbird. Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/thunderbird;>\ https://security-tracker.debian.org/tracker/thunderbird. # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4523.data" # $Id: $
[RFR2] wml://security/2019/dsa-4522.wml
Bonjour, Le 16/09/2019 à 09:35, JP Guillonneau a écrit : > Bonjour, > > détail. > > Amicalement. > > -- > Jean-Paul C'est corrigé + ajout d'un paragraphe oublié dans la version anglaise. Merci de vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="c1731de4ad0482e796a629dff9226c3538d7b0b6" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans faad2, le décodeur audio avancé libre (« Freeware Advanced Audio Coder »). Ces vulnérabilités pourraient permettre à des attaquants distants de provoquer un déni de service ou éventuellement d'exécuter du code arbitraire lors du traitement de fichiers MPEG AAC contrefaits. Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 2.8.0~cvs20161113-1+deb9u2. Nous vous recommandons de mettre à jour vos paquets faad2. Pour disposer d'un état détaillé sur la sécurité de faad2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/faad2;>\ https://security-tracker.debian.org/tracker/faad2. # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4522.data" # $Id: $
[RFR] wml://lts/security/2019/dla-191{3-9}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="91640da5ae34159305a163a17375235afc34fca6" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2019-0136;>CVE-2019-0136 La mise en Åuvre de soft-MAC (mac80211) wifi ne certifiait pas correctement les messages TDLS (Tunneled Direct Link Setup). Un attaquant proche pourrait utiliser cela pour provoquer un déni de service (perte de la connectivité wifi). https://security-tracker.debian.org/tracker/CVE-2019-9506;>CVE-2019-9506 Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen ont découvert une faiblesse dans le protocole Bluetooth dâappariement, appelée attaque KNOB. Un attaquant proche lors de lâappariement pourrait utiliser cela pour affaiblir le chiffrement utilisé entre les périphériques appariés et écouter ou usurper la communication entre eux. Cette mise à jour atténue lâattaque en requérant une longueur minimale de 56 bits pour la clef de chiffrement. https://security-tracker.debian.org/tracker/CVE-2019-11487;>CVE-2019-11487 Jann Horn a découvert que lâinfrastructure FUSE (système de fichiers en espace utilisateur) pourrait être utilisée pour provoquer un dépassement d'entier dans les comptes de références de page, conduisant à une utilisation de mémoire après libération. Sur un système avec une mémoire physique suffisante, un utilisateur local, autorisé à créer des montages FUSE arbitraires, pourrait utiliser cela pour une élévation des privilèges. Par défaut, les utilisateurs non privilégiés peuvent seulement monter des systèmes de fichiers FUSE à lâaide de fusermount, ce qui limite le nombre de montages créés et devrait atténuer complètement ce problème. https://security-tracker.debian.org/tracker/CVE-2019-15211;>CVE-2019-15211 Lâoutil syzkaller a trouvé un bogue dans le pilote radio-raremono qui pourrait conduire à une utilisation de mémoire après libération. Un attaquant, capable dâajouter ou retirer des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-15212;>CVE-2019-15212 Lâoutil syzkaller a trouvé que le pilote rio500 ne fonctionnait pas correctement si plus dâun appareil lui sont liés. Un attaquant, capable dâajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-15215;>CVE-2019-15215 Lâoutil syzkaller a trouvé un bogue dans le pilote cpia2_usb aboutissant à une utilisation de mémoire après libération. Un attaquant, capable dâajouter ou de retirer des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-15216;>CVE-2019-15216 Lâoutil syzkaller a trouvé un bogue dans le pilote yurex aboutissant à une utilisation de mémoire après libération. Un attaquant, capable dâajouter ou de retirer des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-15218;>CVE-2019-15218 Lâoutil syzkaller a trouvé que le pilote smsusb driver ne vérifiait pas que les périphériques USB avaient les terminaisons attendues, conduisant éventuellement à un déréférencement de pointeur NULL. Un attaquant, capable dâajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (bogue/oops). https://security-tracker.debian.org/tracker/CVE-2019-15219;>CVE-2019-15219 Lâoutil syzkaller a trouvé quâune erreur dâinitialisation de périphérique dans le pilote sisusbvga pourrait conduire à un déréférencement de pointeur NULL. Un attaquant, capable dâajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (bogue/oops). https://security-tracker.debian.org/tracker/CVE-2019-15220;>CVE-2019-15220 Lâoutil syzkaller a trouvé une situation de compétition dans le pilote p54usb qui pourrait
[DONE] wml://security/2019/dsa-451{3,4}.wml
Bonjour, Le 10/09/2019 à 10:26, Jean-Pierre Giraud a écrit > Le 10/09/2019 à 04:22, Grégoire Scano a écrit : >> Bonjour, >> >> rien à signaler après les suggestions de Jean-Paul. >> >> Bien cordialement, >> Grégoir > Passage en LCFC. Je renvoie le texte prenant en compte la suggestion de > Jean-Paul. Merci d'avance pour vos ultimes relectures. > > Amicalement, > > jipege Terminé. Merci à Jean-Paul et Grégoire pour leurs relectures. Amicalement, jipege
[LCFC] wml://security/2019/dsa-4519.wml
Bonjour, Le 10/09/2019 à 03:40, Grégoire Scano a écrit : > Bonjour, > > On 9/9/19 3:31 PM, Jean-Pierre Giraud wrote: >> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >> traduction. Merci d'avance pour vos relectures. > rien à signaler. > > Bien cordialement, > Grégoire Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[DONE] wml://security/2019/dsa-4512.wml
Bonjour, Le 09/09/2019 à 10:23, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 03/09/2019 à 04:26, Grégoire Scano a écrit : >> Bonjour, >> >> On 9/3/19 6:39 AM, Jean-Pierre Giraud wrote: >>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >>> traduction. Merci d'avance pour vos relectures. >> rien à signaler. >> >> Bien cordialement, >> Grégoire > Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos Terminé. Merci à Grégoire pour sa relecture. Amicalement, jipege
[DONE] wml://security/2019/dsa-4511.wml
Bonjour, Le 09/09/2019 à 10:22, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 02/09/2019 à 15:52, Steve Petruzzello a écrit : >> RAS >> >> Le 02-09-2019, à 09:44:43 +0200, Jean-Pierre Giraud a écrit : >> >>> Bonjour, >>> >>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >>> traduction. Merci d'avance pour vos relectures. >>> Amicalement, >>> jipege > Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos Terminé. Merci à Steve pour sa relecture. Amicalement, jipege
[LCFC] wml://security/2019/dsa-4518.wml
Bonjour, Le 10/09/2019 à 03:42, Grégoire Scano a écrit : > On 9/8/19 8:42 PM, Jean-Pierre Giraud wrote: >>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une >>> traduction. Merci d'avance pour vos relectures. >> Je renvoie le bon fichier. Désolé. > rien à signaler. > > Bien cordialement, > Grégoire Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[LCFC] wml://security/2019/dsa-451{6,7}.wml
Bonjour, Le 10/09/2019 à 04:26, Grégoire Scano a écrit : > On 9/8/19 8:28 PM, Jean-Pierre Giraud wrote: >> Le 08/09/2019 à 12:15, Baptiste Jammet a écrit : >>> Dixit Jean-Pierre Giraud, le 07/09/2019 : >>> deux nouvelles annonces de sécurité viennent d'être publiées. >>> Guillemets français dans dsa-4517 ? >>> -"Zerons" et Qualys [...] >>> +« Zerons » et Qualys [...] > rien à signaler après relecture complète. > > Bien cordialement, > Grégoire Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[LCFC] wml://News/2019/20190908.wml
Bonjour, Le 08/09/2019 à 18:13, Jean-Pierre Giraud a écrit : > Bonjour, > > Durant le test de la version 9.10 de Debian, une régression est apparue > dans l'installateur. Aussi une nouvelle version 9.11 va être publiée. > Voici une proposition de traduction de l'annonce. Merci d'avance pour > vos relectures. > > L'adresse de l'annonce originale se trouve ici : https://salsa.debian.org/webmaster-team/webwml/blob/master/english/News/2019/20190908.wml Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
Re: [RFR3] wml://News/2019/20190907.wml
Bonjour, Le 08/09/2019 à 14:27, Jean-Pierre Giraud a écrit > Le 08/09/2019 à 11:48, Baptiste Jammet a écrit : >> Bonjour, >> >> Dixit Jean-Pierre Giraud, le 07/09/2019 : >>> Corrections appliquées. Merci d'avance pour vos nouvelles relectures. >> Suggestion pour harmoniser. >> (cf. https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=928893) >> >> Baptiste > C'est corrigé. Merci d'avance pour vos nouvelles relectures. > Passage en LCFC. Je renvoie le texte avec une chaîne supplémentaire traduite (ligne 155) comme suggéré par Thomas. Merci d'avance pour vos ultimes relectures. Le texte original se trouve ici : https://salsa.debian.org/webmaster-team/webwml/blob/master/english/News/2019/20190907.wml Amicalement, jipege #use wml::debian::translation-check translation="21882a152ab072f844cf526dc172ff70559e05e7" maintainer="Jean-Pierre Giraud" Publication de la mise à jour de Debian 10.1 2019-09-07 #use wml::debian::news # $Id: 10 Buster 10.1 DSA-%1 <: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p)); } print join (", ", @p); :> https://packages.debian.org/src:%0;>%0 %1 https://packages.debian.org/src:%0;>%0 Le projet Debian a l'honneur d'annoncer la première mise à jour de sa distribution stable Debian (codename ). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version . Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison ipappend 2 de PXE pour l'amorçage plus rapide des clients LTSP ; correction de la configuration de sudo-ldap ; correction de la perte d'adresses IP v4 dynamiquement allouées ; plusieurs corrections et améliorations de debian-edu-config.fetch-ldap-cert"> ="> rep des descriptions de xterm-new et du terminfo dérivé"> sign in"> X, plutôt que X.Y"> pg_upgradecluster de postgresql-common 200, 200+deb10u1, 201 et 202 va corrompre la configuration de data_directory lorsqu'il est utilisé *deux fois* pour mettre à niveau une grappe (par exemple 9.6 -> 10 -> 11)"> Mises à jour de sécurité Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Paquets supprimés Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison Installateur Debian L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL Liste complète des paquets qui ont été modifiés dans cette version : http://ftp.debian.org/debian/dists/>/ChangeLog"> Adresse de l'actuelle distribution stable : http://ftp.debian.org/debian/dists/stable/;> Mises à jour proposées à la distribution stable : http://ftp.debian.org/debian/dists/proposed-updates;> Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ à propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org ou contactez l'équipe de publication de la version stable
[RFR2] po-debconf://phonon/fr.po 5u
Bonjour, Le 16/09/2019 à 15:47, Baptiste Jammet a écrit : > Bonjour, > > Dixit Jean-Pierre Giraud, le 16/09/2019 : >> Voici une proposition de traduction. Merci d'avance pour vos >> relectures. > Suggestions. « réel » me semble mieux adapté dans ce cas de figure, > suppression d'une répétition, et conservation des deux-points avant la > liste de paquets proposés. > > Baptiste Corrections prises en compte. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege # Translation of phonon debconf templates to French. # Copyright (C) 2019, French l10n team Y # This file is distributed under the same license as the phonon package. # # Jean-Pierre Giraud , 2019. msgid "" msgstr "" "Project-Id-Version: phonon\n" "Report-Msgid-Bugs-To: pho...@packages.debian.org\n" "POT-Creation-Date: 2019-08-31 16:06+\n" "PO-Revision-Date: 2019-09-16 12:44+0100\n" "Last-Translator: Jean-Pierre Giraud \n" "Language-Team: French \n" "Language: fr\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" "Plural-Forms: nplurals=2; plural=(n > 1);\n" "X-Generator: Lokalize 2.0\n" #. Type: title #. Description #: ../phonon4qt5-backend-null.templates:1001 msgid "Warning: Phonon4Qt5 is not functional" msgstr "Attention : Phonon4Qt5 n'est pas fonctionnel" #. Type: note #. Description #: ../phonon4qt5-backend-null.templates:2001 msgid "Missing back-end for Phonon4Qt5" msgstr "Il manque un dorsal pour Phonon4Qt5" #. Type: note #. Description #: ../phonon4qt5-backend-null.templates:2001 msgid "" "Applications using Phonon4Qt5 (the KF 5 multimedia framework) will produce " "no audio or video output, because only a dummy Phonon back-end is installed " "on this system. This is typically an unintended configuration." msgstr "" "Les applications qui utilisent Phonon4Qt5 (le cadriciel multimédia de KF 5) " "ne produiront aucune sortie audio ou vidéo, parce que seul un dorsal factice " "de Phonon est installé sur ce système. C'est généralement une configuration " "non souhaitée." #. Type: note #. Description #: ../phonon4qt5-backend-null.templates:2001 msgid "" "To restore full Phonon4Qt5 multimedia capabilities, install one of the real " "Phonon4Qt5 back-end packages which are currently available for this system:" msgstr "" "Pour rétablir les capacités multimédia complètes de Phonon4Qt5, installez un " "des paquets de dorsal réel qui sont disponibles pour ce système." #. Type: note #. Description #. Translators: do not translate variable names #. only translate "(recommended)" (the one in parenthesis) #: ../phonon4qt5-backend-null.templates:2001 msgid "${recommended4qt5_backend} (recommended)${other_backends}" msgstr "${recommended4qt5_backend} (recommandé)${other_backends}"
Re: [RFR] po-debconf://phonon/fr.po 5u
Bonjour, Dixit Jean-Pierre Giraud, le 16/09/2019 : >Voici une proposition de traduction. Merci d'avance pour vos >relectures. Suggestions. « réel » me semble mieux adapté dans ce cas de figure, suppression d'une répétition, et conservation des deux-points avant la liste de paquets proposés. Baptiste --- 006e.fr.po 2019-09-16 15:39:07.335777625 +0200 +++ ./006e.fr-bj.po 2019-09-16 15:45:28.839608029 +0200 @@ -50,9 +50,9 @@ "To restore full Phonon4Qt5 multimedia capabilities, install one of the real " "Phonon4Qt5 back-end packages which are currently available for this system:" msgstr "" -"Pour rétablir des capacités multimédia complètes de Phonon4Qt5, installez un " -"des paquets de dorsal effectif de Phonon4Qt5 qui sont disponibles pour ce " -"système." +"Pour rétablir les capacités multimédia complètes de Phonon4Qt5, installez un " +"des paquets de dorsal réel qui sont disponibles pour ce " +"système :" #. Type: note #. Description pgp7ezovIEM5W.pgp Description: Signature digitale OpenPGP
[LCFC] wml://News/2019/20190907_2.wml
Bonjour, Le 07/09/2019 à 16:12, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 07/09/2019 à 14:10, JP Guillonneau a écrit : >> Bonjour, >> >> suggestions. >> >> Amicalement. >> >> -- >> Jean-Paul > Corrections appliquées. Merci d'avance pour vos nouvelles relectures. > > Le texte orignal se trouve à l'adresse : > > https://salsa.debian.org/webmaster-team/webwml/blob/master/english/News/2019/2019090702.wml Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[LCFC] wml://security/2019/dsa-4515.wml
Bonjour, Le 05/09/2019 à 19:57, Jean-Pierre Giraud a écrit : > Bonjour, > > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[RFR] po-debconf://phonon/fr.po 5u
Bonjour, Le 05/09/2019 à 17:36, Julien Patriarca a écrit : > Bonjour, > > Le paquet phonon utilise po-debconf mais > les écrans > debconf ne sont pas encore traduits en français. > > Statistiques du fichier : 5u (u=nombre de chaînes non traduites). > > Merci au volontaire de répondre à ce courriel avec un sujet > "[ITT] po-debconf://phonon/fr.po"" Voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, jipege # Translation of phonon debconf templates to French. # Copyright (C) 2019, French l10n team Y # This file is distributed under the same license as the phonon package. # # Jean-Pierre Giraud , 2019. msgid "" msgstr "" "Project-Id-Version: phonon\n" "Report-Msgid-Bugs-To: pho...@packages.debian.org\n" "POT-Creation-Date: 2019-08-31 16:06+\n" "PO-Revision-Date: 2019-09-16 12:44+0100\n" "Last-Translator: Jean-Pierre Giraud \n" "Language-Team: French \n" "Language: fr\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" "Plural-Forms: nplurals=2; plural=(n > 1);\n" "X-Generator: Lokalize 2.0\n" #. Type: title #. Description #: ../phonon4qt5-backend-null.templates:1001 msgid "Warning: Phonon4Qt5 is not functional" msgstr "Attention : Phonon4Qt5 n'est pas fonctionnel" #. Type: note #. Description #: ../phonon4qt5-backend-null.templates:2001 msgid "Missing back-end for Phonon4Qt5" msgstr "Il manque un dorsal pour Phonon4Qt5" #. Type: note #. Description #: ../phonon4qt5-backend-null.templates:2001 msgid "" "Applications using Phonon4Qt5 (the KF 5 multimedia framework) will produce " "no audio or video output, because only a dummy Phonon back-end is installed " "on this system. This is typically an unintended configuration." msgstr "" "Les applications qui utilisent Phonon4Qt5 (le cadriciel multimédia de KF 5) " "ne produiront aucune sortie audio ou vidéo, parce que seul un dorsal factice " "de Phonon est installé sur ce système. C'est généralement une configuration " "non souhaitée." #. Type: note #. Description #: ../phonon4qt5-backend-null.templates:2001 msgid "" "To restore full Phonon4Qt5 multimedia capabilities, install one of the real " "Phonon4Qt5 back-end packages which are currently available for this system:" msgstr "" "Pour rétablir des capacités multimédia complètes de Phonon4Qt5, installez un " "des paquets de dorsal effectif de Phonon4Qt5 qui sont disponibles pour ce " "système." #. Type: note #. Description #. Translators: do not translate variable names #. only translate "(recommended)" (the one in parenthesis) #: ../phonon4qt5-backend-null.templates:2001 msgid "${recommended4qt5_backend} (recommended)${other_backends}" msgstr "${recommended4qt5_backend} (recommandé)${other_backends}"
[LCFC] wml://lts/security/2019/dla-19{02,04,06,10,12}.wml
Bonjour, le mardi 10 septembre 9:32, Grégoire Scano a écrit : >une préférence personnelle après relecture complète. Merci Grégoire, intégrée. Dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2019/dla-18{87,89,93,94,95,97}.wml
Bonjour, le mardi 10 septembre 10:00, Grégoire Scano a écrit : >quelques suggestions après relecture complète. > Merci Grégoire, intégrées. Dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2019/dla-1909.wml
Bonjour, le mardi 10 septembre 9:22, Grégoire Scano a écrit : >préférence personnelle d'harmonisation de « buffer over-read ». > Merci Grégoire, intégrée. Dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2019/dla-19{05,08}.wml
Bonjour, dernière chance de commentaire. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2019/dla-1{886-2,899,900,901}.wml
Bonjour, merci à Jean-Pierre. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2019/dla-189{6,8}.wml
Bonjour, merci à Grégoire. Amicalement. -- Jean-Paul
Re: [RFR] wml://security/2019/dsa-4522.wml
Bonjour, détail. Amicalement. -- Jean-Paul --- dsa-4522.wml 2019-09-16 09:26:36.050978377 +0200 +++ - 2019-09-16 09:28:53.655420838 +0200 @@ -2,7 +2,7 @@ Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans faad2, le décodeur -audio avancé libre (« Freeware Advanced Audio Coder»). Ces vulnérabilités +audio avancé libre (« Freeware Advanced Audio Coder »). Ces vulnérabilités pourraient permettre à des attaquants distants de provoquer un déni de service ou éventuellement d'exécuter du code arbitraire lors du traitement de fichiers MPEG AAC contrefaits.