Re: [RFR2] wml://devel/debian-installer/News/2020/20201206.wml

2020-12-09 Par sujet Baptiste Jammet
Bonjour, 

Dixit Jean-Pierre Giraud, le 07/12/2020 :
>Merci d'avance pour vos nouvelles relectures.

Les udeb sont des paquets spécifiques à l'installateur (micro-deb).
Propositions dans ce sens. (« paquet udeb » peut être abrégé « udeb » ou
« paquet » ?)

Baptiste
--- 0541.20201206.wml	2020-12-09 19:03:20.174437849 +0100
+++ ./0541.20201206-bj.wml	2020-12-09 19:12:11.951953172 +0100
@@ -222,24 +222,24 @@
   
   linux :
 
-  passage de tous les modules de compression à kernel-image udeb ;
-abandon de compress-modules udeb ;
-  input-modules udeb dépend de crc-modules ;
-  [arm64] ajout d'i2c_mv64xxx à i2c-modules udeb ;
-  [arm64] ajout de drivers/pinctrl à kernel-image udeb ;
+  passage de tous les modules de compression dans le paquet udeb kernel-image ;
+abandon du paquet udeb compress-modules ;
+  le paquet udeb input-modules dépend de crc-modules ;
+  [arm64] ajout d'i2c_mv64xxx au paquet udeb i2c-modules ;
+  [arm64] ajout de drivers/pinctrl au paquet udeb kernel-image ;
   [arm64] ajout d'analogix-anx6345, pwm-sun4i, sun4i-drm et
-sun8i-mixer à fb-modules udeb ;
-  [arm64] ajout de pwm-sun4i à fb-modules udeb ;
-  [arm64] ajout d'armada_37xx_wdt à kernel-image udeb
+sun8i-mixer au paquet udeb fb-modules ;
+  [arm64] ajout de pwm-sun4i au paquet udeb fb-modules ;
+  [arm64] ajout d'armada_37xx_wdt au paquet udeb kernel-image
 (https://bugs.debian.org/961086";>nº 961086) ;
-  [mips*] abandon de hfs-modules udeb ;
-  [x86] ajout de crc32_pclmul à crc-modules udeb ;
-  ajout de crc32_generic à crc-modules udeb ;
+  [mips*] abandon du paquet udeb hfs-modules ;
+  [x86] ajout de crc32_pclmul au paquet udeb crc-modules ;
+  ajout de crc32_generic au paquet udeb crc-modules ;
   inversion de l'ordre des udeb cdrom-core et isofs/udf : le second
 requiert maintenant le premier ;
-  abandon de zlib-modules udeb (zlib_deflate est désormais toujours
+  abandon du paquet udeb zlib-modules (zlib_deflate est désormais toujours
 intégré) ;
-  ajout de f2fs-modules udeb.
+  ajout du paquet udeb f2fs-modules.
 
   
 


pgpuZtZqekMQz.pgp
Description: Signature digitale OpenPGP


Re: [RFR] wml://lts/security/2020/dla-24{79,80,81}.wml

2020-12-09 Par sujet Baptiste Jammet
Bonjour, 

Dixit JP Guillonneau, le 05/12/2020 :
>Ces annonces de sécurité ont été publiées.

dla-2480 :
s/Salt API/l'API de Salt/ (deux fois)
Je cherche quelque chose de semblable pour « appel Salt SSH ». « appel
à Salt par SSH » ?

OK sinon.

Baptiste



pgpLSc0UuRbcF.pgp
Description: Signature digitale OpenPGP


[LCFC] po://installation-guide/po/fr/{boot-installer,hardware,partitionning,preparing,preseed}.po

2020-12-09 Par sujet Baptiste Jammet
Bonjour, 

Dixit bubu, le 07/12/2020 :
>suggestions,

Merci presque toutes reprises, sauf 
- Est-ce pour /home, pour /var ?
+ Est-ce pour /home, ou pour /var ?
L'absence du « ou » marque une énumération incomplète.

Dernière chance de commentaire.
https://salsa.debian.org/installer-team/installation-guide/blob/master/po/fr/
https://d-i.debian.org/manual/fr.amd64/

Baptiste


pgpCw_uoE2Fcq.pgp
Description: Signature digitale OpenPGP


Re: [RFR2] wml://News/2020/20201205.wml

2020-12-09 Par sujet Baptiste Jammet
Bonjour, 

Dixit Jean-Pierre Giraud, le 04/12/2020 :
>C'est corrigé. Merci d'avance pour vos nouvelles relectures.

Pour partman-auto, « à entre » pique les yeux :
-Augmentation de la taille de /boot dans la plupart des recettes à entre
512 et 768 Mo
+Augmentation de la taille de /boot, dans la plupart des recettes,
entre 512 et 768 Mo

Baptiste


pgplP4TjDphzr.pgp
Description: Signature digitale OpenPGP


Re: [RFR] wml://security/2020/dsa-4807.wml

2020-12-09 Par sujet daniel . malgorn
On 08/12/2020 20:24, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

amicale suggestion.
--- dsa-4807AA.wml	2020-12-09 15:00:54.486012019 +0400
+++ dsa-4807.wml	2020-12-09 15:03:16.294072179 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 David Benjamin a découvert un défaut dans la fonction GENERAL_NAME_cmp()
-qui pourrait provoquer un déréférencement de pointeur NULL, avec pour
+qui pourrait provoquer un déréférencement du pointeur NULL, avec pour
 conséquence un déni de service.
 
 Des détails supplémentaires sont disponibles dans l'annonce amont :


Re: [RFR] wml://security/2020/dsa-480{5,6}.wml

2020-12-09 Par sujet daniel . malgorn
On 08/12/2020 12:16, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
> 
Bonjour,

détail.

Amicalement.
--- dsa-4806AA.wml	2020-12-09 15:00:36.882576668 +0400
+++ dsa-4806.wml	2020-12-09 15:02:32.180511359 +0400
@@ -2,8 +2,8 @@
 Mise à jour de sécurité
 
 La validation insuffisante des entrées dans minidlna, un serveur
-DLNA/UPnP-AV léger pourrait avoir pour conséquence l'exécution de code
-arbitraire. De plus, minidlna était sensible à la vulnérabilité
+DLNA/UPnP-AV léger pourrait avoir pour conséquence l'exécution de codes
+arbitraires. De plus, minidlna était sensible à la vulnérabilité
 CallStranger d'UPnP.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés


[RFR2] po-debconf://libcifpp/fr.po 2u

2020-12-09 Par sujet Jean-Pierre Giraud
Bonjour,

Le 09/12/2020 à 10:53, JP Guillonneau a écrit :
> Bonjour,
> 
> proposition.
> 
> Amicalement.
> 
> Jean-Paul
> 
C'est  plus élégant en effet. Merci d'avance de vos nouvelles relectures.
Amicalement,
jipege
# Translation of licifpp debconf templates to french.
# Copyright (C) 2020, French l10n team 
# This file is distributed under the same license as the libcifpp package.
#
# Jean-Pierre Giraud , 2020.
msgid ""
msgstr ""
"Project-Id-Version: libcifpp\n"
"Report-Msgid-Bugs-To: libci...@packages.debian.org\n"
"POT-Creation-Date: 2020-11-18 11:09+0100\n"
"PO-Revision-Date: 2020-12-07 11:30+0100\n"
"Last-Translator: Jean-Pierre Giraud \n"
"Language-Team: French \n"
"Language: fr_FR\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=2; plural=(n > 1);\n"
"X-Generator: Lokalize 2.0\n"

#. Type: boolean
#. Description
#: ../libcifpp1.templates:1001
msgid "Should mmcif_pdbx_v50 files be updated automatically?"
msgstr "Faut-il mettre à jour les fichiers de mmcif_pdbx_v50 automatiquement ?"

#. Type: boolean
#. Description
#: ../libcifpp1.templates:1001
msgid ""
"The default mmcif_pdbx_v50.dic file may become out-of-date over time. Using "
"this option you can enable automatic weekly updating of this file."
msgstr ""
"Le fichier par défaut, mmcif_pdbx_v50.dic, peut devenir obsolète avec le "
"temps. Avec l'utilisation de cette option, vous pouvez activer la mise à "
"jour hebdomadaire automatique du fichier."


signature.asc
Description: OpenPGP digital signature


Re: [RFR] po-debconf://libcifpp/fr.po 2u

2020-12-09 Par sujet JP Guillonneau
Bonjour,

proposition.

Amicalement.

Jean-Paul
--- fr.po	2020-12-09 10:51:11.427024001 +0100
+++ -	2020-12-09 10:51:39.609874008 +0100
@@ -31,6 +31,6 @@
 "The default mmcif_pdbx_v50.dic file may become out-of-date over time. Using "
 "this option you can enable automatic weekly updating of this file."
 msgstr ""
-"Le fichier mmcif_pdbx_v50.dic par défaut peut devenir obsolète avec le "
+"Le fichier par défaut, mmcif_pdbx_v50.dic, peut devenir obsolète avec le "
 "temps. Avec l'utilisation de cette option, vous pouvez activer la mise à "
 "jour hebdomadaire automatique du fichier."


Re: [RFR] po4a://manpages-fr/halt.8.po

2020-12-09 Par sujet JP Guillonneau
Bonjour,

le dimanche 06 décembre 14:38, Jean-Pierre Giraud a écrit :

>Broutilles...

Merci jipege, application de la commande patch.

D’autres commentaires ?

Amicalement.

Jean-Paul


halt.8.po.xz
Description: application/xz


Re: [RFR] wml://lts/security/2020/dla-24{68,69,84,85}.wml

2020-12-09 Par sujet Jean-Pierre Giraud
Bonjour,

Le 09/12/2020 à 10:06, JP Guillonneau a écrit :
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
Préférence personnelle + une espace double
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2020/dla-2485.wml	2020-12-09 10:15:20.710336520 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2485_jpg.wml	2020-12-09 10:14:23.770986742 +0100
@@ -10,15 +10,15 @@
 
 Ce code était vulnérable à des attaques par ping flood, conduisant
 éventuellement à un déni de service. L’attaquant envoie continuellement des
-ping à un pair HTTP/2, obligeant le pair à bâtir une queue interne de
-réponses. Selon l’efficacité de cette mise en queue des données, cela peut
+ping à un pair HTTP/2, obligeant le pair à bâtir une file d'attente interne de
+réponses. Selon l’efficacité de cette mise en file d'attente des données, cela peut
 provoquer une consommation excessive de CPU ou de mémoire.
 
 https://security-tracker.debian.org/tracker/CVE-2019-9514";>CVE-2019-9514
 
 Ce code était vulnérable à une réinitialisation d’envois, conduisant
 éventuellement à un déni de service. L’attaquant ouvre un certain nombre de
-flux  et envoie une requête non valable sur chaque flux qui sollicite un flux
+flux et envoie une requête non valable sur chaque flux qui sollicite un flux
 de trames RST_STREAM du pair. Selon la façon dont celles-ci sont gérées, cela
 peut provoquer une consommation excessive de CPU ou de mémoire.
 


[LCFC] wml://lts/security/2020/dla-24{70,71}.wml

2020-12-09 Par sujet JP Guillonneau
Bonjour,

Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

Jean-Paul



[LCFC] wml://lts/security/2020/dla-2467.wml

2020-12-09 Par sujet JP Guillonneau
Bonjour,

Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

Jean-Paul



[DONE] wml://lts/security/2020/dla-246{2,3,4}.wml

2020-12-09 Par sujet JP Guillonneau
Bonjour,

Merci à Daniel et Grégoire.

Amicalement.

Jean-Paul



[RFR] wml://lts/security/2020/dla-24{68,69,84,85}.wml

2020-12-09 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="c2e55ca5935bbeeda8ca377a8a7489adecbaec54" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

La prise en charge du serveur http2 dans ce paquet était vulnérable à
certains types d’attaque par déni de service.



https://security-tracker.debian.org/tracker/CVE-2019-9512";>CVE-2019-9512

Ce code était vulnérable à des attaques par ping flood, conduisant
éventuellement à un déni de service. L’attaquant envoie continuellement des
ping à un pair HTTP/2, obligeant le pair à bâtir une queue interne de
réponses. Selon l’efficacité de cette mise en queue des données, cela peut
provoquer une consommation excessive de CPU ou de mémoire.

https://security-tracker.debian.org/tracker/CVE-2019-9514";>CVE-2019-9514

Ce code était vulnérable à une réinitialisation d’envois, conduisant
éventuellement à un déni de service. L’attaquant ouvre un certain nombre de
flux  et envoie une requête non valable sur chaque flux qui sollicite un flux
de trames RST_STREAM du pair. Selon la façon dont celles-ci sont gérées, cela
peut provoquer une consommation excessive de CPU ou de mémoire.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:0.0+git20161013.8b4af36+dfsg-3+deb9u1.

Nous vous recommandons de mettre à jour vos paquets golang-golang-x-net-dev.

Pour disposer d'un état détaillé sur la sécurité de golang-golang-x-net-dev, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/golang-golang-x-net-dev";>https://security-tracker.debian.org/tracker/golang-golang-x-net-dev.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2485.data"
# $Id: $
#use wml::debian::translation-check translation="ef47a64a9f7e1cf56ca4aa5eda63abfe62209f37" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

L’API ACME v1 de Let's Encrypt est devenue obsolète et a commencé son
processus de disparition. En commençant par des coupures en janvier 2021 et en
finissant par un arrêt complet en juin 2021, les API de Let's Encrypt ne seront
plus disponibles. Pour éviter aux utilisateurs des perturbations dans le
renouvellement de leurs certificats, cette mise à jour rétroporte le basculement
vers l’API ACME v2.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 0.28.0-1~deb9u3.

Nous vous recommandons de mettre à jour vos paquets python-certbot.

Pour disposer d'un état détaillé sur la sécurité de python-certbot, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/python-certbot";>https://security-tracker.debian.org/tracker/python-certbot.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2484.data"
# $Id: $
#use wml::debian::translation-check translation="bdf684a4722f26514863058d9c635157123db4e8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs problèmes ont été découverts dans qemu, un émulateur rapide de
processeur.

Tous ces problèmes concernent des échecs d’assertion, des accès hors limites
ou un mauvais traitement des codes de retour.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:2.8+dfsg-6+deb9u12.

Nous vous recommandons de mettre à jour vos paquets qemu.

Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/qemu";>https://security-tracker.debian.org/tracker/qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2469.data"
# $Id: $
#use wml::debian::translation-check translation="f146d6247cde4800c817d836078ac75db722bb58" maintainer="Jean-Paul Guillonneau"
Mi