Re: [RFR2] wml://devel/debian-installer/News/2020/20201206.wml
Bonjour, Dixit Jean-Pierre Giraud, le 07/12/2020 : >Merci d'avance pour vos nouvelles relectures. Les udeb sont des paquets spécifiques à l'installateur (micro-deb). Propositions dans ce sens. (« paquet udeb » peut être abrégé « udeb » ou « paquet » ?) Baptiste --- 0541.20201206.wml 2020-12-09 19:03:20.174437849 +0100 +++ ./0541.20201206-bj.wml 2020-12-09 19:12:11.951953172 +0100 @@ -222,24 +222,24 @@ linux : - passage de tous les modules de compression à kernel-image udeb ; -abandon de compress-modules udeb ; - input-modules udeb dépend de crc-modules ; - [arm64] ajout d'i2c_mv64xxx à i2c-modules udeb ; - [arm64] ajout de drivers/pinctrl à kernel-image udeb ; + passage de tous les modules de compression dans le paquet udeb kernel-image ; +abandon du paquet udeb compress-modules ; + le paquet udeb input-modules dépend de crc-modules ; + [arm64] ajout d'i2c_mv64xxx au paquet udeb i2c-modules ; + [arm64] ajout de drivers/pinctrl au paquet udeb kernel-image ; [arm64] ajout d'analogix-anx6345, pwm-sun4i, sun4i-drm et -sun8i-mixer à fb-modules udeb ; - [arm64] ajout de pwm-sun4i à fb-modules udeb ; - [arm64] ajout d'armada_37xx_wdt à kernel-image udeb +sun8i-mixer au paquet udeb fb-modules ; + [arm64] ajout de pwm-sun4i au paquet udeb fb-modules ; + [arm64] ajout d'armada_37xx_wdt au paquet udeb kernel-image (https://bugs.debian.org/961086";>nº 961086) ; - [mips*] abandon de hfs-modules udeb ; - [x86] ajout de crc32_pclmul à crc-modules udeb ; - ajout de crc32_generic à crc-modules udeb ; + [mips*] abandon du paquet udeb hfs-modules ; + [x86] ajout de crc32_pclmul au paquet udeb crc-modules ; + ajout de crc32_generic au paquet udeb crc-modules ; inversion de l'ordre des udeb cdrom-core et isofs/udf : le second requiert maintenant le premier ; - abandon de zlib-modules udeb (zlib_deflate est désormais toujours + abandon du paquet udeb zlib-modules (zlib_deflate est désormais toujours intégré) ; - ajout de f2fs-modules udeb. + ajout du paquet udeb f2fs-modules. pgpuZtZqekMQz.pgp Description: Signature digitale OpenPGP
Re: [RFR] wml://lts/security/2020/dla-24{79,80,81}.wml
Bonjour, Dixit JP Guillonneau, le 05/12/2020 : >Ces annonces de sécurité ont été publiées. dla-2480 : s/Salt API/l'API de Salt/ (deux fois) Je cherche quelque chose de semblable pour « appel Salt SSH ». « appel à Salt par SSH » ? OK sinon. Baptiste pgpLSc0UuRbcF.pgp Description: Signature digitale OpenPGP
[LCFC] po://installation-guide/po/fr/{boot-installer,hardware,partitionning,preparing,preseed}.po
Bonjour, Dixit bubu, le 07/12/2020 : >suggestions, Merci presque toutes reprises, sauf - Est-ce pour /home, pour /var ? + Est-ce pour /home, ou pour /var ? L'absence du « ou » marque une énumération incomplète. Dernière chance de commentaire. https://salsa.debian.org/installer-team/installation-guide/blob/master/po/fr/ https://d-i.debian.org/manual/fr.amd64/ Baptiste pgpCw_uoE2Fcq.pgp Description: Signature digitale OpenPGP
Re: [RFR2] wml://News/2020/20201205.wml
Bonjour, Dixit Jean-Pierre Giraud, le 04/12/2020 : >C'est corrigé. Merci d'avance pour vos nouvelles relectures. Pour partman-auto, « à entre » pique les yeux : -Augmentation de la taille de /boot dans la plupart des recettes à entre 512 et 768 Mo +Augmentation de la taille de /boot, dans la plupart des recettes, entre 512 et 768 Mo Baptiste pgplP4TjDphzr.pgp Description: Signature digitale OpenPGP
Re: [RFR] wml://security/2020/dsa-4807.wml
On 08/12/2020 20:24, Jean-Pierre Giraud wrote: > Bonjour, > > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege > Bonjour, amicale suggestion. --- dsa-4807AA.wml 2020-12-09 15:00:54.486012019 +0400 +++ dsa-4807.wml 2020-12-09 15:03:16.294072179 +0400 @@ -2,7 +2,7 @@ Mise à jour de sécurité David Benjamin a découvert un défaut dans la fonction GENERAL_NAME_cmp() -qui pourrait provoquer un déréférencement de pointeur NULL, avec pour +qui pourrait provoquer un déréférencement du pointeur NULL, avec pour conséquence un déni de service. Des détails supplémentaires sont disponibles dans l'annonce amont :
Re: [RFR] wml://security/2020/dsa-480{5,6}.wml
On 08/12/2020 12:16, Jean-Pierre Giraud wrote: > Bonjour, > > deux nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege > Bonjour, détail. Amicalement. --- dsa-4806AA.wml 2020-12-09 15:00:36.882576668 +0400 +++ dsa-4806.wml 2020-12-09 15:02:32.180511359 +0400 @@ -2,8 +2,8 @@ Mise à jour de sécurité La validation insuffisante des entrées dans minidlna, un serveur -DLNA/UPnP-AV léger pourrait avoir pour conséquence l'exécution de code -arbitraire. De plus, minidlna était sensible à la vulnérabilité +DLNA/UPnP-AV léger pourrait avoir pour conséquence l'exécution de codes +arbitraires. De plus, minidlna était sensible à la vulnérabilité CallStranger d'UPnP. Pour la distribution stable (Buster), ces problèmes ont été corrigés
[RFR2] po-debconf://libcifpp/fr.po 2u
Bonjour, Le 09/12/2020 à 10:53, JP Guillonneau a écrit : > Bonjour, > > proposition. > > Amicalement. > > Jean-Paul > C'est plus élégant en effet. Merci d'avance de vos nouvelles relectures. Amicalement, jipege # Translation of licifpp debconf templates to french. # Copyright (C) 2020, French l10n team # This file is distributed under the same license as the libcifpp package. # # Jean-Pierre Giraud , 2020. msgid "" msgstr "" "Project-Id-Version: libcifpp\n" "Report-Msgid-Bugs-To: libci...@packages.debian.org\n" "POT-Creation-Date: 2020-11-18 11:09+0100\n" "PO-Revision-Date: 2020-12-07 11:30+0100\n" "Last-Translator: Jean-Pierre Giraud \n" "Language-Team: French \n" "Language: fr_FR\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" "Plural-Forms: nplurals=2; plural=(n > 1);\n" "X-Generator: Lokalize 2.0\n" #. Type: boolean #. Description #: ../libcifpp1.templates:1001 msgid "Should mmcif_pdbx_v50 files be updated automatically?" msgstr "Faut-il mettre à jour les fichiers de mmcif_pdbx_v50 automatiquement ?" #. Type: boolean #. Description #: ../libcifpp1.templates:1001 msgid "" "The default mmcif_pdbx_v50.dic file may become out-of-date over time. Using " "this option you can enable automatic weekly updating of this file." msgstr "" "Le fichier par défaut, mmcif_pdbx_v50.dic, peut devenir obsolète avec le " "temps. Avec l'utilisation de cette option, vous pouvez activer la mise à " "jour hebdomadaire automatique du fichier." signature.asc Description: OpenPGP digital signature
Re: [RFR] po-debconf://libcifpp/fr.po 2u
Bonjour, proposition. Amicalement. Jean-Paul --- fr.po 2020-12-09 10:51:11.427024001 +0100 +++ - 2020-12-09 10:51:39.609874008 +0100 @@ -31,6 +31,6 @@ "The default mmcif_pdbx_v50.dic file may become out-of-date over time. Using " "this option you can enable automatic weekly updating of this file." msgstr "" -"Le fichier mmcif_pdbx_v50.dic par défaut peut devenir obsolète avec le " +"Le fichier par défaut, mmcif_pdbx_v50.dic, peut devenir obsolète avec le " "temps. Avec l'utilisation de cette option, vous pouvez activer la mise à " "jour hebdomadaire automatique du fichier."
Re: [RFR] po4a://manpages-fr/halt.8.po
Bonjour, le dimanche 06 décembre 14:38, Jean-Pierre Giraud a écrit : >Broutilles... Merci jipege, application de la commande patch. D’autres commentaires ? Amicalement. Jean-Paul halt.8.po.xz Description: application/xz
Re: [RFR] wml://lts/security/2020/dla-24{68,69,84,85}.wml
Bonjour, Le 09/12/2020 à 10:06, JP Guillonneau a écrit : > Bonjour, > > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml > > Merci d’avance pour vos relectures. > > Amicalement. > Préférence personnelle + une espace double Amicalement, jipege --- /home/jpg1/webwml/french/lts/security/2020/dla-2485.wml 2020-12-09 10:15:20.710336520 +0100 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2485_jpg.wml 2020-12-09 10:14:23.770986742 +0100 @@ -10,15 +10,15 @@ Ce code était vulnérable à des attaques par ping flood, conduisant éventuellement à un déni de service. L’attaquant envoie continuellement des -ping à un pair HTTP/2, obligeant le pair à bâtir une queue interne de -réponses. Selon l’efficacité de cette mise en queue des données, cela peut +ping à un pair HTTP/2, obligeant le pair à bâtir une file d'attente interne de +réponses. Selon l’efficacité de cette mise en file d'attente des données, cela peut provoquer une consommation excessive de CPU ou de mémoire. https://security-tracker.debian.org/tracker/CVE-2019-9514";>CVE-2019-9514 Ce code était vulnérable à une réinitialisation d’envois, conduisant éventuellement à un déni de service. L’attaquant ouvre un certain nombre de -flux et envoie une requête non valable sur chaque flux qui sollicite un flux +flux et envoie une requête non valable sur chaque flux qui sollicite un flux de trames RST_STREAM du pair. Selon la façon dont celles-ci sont gérées, cela peut provoquer une consommation excessive de CPU ou de mémoire.
[LCFC] wml://lts/security/2020/dla-24{70,71}.wml
Bonjour, Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Dernière chance de commentaire. Amicalement. Jean-Paul
[LCFC] wml://lts/security/2020/dla-2467.wml
Bonjour, Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Dernière chance de commentaire. Amicalement. Jean-Paul
[DONE] wml://lts/security/2020/dla-246{2,3,4}.wml
Bonjour, Merci à Daniel et Grégoire. Amicalement. Jean-Paul
[RFR] wml://lts/security/2020/dla-24{68,69,84,85}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. #use wml::debian::translation-check translation="c2e55ca5935bbeeda8ca377a8a7489adecbaec54" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS La prise en charge du serveur http2 dans ce paquet était vulnérable à certains types dâattaque par déni de service. https://security-tracker.debian.org/tracker/CVE-2019-9512";>CVE-2019-9512 Ce code était vulnérable à des attaques par ping flood, conduisant éventuellement à un déni de service. Lâattaquant envoie continuellement des ping à un pair HTTP/2, obligeant le pair à bâtir une queue interne de réponses. Selon lâefficacité de cette mise en queue des données, cela peut provoquer une consommation excessive de CPU ou de mémoire. https://security-tracker.debian.org/tracker/CVE-2019-9514";>CVE-2019-9514 Ce code était vulnérable à une réinitialisation dâenvois, conduisant éventuellement à un déni de service. Lâattaquant ouvre un certain nombre de flux et envoie une requête non valable sur chaque flux qui sollicite un flux de trames RST_STREAM du pair. Selon la façon dont celles-ci sont gérées, cela peut provoquer une consommation excessive de CPU ou de mémoire. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:0.0+git20161013.8b4af36+dfsg-3+deb9u1. Nous vous recommandons de mettre à jour vos paquets golang-golang-x-net-dev. Pour disposer d'un état détaillé sur la sécurité de golang-golang-x-net-dev, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/golang-golang-x-net-dev";>https://security-tracker.debian.org/tracker/golang-golang-x-net-dev. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2485.data" # $Id: $ #use wml::debian::translation-check translation="ef47a64a9f7e1cf56ca4aa5eda63abfe62209f37" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS LâAPI ACME v1 de Let's Encrypt est devenue obsolète et a commencé son processus de disparition. En commençant par des coupures en janvier 2021 et en finissant par un arrêt complet en juin 2021, les API de Let's Encrypt ne seront plus disponibles. Pour éviter aux utilisateurs des perturbations dans le renouvellement de leurs certificats, cette mise à jour rétroporte le basculement vers lâAPI ACME v2. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 0.28.0-1~deb9u3. Nous vous recommandons de mettre à jour vos paquets python-certbot. Pour disposer d'un état détaillé sur la sécurité de python-certbot, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/python-certbot";>https://security-tracker.debian.org/tracker/python-certbot. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2484.data" # $Id: $ #use wml::debian::translation-check translation="bdf684a4722f26514863058d9c635157123db4e8" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes ont été découverts dans qemu, un émulateur rapide de processeur. Tous ces problèmes concernent des échecs dâassertion, des accès hors limites ou un mauvais traitement des codes de retour. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:2.8+dfsg-6+deb9u12. Nous vous recommandons de mettre à jour vos paquets qemu. Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/qemu";>https://security-tracker.debian.org/tracker/qemu. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2469.data" # $Id: $ #use wml::debian::translation-check translation="f146d6247cde4800c817d836078ac75db722bb58" maintainer="Jean-Paul Guillonneau" Mi