[RFR] wml://lts/security/2022/dla-322{3,4,5}.wml

2022-12-05 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.
La présentation de l’annonce 3223 est curieuse :
https://www.debian.org/lts/security/2022/dla-3223

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="b60c973e82cdfb4b8ab4d967fbca9fafa79c66d1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

AWStats, un analyseur de journaux de serveur web, puissant et aux nombreuses
fonctions, permettait un script intersite (XSS) dans le greffon hostinfo à
cause de l’affichage d’une réponse de Net::XWhois sans les vérifications
adéquates.

Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 7.6+dfsg-2+deb10u2.

Nous vous recommandons de mettre à jour vos paquets awstats.

Pour disposer d'un état détaillé sur la sécurité de awstats,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/awstats";>\
https://security-tracker.debian.org/tracker/awstats.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3225.data"
# $Id: $
#use wml::debian::translation-check translation="933000efba39bc53c33a4808d7ce951166b58a7c" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Il existait une vulnérabilité potentielle de dissimulation de requête HTTP
dans http-parser, une bibliothèque populaire pour analyser les messages HTTP.

Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 2.8.1-1+deb10u3.

Nous vous recommandons de mettre à jour vos paquets http-parser.

Pour disposer d'un état détaillé sur la sécurité de http-parser,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/http-parser";>\
https://security-tracker.debian.org/tracker/http-parser.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3224.data"
# $Id: $
#use wml::debian::translation-check translation="f7b7f728043a9eb6dfb2e7e2cb2f898da3da2636" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Cette mise à jour corrige deux vulnérabilités de format dans giflib.



https://security-tracker.debian.org/tracker/CVE-2018-11490";>CVE-2018-11490

La fonction DGifDecomqssLine dans dgif_lib.c, comme fournie
précédemment dans cgif.c dans sam2p version 0.49.4, avait un dépassement
de tampon de tas à cause d’un certain indice de tableau
Private->RunningCode - 2 non vérifié. Cela pouvait aboutir à un déni
de service ou éventuellement avoir un autre impact non précisé.

https://security-tracker.debian.org/tracker/CVE-2019-15133";>CVE-2019-15133

Une fichier GIF mal formé déclenche une exception de division par zéro dans
la fonction de décodeur DGifSlurp dans dgif_lib.c si le champ
height de la structure de données ImageSize est égal à zéro.



Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 5.1.4-3+deb10u1.

Nous vous recommandons de mettre à jour vos paquets giflib.

Pour disposer d'un état détaillé sur la sécurité de giflib,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/giflib";>\
https://security-tracker.debian.org/tracker/giflib.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3223.data"
# $Id: $


[RFR2] wml://lts/security/2022/dla-32{09,19,20,21,22}.wml

2022-12-05 Par sujet JP Guillonneau
Bonjour,

Le 05/12/22 15:43 Lucien a écrit :
> Détails et suggestions
Merci, intégrées.

D’autres commentaires ?

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="33e2a388ebef8c7fa168b1c354365406051b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Jhead, un outil pour manipuler les données EXIF imbriquées dans les images
JPEG, permettait à des attaquants d’exécuter des commandes arbitraires de
système d’exploitation en les plaçant dans un nom de fichier JPEG, et en
utilisant l’option de régénération « -rgt50 », « -autorot » ou « -ce ». De plus,
une erreur de dépassement de tampon dans exif.c a été corrigée, qui pouvait
conduire à un déni de service (plantage d'application).

Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 1:3.00-8+deb10u1.

Nous vous recommandons de mettre à jour vos paquets jhead.

Pour disposer d'un état détaillé sur la sécurité de jhead,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/jhead";>\
https://security-tracker.debian.org/tracker/jhead.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3219.data"
# $Id: $
#use wml::debian::translation-check translation="8baaf642713c2c45ab9bbc89b1b938754c4c9ae6" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

ClamAV est un utilitaire antivirus pour Unix ; la version 0.103.7 est une
publication de correctifs essentiels pour les problèmes suivants :

correction de la fonction de signature logique Intermediates ;
assouplissement des contraintes sur les archives zip légèrement mal formées qui
contiennent des entrées de fichier ayant des points communs.

Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 0.103.7+dfsg-0+deb10u1.

Nous vous recommandons de mettre à jour vos paquets clamav.

Pour disposer d'un état détaillé sur la sécurité de clamav,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/clamav";>\
https://security-tracker.debian.org/tracker/clamav.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3220.data"
# $Id: $
#use wml::debian::translation-check translation="02ee01e13f7668797dcd77af56f634653ab7e4ba" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

ranjit-git a découvert une vulnérabilité de fuite d'informations dans
node-fetch, un module de Node.js exposant une IPA compatible avec window.fetch
dans l’environnement d’exécution de Node.js : le module n’honorait pas la
politique de même origine et ensuite le suivi d’une redirection aboutissait à
une divulgation de cookies pour l’URL cible.

Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 1.7.3-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets node-fetch.

Pour disposer d'un état détaillé sur la sécurité de node-fetch,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/node-fetch";>\
https://security-tracker.debian.org/tracker/node-fetch.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3222.data"
# $Id: $


Re: [LCFC5] po4a://manpages-fr-dev/ctime.3/po/fr.po

2022-12-05 Par sujet Lucien Gentis

Le 17/11/2022 à 13:10, Lucien Gentis a écrit :

Le 16/11/2022 à 15:40, bu...@no-log.org a écrit :

  Bonjour,


Synchronisation suite à mise à jour dépôt Salsa

Dernières relectures ?


  ça y est, les pages ne sont plus inédites, ...
   amicalement,
    bubu


Remerci Bubu, c'est corrigé

Dernières remarques ?


Bonjour,

Jean-pierre, je crois que le fichier joint est « mûr » ; merci de bien 
vouloir le téléverser avant qu'il ne soit blet.


Lucien
# French translation of manpages
# This file is distributed under the same license as the manpages-l10n package.
# Copyright © of this file:
# Christophe Blaess , 1996-2003.
# Stéphan Rafin , 2002.
# Thierry Vignaud , 1999, 2002.
# François Micaux, 2002.
# Alain Portal , 2003-2008.
# Jean-Philippe Guérard , 2005-2006.
# Jean-Luc Coulon (f5ibh) , 2006-2007.
# Julien Cristau , 2006-2007.
# Thomas Huriaux , 2006-2008.
# Nicolas François , 2006-2008.
# Florentin Duneau , 2006-2010.
# Simon Paillard , 2006, 2012-2014.
# Denis Barbier , 2006, 2010.
# David Prévot , 2010, 2012-2014.
# Lucien Gentis , 2022.
msgid ""
msgstr ""
"Project-Id-Version: perkamon\n"
"POT-Creation-Date: 2022-11-14 19:28+0100\n"
"PO-Revision-Date: 2022-11-17 13:06+0100\n"
"Last-Translator: Lucien Gentis \n"
"Language-Team: French \n"
"Language: fr\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=2; plural=n > 1;\n"
"X-Generator: Poedit 2.4.2\n"
"X-Poedit-Bookmarks: 54,-1,-1,-1,-1,-1,-1,-1,-1,-1\n"

#. type: TH
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "CTIME"
msgstr "CTIME"

#. type: TH
#: archlinux debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "2022-10-09"
msgstr "9 octobre 2022"

#. type: TH
#: archlinux debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "Linux man-pages 6.01"
msgstr "Pages du manuel de Linux 6.01"

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "NAME"
msgstr "NOM"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
msgid ""
"asctime, ctime, gmtime, localtime, mktime, asctime_r, ctime_r, gmtime_r, "
"localtime_r - transform date and time to broken-down time or ASCII"
msgstr ""
"asctime, ctime, gmtime, localtime, mktime, asctime_r, ctime_r, gmtime_r, "
"localtime_r - Convertir des dates et des temps au format année/mois/jour ou "
"au format ASCII"

#. type: SH
#: archlinux debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid "LIBRARY"
msgstr "BIBLIOTHÈQUE"

#. type: Plain text
#: archlinux debian-unstable fedora-rawhide mageia-cauldron
msgid "Standard C library (I, I<-lc>)"
msgstr "Bibliothèque C standard (I, I<-lc>)"

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "SYNOPSIS"
msgstr "SYNOPSIS"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "B<#include Etime.hE>\n"
msgstr "B<#include Etime.hE>\n"

#. type: Plain text
#: archlinux debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid ""
"BIB<);>\n"
"BIB<,>\n"
"BIB<[restrict 26]);>\n"
msgstr ""
"BIB<);>\n"
"BIB<,>\n"
"BIB<[restrict 26]);>\n"

#. type: Plain text
#: archlinux debian-unstable fedora-rawhide mageia-cauldron
#, no-wrap
msgid ""
"BIB<);>\n"
"BIB<,>\n"
"BIB<[restrict 26]);>\n"
msgstr ""
"BIB<);>\n"
"BIB<,>\n"
"BIB<[restrict 26]);>\n"

#. type: Plain text
#: archlinux debian-unstable fedora-37 fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
#, no-wrap
msgid ""
"BIB<);>\n"
"BIB<,>\n"
"BIB<);>\n"
msgstr ""
"BIB<);>\n"
"BIB<,>\n"
"BIB<);>\n"

#. type: Plain text
#: archlinux debian-unstable fedora-37 fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
#, no-wrap
msgid ""
"BIB<);>\n"
"BIB<,>\n"
"BIB<);>\n"
msgstr ""
"BIB<);>\n"
"BIB<,>\n"
"BIB<);>\n"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
#, no-wrap
msgid "BIB<);>\n"
msgstr "BIB<);>\n"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
msgid ""
"Feature Test Macro Requirements for glibc (see B(7)):"
msgstr ""
"Exigences de macros de test de fonctionnalités pour la glibc (consulter "
"B(7

Traduction paquet anymeal

2022-12-05 Par sujet Thierry

Bonjour,

Le logiciel anymeal s'affiche en anglais, et je ne vois pas de 
traduction en français (sur Bookworm)


Est-ce que la traduction existe? Si non, est-elle prévue? Si non, est il 
possible d'y contribuer? et si oui, comment?


Merci par avance

Thierry J.





[ITT] po4a://manpages-fr-dev/system.3/po/fr.po

2022-12-05 Par sujet Lucien Gentis

Bonjour,

Prochainement, une proposition de mise à jour de system.3.po
















[LCFC] po4a://manpages-fr-dev/drand48_r.3/po/fr.po

2022-12-05 Par sujet Lucien Gentis

Dernières cartouches ...




Re: [RFR] wml://security/2022/dsa-529{3,4,5}.wml

2022-12-05 Par sujet Lucien Gentis

Le 05/12/2022 à 10:25, Jean-Pierre Giraud a écrit :

Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour,

Un détail

Amicalement

Lucien
--- dsa-5294.wml.orig	2022-12-05 15:44:47.424803737 +0100
+++ dsa-5294.wml	2022-12-05 15:48:11.405286867 +0100
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Jhead, un outil pour la manipulation des données EXIF incorporées aux
-images JPEG, permettaient à des attaquants d'exécuter des commandes
+images JPEG, permettait à des attaquants d'exécuter des commandes
 arbitraires du système d'exploitation en les plaçant dans un nom de ficher
 JPEG et en utilisant ensuite une option de régénération -rgt50, -autorot ou
 -ce. En complément, une erreur de dépassement de tampon dans exif.c qui


Re: [RFR] wml://lts/security/2022/dla-32{09,19,20,21,22}.wml

2022-12-05 Par sujet Lucien Gentis

Le 05/12/2022 à 10:17, JP Guillonneau a écrit :

Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


Bonjour,

Détails et suggestions

Amicalement

Lucien

--- dla-3222.wml.orig	2022-12-05 13:47:01.779587494 +0100
+++ dla-3222.wml	2022-12-05 13:47:39.083017662 +0100
@@ -4,7 +4,7 @@
 ranjit-git a découvert une vulnérabilité de fuite d'informations dans
 node-fetch, un module de Node.js exposant une IPA compatible avec window.fetch
 dans l’environnement d’exécution de Node.js : le module n’honorait pas la
-politique de même origine et ensuite le suivi d’une redirection aboutirait à
+politique de même origine et ensuite le suivi d’une redirection aboutissait à
 une divulgation de cookies pour l’URL cible.
 
 Pour Debian 10 « Buster », ce problème a été corrigé dans
--- dla-3220.wml.orig	2022-12-05 13:59:34.900731323 +0100
+++ dla-3220.wml	2022-12-05 13:59:22.036909446 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="8baaf642713c2c45ab9bbc89b1b938754c4c9ae6" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-ClamAV, un utilitaire antivirus pour Unix, version 0.103.7 est une
+ClamAV est un utilitaire antivirus pour Unix ; la version 0.103.7 est une
 publication de correctifs essentiels pour les problèmes suivants :
 
 correction de la fonction de signature logique Intermediates ;
--- dla-3219.wml.orig	2022-12-05 15:37:02.541232428 +0100
+++ dla-3219.wml	2022-12-05 15:40:48.615781747 +0100
@@ -2,10 +2,10 @@
 Mise à jour de sécurité pour LTS
 
 Jhead, un outil pour manipuler les données EXIF imbriquées dans les images
-JPEG, permettaient à des attaquants d’exécuter des commandes arbitraires de
-système d’exploitation en les plaçant dans un nom de fichier JPEG et puis en
+JPEG, permettait à des attaquants d’exécuter des commandes arbitraires de
+système d’exploitation en les plaçant dans un nom de fichier JPEG, et en
 utilisant l’option de régénération « -rgt50 », « -autorot » ou « -ce ». De plus,
-une erreur de dépassement de tampon dans exif.c a été corrigée, qui pourrait
+une erreur de dépassement de tampon dans exif.c a été corrigée, qui pouvait
 conduire à un déni de service (plantage d'application).
 
 Pour Debian 10 « Buster », ces problèmes ont été corrigés dans


[RFR2] wml://security/2022/dsa-5292.wml

2022-12-05 Par sujet Jean-Pierre Giraud
Bonjour,
Le vendredi 02 décembre 2022 à 14:12 +0100, Lucien Gentis a écrit :
> Le 02/12/2022 à 08:45, Jean-Pierre Giraud a écrit :
> 
> Bonjour,
> Une amicale suggestion
> Lucien

Je renvoie le fichier avec les corrections suggérées par Lucien. Merci
d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="e8e0470c07b839eeca528c0d43e31736c1c1368b" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Qualys Research Team a découvert une situation de compétition dans le
binaire snapd-confine. Cela pouvait avoir pour conséquence une élévation
locale de privilèges.

Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2.49-1+deb11u2.

Nous vous recommandons de mettre à jour vos paquets snapd.

Pour disposer d'un état détaillé sur la sécurité de snapd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/snapd";>\
https://security-tracker.debian.org/tracker/snapd.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5292.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


[LCFC] wml://security/2022/dsa-52{86,87}.wml

2022-12-05 Par sujet Jean-Pierre Giraud
Bonjour,

Le lundi 28 novembre 2022 à 14:57 +0400, Md a écrit :
> Le lundi 28 novembre 2022 à 10:58 +0100, Jean-Pierre Giraud a écrit :
> > Le vendredi 25 novembre 2022 à 15:06 +0100, JP Guillonneau a écrit
> > Bonjour,
> 
> Bonjour JiP,
> 
> amicales suggestions.
Passage en LCFC. Je renvoie le fichier avec les corrections suggérées
par Daniel. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="928673d8ddad60984a8ca39812f17cf93166e398" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans Heimdal, une
implémentation de Kerberos 5 qui vise à être compatible avec Kerberos du
MIT.



https://security-tracker.debian.org/tracker/CVE-2021-3671";>CVE-2021-3671

Joseph Sutton a découvert que le KDC de Heimdal ne validait pas la
présence du nom du serveur dans le TGS-REQ avant le déréférencement. Cela
peut avoir pour conséquence un déni de service.

https://security-tracker.debian.org/tracker/CVE-2021-44758";>CVE-2021-44758

Heimdal est prédisposé à un déréférencement de pointeur NULL dans les
accepteurs quand un jeton SPNEGO initial n'a pas de mécanisme acceptable.
Cela peut avoir pour conséquence un déni de service pour une application
de serveur qui utilise SPNEGO.

https://security-tracker.debian.org/tracker/CVE-2022-3437";>CVE-2022-3437

Plusieurs défauts de dépassement de tampon et des fuites de durée non
constante ont été découverts lors de l'utilisation de 1DES, 3DES ou RC4
(arcfour).

https://security-tracker.debian.org/tracker/CVE-2022-41916";>CVE-2022-41916

Un accès mémoire hors limites a été découvert quand Heimdal normalise
en Unicode. Cela peut avoir pour conséquence un déni de service.

https://security-tracker.debian.org/tracker/CVE-2022-42898";>CVE-2022-42898

Des dépassements d'entier dans l'analyse de PAC peut avoir pour
conséquences un déni de service pour les KDC de Heimdal ou éventuellement
pour les serveurs Heimdal.

https://security-tracker.debian.org/tracker/CVE-2022-44640";>CVE-2022-44640

Le compilateur ASN.1 de Heimdal génère du code qui permet des encodages
DER contrefaits pour l'occasion pour invoquer une libération non valable
dans la structure décodée après une erreur de décodage. Cela peut avoir
pour conséquence une exécution de code à distance dans le KDC de Heimdal.



Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 7.7.0+dfsg-2+deb11u2.

Nous vous recommandons de mettre à jour vos paquets heimdal.

Pour disposer d'un état détaillé sur la sécurité de heimdal, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/heimdal";>\
https://security-tracker.debian.org/tracker/heimdal.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5287.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


[LCFC] wml://security/2022/dsa-528{8,9}.wml

2022-12-05 Par sujet Jean-Pierre Giraud
Bonjour,
Le lundi 28 novembre 2022 à 16:00 +0400, Md a écrit :
> Le lundi 28 novembre 2022 à 10:41 +0100, Jean-Pierre Giraud a écrit :
> 
> Bonjour JiP,
> 
> un détail.
> 
> Amicalement.

Passage en LCFC. Je renvoie le fichier appliquant la suggestion de
Daniel. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="b2168be5c173fad08f538919f1770f6e96167468" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Un dépassement de tampon dans GraphicsMagick, une collection d’outils de
traitement d’images, pouvait éventuellement avoir pour conséquence
l'exécution de code arbitraire lors du traitement d'une image MIFF mal
formée.

Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 1.4+really1.3.36+hg16481-2+deb11u1.

Nous vous recommandons de mettre à jour vos paquets graphicsmagick.

Pour disposer d'un état détaillé sur la sécurité de graphicsmagick,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/graphicsmagick";>\
https://security-tracker.debian.org/tracker/graphicsmagick.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5288.data"
# $Id: $


Re: [RFR] po4a://manpages-fr/flock/po/fr.po 3f 3u

2022-12-05 Par sujet JP Guillonneau
Bonjour,

Le 04/12/22 20:45 Jean-Philippe a écrit :
> Voici une mise à jour de page de man (on est sur la section 2 ici). Moins de
> choses mlais une phrase ou deux délicate.

Verrou partagé ou exclusif : j’ai suivi la page
https://fr.wikipedia.org/wiki/Verrou_(informatique), ainsi que d’autres pages
en français.

Suggestions.

Amicalement.

-- 
Jean-Paul
--- flock.2.po.orig	2022-12-04 21:45:48.278763039 +0100
+++ flock.2.po	2022-12-05 10:56:07.863409276 +0100
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2022-11-14 19:31+0100\n"
-"PO-Revision-Date: 2022-12-04 20:43+0100\n"
+"PO-Revision-Date: 2022-12-05 10:56+0100\n"
 "Last-Translator: Jean-Philippe MENGUAL \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -60,7 +60,7 @@
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
 #: mageia-cauldron opensuse-leap-15-5 opensuse-tumbleweed
 msgid "flock - apply or remove an advisory lock on an open file"
-msgstr "flock - Placer ou enlever un verrou coopératif sur un fichier ouvert"
+msgstr "flock - Placer ou enlever un verrou partagé sur un fichier ouvert"
 
 #. type: SH
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron
@@ -108,7 +108,7 @@
 "Apply or remove an advisory lock on the open file specified by I.  The "
 "argument I is one of the following:"
 msgstr ""
-"Placer ou enlever un verrou consultatif sur un fichier ouvert dont le "
+"Placer ou enlever un verrou partagé sur un fichier ouvert dont le "
 "descripteur est I. Le paramètre I est l'un des suivants\\ :"
 
 #. type: TP
@@ -143,7 +143,7 @@
 "given file at a given time."
 msgstr ""
 "Verrouillage exclusif. Un seul processus dispose d'un verrouillage exclusif "
-"sur un fichier, à un moment donné."
+"sur un fichier à un moment donné."
 
 #. type: TP
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
@@ -192,12 +192,12 @@
 "on any of these duplicate file descriptors, or when all such file "
 "descriptors have been closed."
 msgstr ""
-"Les verrous créés avec B() sont associés à un fichier (consultez "
+"Les verrous créés avec B() sont associés à un descripteur de fichier ouvert (consultez "
 "B(2)). Ainsi, les descripteurs de fichier dupliqués (par exemple avec "
 "B(2) ou B(2)) réfèrent au même verrou, et celui\\(hyci peut être "
 "relâché ou modifié en utilisant un des ces descripteurs de fichier. De plus, "
 "un verrou est relâché par une opération explicite B sur l'un "
-"quelconque de ces descripteurs de fichier, ou lorsqu'ils ont tous été fermés."
+"quelconque de ces descripteurs de fichier dupliqués ou lorsqu'ils ont tous été fermés."
 
 #. type: Plain text
 #: archlinux debian-bullseye debian-unstable fedora-37 fedora-rawhide
@@ -391,7 +391,7 @@
 "file, a process is free to ignore the use of B()  and perform I/O on "
 "the file."
 msgstr ""
-"B() place uniquement des verrous coopératifs\\ : suivant les "
+"B() place uniquement des verrous partagés\\ : suivant les "
 "permissions du fichier un processus peut ignorer l'utilisation de B() "
 "et faire des entrées-sorties sur le fichier."
 
@@ -446,7 +446,7 @@
 "use B(2)  byte-range locking, which does work over NFS, given a "
 "sufficiently recent version of Linux and a server which supports locking."
 msgstr ""
-"Dans les noyaux Linux supérieurs à 2.6.11, B() ne verrouille pas les "
+"Dans les noyaux Linux jusqu’à 2.6.11, B() ne verrouille pas les "
 "fichiers à travers NFS (à savoir que le but des verrous a été limité au "
 "système local). Utilisez plutôt B(2) pour verrouiller une plage "
 "d'octets, qui fonctionne avec NFS si la version de Linux est suffisamment "
@@ -513,14 +513,14 @@
 "difference originates from the design of locks in the SMB protocol, which "
 "provides mandatory locking semantics."
 msgstr ""
-"Depuis Linux 5.5, B(), les verrous sont émulés avec ceux SMB range-"
-"byte sur tout le fichier. Comme pour NFS, cela veut dire que les verrous "
+"Depuis Linux 5.5, B(), les verrous sont émulés avec ceux par plage d’octets SMB "
+"sur tout le fichier. Comme pour NFS, cela veut dire que les verrous "
 "B(2) et B() interagissent entre eux. Un autre effet de bord "
-"important est que les verrous ne sont plus reommandés : n'importe quelle E/S "
+"important est que les verrous ne sont plus partagé : n'importe quelle E/S "
 "sur un fichier verrouillé échouera toujours avec l'erreur B si elle "
 "vient d'un autre descripteur de fichier. Cette différence vient de la "
 "conception même des verrous dans le protocole SMB, qui fournit une "
-"sémantique de verrouillage obligatoire."
+"sémantique de verrouillage exclusif."
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-37 fedora-rawhide mageia-cauldron
@@ -529,7 +529,7 @@
 "Remote and mandatory locking semantics may vary with SMB protocol, mount "
 "options and server type.  See B(8)  for additional information."
 msgstr ""
-"La sémantique des verrous distants et obligatoires peut varier selon le "
+"La sémantique des verrous distants et exclusif

[LCFC] wml://lts/security/2022/dla-321{1,2}.wml

2022-12-05 Par sujet JP Guillonneau
Bonjour,

Le 29/11/22 11:04 Lucien a écrit :
> RAS

Amicalement.

-- 
Jean-Paul



[LCFC] wml://lts/security/2022/dla-321{6,7,8}.wml

2022-12-05 Par sujet JP Guillonneau
Bonjour,

Le 04/12/22 15:12 Lucien a écrit :
> > Le 03/12/22 14:13 Lucien a écrit :  
> >> Une suggestion : "une URL malveillante lue" ou "un URL malveillant lu" ?  
> > URL −>  localisateur uniforme de ressource (couramment appelé adresse web).
> > Problème du même genre que la covid/le covid.  

> ... donc il faut remplacer "est lue délibérément" par "est lu délibérément".  
 
Correction faite.

(Pardon Lucien pour le doublon)


Amicalement.

-- 
Jean-Paul



[RFR] wml://security/2022/dsa-529{3,4,5}.wml

2022-12-05 Par sujet Jean-Pierre Giraud
Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une 
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="3f4e2ace0d69d872451474f20792b29c15ceb2d9" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Un problème de sécurité a été découvert dans Chromium. Cela pouvait
avoir pour conséquence l'exécution de code arbitraire.

Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 108.0.5359.94-1~deb11u1.

Nous vous recommandons de mettre à jour vos paquets chromium.

Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5295.data"
# $Id: $
#use wml::debian::translation-check translation="e78289eb218e5a90e00d8f02ead6e83dc5783eab" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Jhead, un outil pour la manipulation des données EXIF incorporées aux
images JPEG, permettaient à des attaquants d'exécuter des commandes
arbitraires du système d'exploitation en les plaçant dans un nom de ficher
JPEG et en utilisant ensuite une option de régénération -rgt50, -autorot ou
-ce. En complément, une erreur de dépassement de tampon dans exif.c qui
pouvait conduire à un déni de service (plantage de l'application) a été
traitée.

Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1:3.04-6+deb11u1.

Nous vous recommandons de mettre à jour vos paquets jhead.

Pour disposer d'un état détaillé sur la sécurité de jhead, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/jhead";>\
https://security-tracker.debian.org/tracker/jhead


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5294.data"
# $Id: $
#use wml::debian::translation-check translation="c56e0f3ddbe92361947a255ce67b00c56755267b" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans Chromium. Cela
pouvait avoir pour conséquences l'exécution de code arbitraire, un déni de
service ou la divulgation d'informations.

Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 108.0.5359.71-2~deb11u1.

Nous vous recommandons de mettre à jour vos paquets chromium.

Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5293.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


[LCFC] wml://lts/security/2022/dla-3214.wml

2022-12-05 Par sujet JP Guillonneau
Bonjour,

Le 01/12/22 15:09 Lucien a écrit :
> RAS

Amicalement.

-- 
Jean-Paul



[RFR] wml://lts/security/2022/dla-32{09,19,20,21,22}.wml

2022-12-05 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="02ee01e13f7668797dcd77af56f634653ab7e4ba" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

ranjit-git a découvert une vulnérabilité de fuite d'informations dans
node-fetch, un module de Node.js exposant une IPA compatible avec window.fetch
dans l’environnement d’exécution de Node.js : le module n’honorait pas la
politique de même origine et ensuite le suivi d’une redirection aboutirait à
une divulgation de cookies pour l’URL cible.

Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 1.7.3-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets node-fetch.

Pour disposer d'un état détaillé sur la sécurité de node-fetch,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/node-fetch";>\
https://security-tracker.debian.org/tracker/node-fetch.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3222.data"
# $Id: $
#use wml::debian::translation-check translation="0ed821cc4d0461d6551da9a36092809f2bb12659" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Cristian-Alexandru Staicu a découvert une vulnérabilité de pollution de
prototype dans inode-cached-path-relative, un module de Node.js utilisé pour
cacher (stocker) le résultat de path.relative.



https://security-tracker.debian.org/tracker/CVE-2018-16472";>CVE-2018-16472

Un attaquant contrôlant le chemin et la valeur en cache peut monter une
attaque de pollution de prototype et par conséquent écraser des propriétés
arbitraires dans Object.prototype, pouvant aboutir à un déni de service.

https://security-tracker.debian.org/tracker/CVE-2021-23518";>CVE-2021-23518

Le correctif pour
https://security-tracker.debian.org/tracker/CVE-2018-16472";>CVE-2018-16472
était incomplet et d’autres vulnérabilités de pollution de prototype ont été
trouvées depuis ce temps-là, conduisant à un nouveau CVE.



Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
la version 1.0.1-2+deb10u1.

Nous vous recommandons de mettre à jour vos paquets node-cached-path-relative.

Pour disposer d'un état détaillé sur la sécurité de node-cached-path-relative,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/node-cached-path-relative";>\
https://security-tracker.debian.org/tracker/node-cached-path-relative.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3221.data"
# $Id: $
#use wml::debian::translation-check translation="8baaf642713c2c45ab9bbc89b1b938754c4c9ae6" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

ClamAV, un utilitaire antivirus pour Unix, version 0.103.7 est une
publication de correctifs essentiels pour les problèmes suivants :

correction de la fonction de signature logique Intermediates ;
assouplissement des contraintes sur les archives zip légèrement mal formées qui
contiennent des entrées de fichier ayant des points communs.

Pour Debian 10 « Buster », ce problème a été corrigé dans
la version 0.103.7+dfsg-0+deb10u1.

Nous vous recommandons de mettre à jour vos paquets clamav.

Pour disposer d'un état détaillé sur la sécurité de clamav,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/clamav";>\
https://security-tracker.debian.org/tracker/clamav.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3220.data"
# $Id: $
#use wml::debian::translation-check translation="33e2a388ebef8c7fa168b1c354365406051b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Jhead, un outil pour manipuler les données EXIF imbriquées dans les images
JPEG, permettaient à des attaquants d’exécuter des commandes arbitraires de
système d’exploitation en les plaçant dans un nom de fichier JPEG et puis en
utilisant l’option de régénération « -rgt50 », « -autorot » ou « -ce ». De plus,
une erreur de dépassement de tampon dans exif.c a été corrigée, qui pourrait
conduire à un déni de service (plantage d'applicatio