[RFR] wml://lts/security/2023/dla-32{70,71}.wml

2023-01-15 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="1cd050b43fb285723958730aaf0e8b43a05a9356" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une vulnérabilité de déni de service par expression rationnelle (ReDoS) a été
découverte dans node-minimatch, un module de Node.js utilisé pour convertir des
expressions de modèle global en objets RegExp, qui pouvait aboutir à um déni de
service lors de l’appel de la fonction braceExpand() avec des
arguments spécifiques.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 3.0.4-3+deb10u1.

Nous vous recommandons de mettre à jour vos paquets node-minimatch.

Pour disposer d'un état détaillé sur la sécurité de node-minimatch,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/node-minimatch;>\
https://security-tracker.debian.org/tracker/node-minimatch.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3271.data"
# $Id: $
#use wml::debian::translation-check translation="0e74f2775c135baee4bfd9fb6fb606973d8b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

menglong2234 a découvert une exception de pointeur NULL dans net-snmp, une
suite d’applications SNMP (Simple Network Protocole Management), qui pouvait
aboutir à un déni de service.



https://security-tracker.debian.org/tracker/CVE-2022-44792;>CVE-2022-44792

Un attaquant distant (avec droit d’écriture) pouvait déclencher un
déréférencement de pointeur NULL lors du traitement ipDefaultTTL à l'aide d'un
paquet UDP contrefait.

https://security-tracker.debian.org/tracker/CVE-2022-44793;>CVE-2022-44793

Un attaquant distant (avec droit d’écriture) pouvait déclencher un
déréférencement de pointeur NULL lors du traitement ipv6IpForwarding à l'aide
d'un paquet UDP contrefait.



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 5.7.3+dfsg-5+deb10u4.

Nous vous recommandons de mettre à jour vos paquets net-snmp.

Pour disposer d'un état détaillé sur la sécurité de net-snmp,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/net-snmp;>\
https://security-tracker.debian.org/tracker/net-snmp.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3270.data"
# $Id: $


[LCFC] wml://lts/security/2023/dla-3269.wml

2023-01-15 Par sujet JP Guillonneau
Bonjour,

le dimanche 15 janvier, 14:12 Lucien a écrit :

> Pinaillons ...
Intégré.
Abondance de pluriels :-)
Je ne renvoie pas le fichier pour si peu.

Dernier appel.

Amicalement.

-- 
Jean-Paul



[RFR2] po://ADDUSER/fr.po

2023-01-15 Par sujet JP Guillonneau
Bonjour,

le dimanche 15 janvier, 18:14 Baptiste a écrit :

> Avant-dernière chaîne : 
>s/n’a pu à obtenu/n’a pu être obtenu/
 
Merci Baptiste, corrigé (je ne renvoie pas le fichier pour si peu).

>Et je n'aime pas « Continuation » sans trouver autre chose... 
>« Poursuite » ?

https://fr.wiktionary.org/wiki/continuation
https://www.cnrtl.fr/synonymie/continuation

Reprise, suite ?

D’autres avis ?
D’autres relectures ?


Amicalement.

-- 
Jean-Paul



Re: [RFR] po://ADDUSER/fr.po

2023-01-15 Par sujet Baptiste Jammet
Bonjour,

JP Guillonneau :
> voici la partie « dialogues » d’adduser/deluser.
> 
> Merci d’avance pour vos relectures et commentaires.

Avant-dernière chaîne : 
s/n’a pu à obtenu/n’a pu être obtenu/

Et je n'aime pas « Continuation » sans trouver autre chose... 
« Poursuite » ?

Baptiste





Re: [RFR] po4a://manpages-fr/ioctl_userfaultfd/po/fr.po 43f 17u

2023-01-15 Par sujet Lucien Gentis

Le 15/01/2023 à 12:15, Jean-Philippe MENGUAL a écrit :

Bonjour,

Voici une mise à jour de page de man (on est sur la section 2 ici).

Merci pour vos relectures.

Amicalement,


Bonjour,

Détails et suggestions

Amicalement

Lucien
--- ioctl_userfaultfd.2.po.orig	2023-01-15 14:19:45.235002412 +0100
+++ ioctl_userfaultfd.2.po	2023-01-15 14:29:12.454650923 +0100
@@ -962,7 +962,7 @@
 "l'utilisateur de récupérer la prochaine écriture sur la page qui bloquera et "
 "qui génèrera un autre message userfault de protection en écriture. Cela "
 "n'est utilisé que lorsque les modes B et "
-"B sont activés tous deux pour la plage enregistrée."
+"B sont activés pour la plage enregistrée."
 
 #.  FIXME Above: Why is the 'copy' field used to return error values?
 #.  This should be explained in the manual page.
@@ -1386,8 +1386,8 @@
 "(Since Linux 5.13.)  Resolve a minor page fault by installing page table "
 "entries for existing pages in the page cache."
 msgstr ""
-"(Depuis Linux 5.13). Résoudre une erreur de pagination mineure en installant "
-"des entrées de tabl de pagination pour les pages existantes dans le cache de "
+"Depuis Linux 5.13 : résoudre une erreur de pagination mineure en installant "
+"des entrées de table de pagination pour les pages existantes dans le cache de "
 "page."
 
 #. type: Plain text
@@ -1499,8 +1499,8 @@
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron
 msgid "Allocating memory needed to setup the page table mappings failed."
 msgstr ""
-"L'allocation de la mémoire nécessaire pour installer les projetctions de "
-"table de pages a échoué."
+"L'allocation de la mémoire nécessaire pour installer les projections de "
+"tables de pages a échoué."
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-rawhide mageia-cauldron


Re: [RFR] wml://lts/security/2023/dla-3269.wml

2023-01-15 Par sujet Lucien Gentis

Le 15/01/2023 à 09:34, JP Guillonneau a écrit :

Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


Pinaillons ...

Amicalement

Lucien
--- dla-3269.wml.orig	2023-01-15 14:09:49.671072542 +0100
+++ dla-3269.wml	2023-01-15 14:10:31.130735116 +0100
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Un défaut dans libapreq2 d’Apache, versions 2.16 et précédentes, pouvait
-causer un dépassement de tampon lors du traitement de téléchargement de
+causer un dépassement de tampon lors du traitement de téléchargements de
 formulaires multiparties. Un attaquant distant pouvait envoyer une requête
 provoquant un plantage du processus, permettant une attaque par déni de
 service.


[RFR] po4a://manpages-fr/ioctl_userfaultfd/po/fr.po 43f 17u

2023-01-15 Par sujet Jean-Philippe MENGUAL

Bonjour,

Voici une mise à jour de page de man (on est sur la section 2 ici).

Merci pour vos relectures.

Amicalement,

--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization






















ioctl_userfaultfd.2.tar.gz
Description: application/gzip


[DONE] po4a://manpages-l10n/fr/sysfs.2.po 6f 1u

2023-01-15 Par sujet Jean-Pierre Giraud
Bonjour,
Le mardi 10 janvier 2023 à 09:45 +0100, Jean-Pierre Giraud a écrit :
> Le dimanche 08 janvier 2023 à 09:42 +0100, JP Guillonneau a écrit :
> > Le 05/01/23 13:44 Lucien a écrit :
> > > > Cette page du manuel a été mise à jour.
> > Une erreur pour la construction et un détail.
> > Amicalement.
> C'est corrigé. Passage en LCFC. Merci d'avance pour vos ultimes
Terminé. Merci à Lucien et Jean-Paul pour leurs relectures.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[DONE] po4a://manpages-l10n/fr/send.2.po 3f 2u

2023-01-15 Par sujet Jean-Pierre Giraud
Bonjour,
Le mardi 10 janvier 2023 à 10:31 +0100, JP Guillonneau a écrit :
> Bonjour,
> Le 10/01/23 09:37 Jean-Pierre a écrit :
> À mon avis, un contresens : 
> @@ -454,6 +464,8 @@
>  "Refer to B socket option in B(7)  for an
>  "alternative approach."
>  msgstr ""
> -"faire référence à l'option de socket B de
> B(7) "
> -"pour une approche alternative."
> +"Consultez l’option de socket B de B(7) "
> +"pour une approche alternative."
> Amicalement.
Terminé. J'ai envoyé le fichier avec la correction proposée par Jean-
Paul que je remercie ainsi que Lucien pour sa relecture.
amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


[RFR] wml://lts/security/2023/dla-3269.wml

2023-01-15 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="cb67e16a7c8cb81b8e9fc4ece33100f54d249c81" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Un défaut dans libapreq2 d’Apache, versions 2.16 et précédentes, pouvait
causer un dépassement de tampon lors du traitement de téléchargement de
formulaires multiparties. Un attaquant distant pouvait envoyer une requête
provoquant un plantage du processus, permettant une attaque par déni de
service.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 2.13-7~deb10u2.

Nous vous recommandons de mettre à jour vos paquets libapreq2.

Pour disposer d'un état détaillé sur la sécurité de libapreq2,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libapreq2;>\
https://security-tracker.debian.org/tracker/libapreq2.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3269.data"
# $Id: $


[LCFC] wml://security/2022/dsa-5311.wml

2023-01-15 Par sujet Jean-Pierre Giraud
Bonjour,
Le lundi 09 janvier 2023 à 10:53 +0100, Lucien Gentis a écrit :
> Le 09/01/2023 à 01:03, Jean-Pierre Giraud a écrit :
> > Bonjour,
> > une nouvelle annonce de sécurité a été publiée. En voici une
> > jipege
> Bonjour,
> RAS
> Lucien
Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos
ultimes relectures.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part