[LCFC] po4a://manpages-fr/lirc.4/po/fr.po

2023-05-17 Par sujet JP Guillonneau
Bonjour,

Le 15/05/23 11:19 JP a écrit :
>Le 14/05/23 11:49 bu...@no-log.org a écrit :
>>détails et suggestion,  
>Tout intégré.
>Voici la nouvelle version du fichier.

Dernier appel.

Amicalement

-- 
Jean-Paul



[LCFC] wml://lts/security/2023/dla-3420.wml

2023-05-17 Par sujet JP Guillonneau
Bonjour,

Le 14/05/23 09:38 JP a écrit :
>Merci d’avance pour vos relectures et commentaires.
Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml

Dernière chance.

Amicalement

-- 
Jean-Paul



[LCFC] wml://lts/security/2023/dla-3419.wml

2023-05-17 Par sujet JP Guillonneau
Bonjour,

Le 13/05/23 11:09 JP a écrit :
>Merci d’avance pour vos relectures et commentaires.
Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml
Amicalement

-- 
Jean-Paul



[LCFC] wml://lts/security/2023/dla-3418.wml

2023-05-17 Par sujet JP Guillonneau
Bonjour,

Le 12/05/23 09:52 JP a écrit :
>Merci d’avance pour vos relectures et commentaires.
Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml
Amicalement

-- 
Jean-Paul



[DONE] po4a://manpages-fr/madvise/po/fr.po 22f 33u

2023-05-17 Par sujet Jean-Philippe MENGUAL

Hello,
Voilà, fin de ce processus pour cette page de man.
Merci aux gens qui ont aidé par leurs relectures!
Amicalement,
--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization



[RFR] wml://security/2023/dsa-5404.wml

2023-05-17 Par sujet Jean-Pierre Giraud
Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1b3bc443a180535b94860e7f55cf968106d5c19d" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans Chromium, qui
pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni de
service ou la divulgation d'informations.

Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 113.0.5672.126-1~deb11u1.

Nous vous recommandons de mettre à jour vos paquets chromium.

Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/chromium;>\
https://security-tracker.debian.org/tracker/chromium.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5404.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


[RFR2] wml://lts/security/2023/dla-34{03,04,25,26}.wml

2023-05-17 Par sujet JP Guillonneau
Bonjour,

Le 17/05/23 17:51 bu...@no-log.org a écrit :
> dernier round,
KO.
Voici le fichier définitif ?
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml

Amicalement

-- 
Jean-Paul
#use wml::debian::translation-check translation="16b2f18c5d8826615f2bb2fed501b27d77a35a1d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation des privilèges, un déni de service ou à
une fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2022-2196;>CVE-2022-2196

Une régression a été découverte dans l’implémentation de KVM pour les CPU
d’Intel, affectant la virtualisation imbriquée pour Spectre v2. Quand KVM était
utilisé comme hyperviseur L0, un invité L2 pouvait exploiter cela pour divulguer
des informations sensibles de son hyperviseur L.

https://security-tracker.debian.org/tracker/CVE-2022-3424;>CVE-2022-3424

Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI
qui pouvait conduire à une utilisation de mémoire après libération. Sur les
systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela
pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,
pour une élévation des privilèges.

Ce pilote n’est pas activé dans les configurations officielles du noyau dans
Debian.

https://security-tracker.debian.org/tracker/CVE-2022-3707;>CVE-2022-3707

Zheng Wang a signalé un défaut dans la prise en charge de la virtualisation
du pilote graphique i915(GVT-g), qui pouvait conduire à une double libération
de zone de mémoire. Sur les systèmes où cette fonctionnalité était utilisée,
un invité pouvait exploiter cela pour un déni de service (plantage ou corruption
de mémoire) ou, éventuellement, pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2022-4129;>CVE-2022-4129

Haowei Yan a signalé une situation de compétition dans l’implémentation du
protocole L2TP, qui pouvait conduire à un déréférencement de pointeur NULL. Un
utilisateur local pouvait exploiter cette situation pour un déni de service
(plantage).

https://security-tracker.debian.org/tracker/CVE-2022-4379;>CVE-2022-4379

Xingyuan Mo a signalé un défaut dans l’implémentation NFSv4.2 inter
serveur vers serveur copy,  qui pouvait conduire à une utilisation
de mémoire après libération.

Cette fonctionnalité n’est pas activée dans les configurations officielles du
noyau dans Debian.

https://security-tracker.debian.org/tracker/CVE-2023-0045;>CVE-2023-0045

Rodrigo Branco et Rafael Correa De Ysasi ont signalé qu’une tâche en espace
utilisateur demandait au noyau d’activer la mitigation de Spectre v2, Cette
mitigation n’était pas activée avant que la tâche ne soit reprogrammée. Cela
pouvait être exploitable par un attaquant local ou distant pour divulguer des
informations sensibles à partir d’une telle application.

https://security-tracker.debian.org/tracker/CVE-2023-0458;>CVE-2023-0458

Jordy Zimmer et Alexandra Sandulescu ont trouvé que getrlimit() et les
appels système relatifs étaient vulnérables à des attaques d’exécution
spéculative telles que Spectre v1. Un utilisateur local pouvait exploiter cela
pour une divulgation d’informations sensibles du noyau.

https://security-tracker.debian.org/tracker/CVE-2023-0459;>CVE-2023-0459

Jordy Zimmer et Alexandra Sandulescu ont trouvé une régression dans la
mitigation de Spectre v1 dans les fonctions user-copy pour l’architecture
amd64 (PC 64 bits). Quand les CPU ne mettaient pas en œuvre SMAP ou que celui-ci
était désactivé, un utilisateur local pouvait exploiter cela pour une
divulgation d’informations sensibles du noyau. D’autres architectures pouvaient
aussi être affectées.

https://security-tracker.debian.org/tracker/CVE-2023-0461;>CVE-2023-0461

slipper a signalé un défaut dans la prise en charge du noyau des ULP
(Upper protocole Layer) au-dessus de TCP, qui pouvait conduire à une double
libération de zone de mémoire lors de l’utilisation des sockets TLS du noyau.
Un utilisateur local pouvait exploiter cela pour un déni de service (plantage
ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges.

TLS du noyau n’est pas activé dans les configurations officielles du noyau
dans Debian.

https://security-tracker.debian.org/tracker/CVE-2023-1073;>CVE-2023-1073

Pietro Borrello a signalé un défaut de confusion de type dans le sous-système
HID (Human Interface Device). Un attaquant capable d’insérer et de retirer des
périphériques USB pouvait utiliser cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou, éventuellement, pour exécuter du code
arbitraire dans le noyau.

https://security-tracker.debian.org/tracker/CVE-2023-1074;>CVE-2023-1074

Pietro Borrello a signalé un défaut de confusion de type dans
l’implémentation du protocole SCTP, qui pouvait amener à une fuite de 

Re: pages de manuel à traduire

2023-05-17 Par sujet bubub


> Dans un terminal saisir :
> man intro.6

C'est là que ça pêche,
ntro(1)General Commands Manual   intro(1)

NOM
   intro - Introduction aux commandes utilisateur

 avec le 6 à divers endroits ...
  amicalement,
   bubu,

 P.S: c'est là que je me suis fourvoyé, que ça me renvoie en (1) sans
jamais vouloir aller en (6) ..



Re: pages de manuel à traduire

2023-05-17 Par sujet JP Guillonneau
Bonjour,

Le 17/05/23 22:06 bu...@no-log.org a écrit :
> bizarre la section 6,
>man intro ne correspond absolument plus au po.fr ou au template ...
>Elle est pas mal cette page ceci-dit, même s'il faut la trouver ...
>bash: intro : commande introuvable
>
>du coup, la section 6 (& templates) est-elle entièrement obsolète ?
Dans un terminal saisir :
man intro.6

Statistiques du fichier :
msgfmt --statistics -o /dev/null 'intro.6.po'
18 messages traduits, 1 message non traduit.

Amicalement

-- 
Jean-Paul



Re: pages de manuel à traduire

2023-05-17 Par sujet bubub
 Bonjour,

 bizarre la section 6,
man intro ne correspond absolument plus au po.fr ou au template ...
Elle est pas mal cette page ceci-dit, même s'il faut la trouver ...
bash: intro : commande introuvable

du coup, la section 6 (& templates) est-elle entièrement obsolète ?

   amicalement,
bubu



Re: [RFR] wml://lts/security/2023/dla-34{03,04,25,26}.wml

2023-05-17 Par sujet bubub
[re]Bonjour,

>>de grosses lacunes dans 3404, amicalement,
> Effectivement. Voici le nouveau fichier.

 dernier round,
   amicalement,
   bubu--- dla-3404.wml	2023-05-17 17:35:14.683566096 +0200
+++ redla-3404.wml	2023-05-17 17:48:52.982361987 +0200
@@ -35,8 +35,8 @@
 
 https://security-tracker.debian.org/tracker/CVE-2022-4129;>CVE-2022-4129
 
-Haowei Yan a signalé a situation de compétition dans l’implémentation du
-protocole L2TP, qui pouvait conduire à déréférencement de pointeur NULL. Un
+Haowei Yan a signalé une situation de compétition dans l’implémentation du
+protocole L2TP, qui pouvait conduire à un déréférencement de pointeur NULL. Un
 utilisateur local pouvait exploiter cette situation pour un déni de service
 (plantage).
 
@@ -95,7 +95,7 @@
 https://security-tracker.debian.org/tracker/CVE-2023-1074;>CVE-2023-1074
 
 Pietro Borrello a signalé un défaut de confusion de type dans
-l’implémentation du protocole SCTP, qui pouvait à une fuite de mémoire. Un
+l’implémentation du protocole SCTP, qui pouvait amener à une fuite de mémoire. Un
 utilisateur local pouvait exploiter cela pour provoquer un déni de service
 (épuisement de ressources).
 https://security-tracker.debian.org/tracker/CVE-2023-1076;>CVE-2023-1076
@@ -201,7 +201,7 @@
 https://security-tracker.debian.org/tracker/CVE-2023-1990;>CVE-2023-1990
 
 Zheng Wang a signalé une situation de compétition dans le pilote st-nci
-d’adaptateur NFC, pouvait conduire à une utilisation de mémoire après
+d’adaptateur NFC, qui pouvait conduire à une utilisation de mémoire après
 libération. L’impact de sécurité de ce problème n’est pas très
 défini.
 

[RFR2] po4a://manpages-fr/locale-gen.8/po/fr.po

2023-05-17 Par sujet JP Guillonneau
Bonjour,

Le 17/05/23 15:05 Lucien a écrit :
>Une suggestion
Intégrée.
Voici le nouveau fichier.

Amicalement

-- 
Jean-Paul


locale.gen.8.po.xz
Description: application/xz


Re: [RFR] po4a://manpages-fr-dev/pow10.3/po/fr.po

2023-05-17 Par sujet JP Guillonneau
Bonjour,

Le 16/05/23 12:53 Lucien a écrit :
>Comme promis, une proposition de mise à jour de pow10.3.po

RAS.

Amicalement

-- 
Jean-Paul



Re: [RFR] wml://lts/security/2023/dla-34{03,04,25,26}.wml

2023-05-17 Par sujet JP Guillonneau
Bonjour,

Le 17/05/23 11:37 bu...@no-log.org a écrit :
>de grosses lacunes dans 3404, amicalement,

Effectivement. Voici le nouveau fichier.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml

Amicalement

-- 
Jean-Paul
#use wml::debian::translation-check translation="16b2f18c5d8826615f2bb2fed501b27d77a35a1d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation des privilèges, un déni de service ou à
une fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2022-2196;>CVE-2022-2196

Une régression a été découverte dans l’implémentation de KVM pour les CPU
d’Intel, affectant la virtualisation imbriquée pour Spectre v2. Quand KVM était
utilisé comme hyperviseur L0, un invité L2 pouvait exploiter cela pour divulguer
des informations sensibles de son hyperviseur L.

https://security-tracker.debian.org/tracker/CVE-2022-3424;>CVE-2022-3424

Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI
qui pouvait conduire à une utilisation de mémoire après libération. Sur les
systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela
pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,
pour une élévation des privilèges.

Ce pilote n’est pas activé dans les configurations officielles du noyau dans
Debian.

https://security-tracker.debian.org/tracker/CVE-2022-3707;>CVE-2022-3707

Zheng Wang a signalé un défaut dans la prise en charge de la virtualisation
du pilote graphique i915(GVT-g), qui pouvait conduire à une double libération
de zone de mémoire. Sur les systèmes où cette fonctionnalité était utilisée,
un invité pouvait exploiter cela pour un déni de service (plantage ou corruption
de mémoire) ou, éventuellement, pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2022-4129;>CVE-2022-4129

Haowei Yan a signalé a situation de compétition dans l’implémentation du
protocole L2TP, qui pouvait conduire à déréférencement de pointeur NULL. Un
utilisateur local pouvait exploiter cette situation pour un déni de service
(plantage).

https://security-tracker.debian.org/tracker/CVE-2022-4379;>CVE-2022-4379

Xingyuan Mo a signalé un défaut dans l’implémentation NFSv4.2 inter
serveur vers serveur copy,  qui pouvait conduire à une utilisation
de mémoire après libération.

Cette fonctionnalité n’est pas activée dans les configurations officielles du
noyau dans Debian.

https://security-tracker.debian.org/tracker/CVE-2023-0045;>CVE-2023-0045

Rodrigo Branco et Rafael Correa De Ysasi ont signalé qu’une tâche en espace
utilisateur demandait au noyau d’activer la mitigation de Spectre v2, Cette
mitigation n’était pas activée avant que la tâche ne soit reprogrammée. Cela
pouvait être exploitable par un attaquant local ou distant pour divulguer des
informations sensibles à partir d’une telle application.

https://security-tracker.debian.org/tracker/CVE-2023-0458;>CVE-2023-0458

Jordy Zimmer et Alexandra Sandulescu ont trouvé que getrlimit() et les
appels système relatifs étaient vulnérables à des attaques d’exécution
spéculative telles que Spectre v1. Un utilisateur local pouvait exploiter cela
pour une divulgation d’informations sensibles du noyau.

https://security-tracker.debian.org/tracker/CVE-2023-0459;>CVE-2023-0459

Jordy Zimmer et Alexandra Sandulescu ont trouvé une régression dans la
mitigation de Spectre v1 dans les fonctions user-copy pour l’architecture
amd64 (PC 64 bits). Quand les CPU ne mettaient pas en œuvre SMAP ou que celui-ci
était désactivé, un utilisateur local pouvait exploiter cela pour une
divulgation d’informations sensibles du noyau. D’autres architectures pouvaient
aussi être affectées.

https://security-tracker.debian.org/tracker/CVE-2023-0461;>CVE-2023-0461

slipper a signalé un défaut dans la prise en charge du noyau des ULP
(Upper protocole Layer) au-dessus de TCP, qui pouvait conduire à une double
libération de zone de mémoire lors de l’utilisation des sockets TLS du noyau.
Un utilisateur local pouvait exploiter cela pour un déni de service (plantage
ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges.

TLS du noyau n’est pas activé dans les configurations officielles du noyau
dans Debian.

https://security-tracker.debian.org/tracker/CVE-2023-1073;>CVE-2023-1073

Pietro Borrello a signalé un défaut de confusion de type dans le sous-système
HID (Human Interface Device). Un attaquant capable d’insérer et de retirer des
périphériques USB pouvait utiliser cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou, éventuellement, pour exécuter du code
arbitraire dans le noyau.

https://security-tracker.debian.org/tracker/CVE-2023-1074;>CVE-2023-1074

Pietro Borrello a signalé un défaut de confusion de type dans
l’implémentation du protocole SCTP, qui 

Re: [RFR] po4a://manpages-fr/locale-gen.8/po/fr.po

2023-05-17 Par sujet Lucien Gentis

Le 15/05/2023 à 16:58, JP Guillonneau a écrit :

Bonjour,

voici une mise à jour d’une page de manuel (le diff n’est pas très utile).
Merci d’avance pour vos relectures et commentaires.

Amicalement


Bonjour

Une suggestion

Amicalement

Lucien
--- locale-gen.8.po.orig	2023-05-17 15:00:28.123626025 +0200
+++ locale-gen.8.po	2023-05-17 15:03:55.216043575 +0200
@@ -136,7 +136,7 @@
 "is to be built."
 msgstr ""
 "Le fichier de configuration principal est de format simple : chaque ligne "
-"non vide et ne débutant par un « # » est traitée comme une définition de "
+"non vide et ne débutant pas par un « # » est traitée comme une définition de "
 "paramètres régionaux à construire."
 
 #. #-#-#-#-#  debian-bullseye: locale-gen.8.pot (PACKAGE VERSION)  #-#-#-#-#


[BTS#1036208] po-debconf://steam-installer/po.fr

2023-05-17 Par sujet David Prévot

Correction du sujet [1/2]

Le 17/05/2023 à 11:42, bu...@no-log.org a écrit :



[DONE] po-debconf://steam-installer.po.fr

2023-05-17 Par sujet David Prévot

Correction du sujet [2/2]

Le 17/05/2023 à 11:42, bu...@no-log.org a écrit :


OpenPGP_signature
Description: OpenPGP digital signature


[DONE] po-debconf://tryton-server.fr.po

2023-05-17 Par sujet bubub
   Bonjour,


#1036209: French update translation of tryton-server debconf

It has been closed by Mathias Behrle .

C'est rangé,
 ça a été super vite...(même que j'ai cru avoir encore fait une erreur :) )

Bug #1036209 in tryton-server reported by you has been fixed in the
Git repository and is awaiting an upload. You can see the commit
message below and you can check the diff of the fix at:

https://salsa.debian.org/tryton-team/tryton-server/-/commit/3e741d68e7480b93c8e4066cac8f57bcebe888cf

 amicalement,
  bubu







[BTS#1036209] po-debconf://tryton-server.fr.po

2023-05-17 Par sujet bubub
  Bonjour,

You can follow progress on this Bug here: 1036209:
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1036209.

 merci pour les relectures,
amicalement,

  bubu




[BTS#1036208] po-debconf://steam-installer.po.fr

2023-05-17 Par sujet bubub
Bonjour,


 C'est envoyé,

You can follow progress on this Bug here: 1036208:
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1036208.

 merci pour les relectures,
   amicalement,
   bubu




Re: [RFR] wml://lts/security/2023/dla-34{03,04,25,26}.wml

2023-05-17 Par sujet bubub
Bonjour,

> voici la traduction de quatre nouvelles pages de sécurité.
> Merci d?avance pour vos relectures et commentaires.
>
> Amicalement.
> Jean-Paul
>
de grosses lacunes dans 3404, amicalement,
--bubu--
--- dla-3403.wml	2023-05-17 11:33:50.029979387 +0200
+++ redla-3403.wml	2023-05-17 11:34:45.814144023 +0200
@@ -15,7 +15,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2022-3424;>CVE-2022-3424
 
-Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI
+Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI
 qui pouvait conduire à une utilisation de mémoire après libération. Sur les
 systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela
 pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,--- dla-3404.wml	2023-05-17 11:10:28.754929952 +0200
+++ redla-3404.wml	2023-05-17 11:27:41.33366 +0200
@@ -16,7 +16,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2022-3424;>CVE-2022-3424
 
-Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI
+Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI
 qui pouvait conduire à une utilisation de mémoire après libération. Sur les
 systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela
 pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,
@@ -35,11 +35,11 @@
 
 https://security-tracker.debian.org/tracker/CVE-2022-4129;>CVE-2022-4129
 
-Haowei Yan a signalé a situation de compétition dans the L2TP implémentation protocole de qui pouvait conduire à déréférencement de pointeur NULL.Un utilisateur local pouvait exploit cette pour un déni de service (plantage).
+Haowei Yan a signalé a situation de compétition dans le protocole d'implémentation L2TP qui pouvait conduire à déréférencement de pointeur NULL.Un utilisateur local pouvait exploiter cette situation pour un déni de service (plantage).
 
 https://security-tracker.debian.org/tracker/CVE-2022-4379;>CVE-2022-4379
 
-Xingyuan Mo a signalé un défaut dans the NFSv4.2 serveur inter serveur to implémentation de copy qui pouvait conduire à utilisation de mémoire après libération.
+Xingyuan Mo a signalé un défaut dans le serveur NFSv4.2 inter pour [...] implémentation de copy qui pouvait conduire à utilisation de mémoire après libération.
 
 Cette fonctionnalité n’est pas activée dans les configurations officielles du
 noyau dans Debian.
@@ -236,14 +236,14 @@
 
 https://security-tracker.debian.org/tracker/CVE-2023-23004;>CVE-2023-23004
 
-Miaoqian Lin a signalé an incorrect error vérification dans the mali-dp GPU
-driver.Un utilisateur local avec accès to such a device peut être  able
-to utiliser cela de provoquer Un déni de service (plantage).
+Miaoqian Lin a signalé une vérification d'erreur incorrecte dans le pilote mali-dp GPU
+.Un utilisateur local avec accès à ce périphérique peut être  capable
+ d'utiliser cela pour provoquer un déni de service (plantage).
 
 https://security-tracker.debian.org/tracker/CVE-2023-23559;>CVE-2023-23559
 
-Szymon Heidrich a signalé une vérification incorrecte de limites le pilote
-rndis_wlan Wi-Fi, qui pouvait conduire à un dépassement de tampon de tas ou
+Szymon Heidrich a signalé une vérification incorrecte de limites dans le pilote Wi-Fi 
+rndis_wlan, qui pouvait conduire à un dépassement de tampon de tas ou
 une lecture hors limites. Un attaquant capable d’insérer ou de retirer des
 périphériques USB pouvait utiliser cela pour provoquer un déni de service
 (plantage ou corruption de mémoire) ou une fuite d'informations, ou,
@@ -288,7 +288,7 @@
 Reima ISHII a signalé un défaut dans l’implémentation de KVM pour les CPU
 d’Intel affectant la virtualisation imbriquée. Quand KVM était utilisé comme
 hyperviseur L0 et que EPT et/ou le mode invité non restreint était désactivé,
-cela n’empêchait pas un invité L2 d’être configuré avec mode protection/paging
+cela n’empêchait pas un invité L2 d’être configuré avec le mode protection/paging
 architecturellement non valable. Un invité malfaisant pouvait exploiter cela
 pour provoquer un déni de service (plantage).
 

[RFR] wml://lts/security/2023/dla-34{03,04,25,26}.wml

2023-05-17 Par sujet JP Guillonneau
Bonjour,

voici la traduction de quatre nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="7fbb28277ca55c9f7e7fd17381d6b3eab544fe3c" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités de sécurité ont été découvertes dans netatalk, le
service Apple Filing Protocol, qui permettaient à des attaquants distants
de divulguer des informations sensibles, de causer un déni de service ou
d’exécuter du code arbitraire.

Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 3.1.12~ds-3+deb10u1.

Nous vous recommandons de mettre à jour vos paquets netatalk.

Pour disposer d'un état détaillé sur la sécurité de netatalk,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/netatalk;>\
https://security-tracker.debian.org/tracker/netatalk.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3426.data"
# $Id: $
#use wml::debian::translation-check translation="becc85eb30ec52efd938d01b53dfd30a4413a762" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Erik Krogh Kristensen a découvert que sqlparse, un analyseur SQL non
validant, contenait une expression rationnelle qui était vulnérable à une
attaque ReDoS (Regular Expression Denial of Service).

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 0.2.4-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets sqlparse.

Pour disposer d'un état détaillé sur la sécurité de sqlparse,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/sqlparse;>\
https://security-tracker.debian.org/tracker/sqlparse.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3425.data"
# $Id: $
#use wml::debian::translation-check translation="16b2f18c5d8826615f2bb2fed501b27d77a35a1d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation des privilèges, un déni de service ou à
une fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2022-2196;>CVE-2022-2196

Une régression a été découverte dans l’implémentation de KVM pour les CPU
d’Intel, affectant la virtualisation imbriquée pour Spectre v2. Quand KVM était
utilisé comme hyperviseur L0, un invité L2 pouvait exploiter cela pour divulguer
des informations sensibles de son hyperviseur L.

https://security-tracker.debian.org/tracker/CVE-2022-3424;>CVE-2022-3424

Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI
qui pouvait conduire à une utilisation de mémoire après libération. Sur les
systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela
pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,
pour une élévation des privilèges.

Ce pilote n’est pas activé dans les configurations officielles du noyau dans
Debian.

https://security-tracker.debian.org/tracker/CVE-2022-3707;>CVE-2022-3707

Zheng Wang a signalé un défaut dans la prise en charge de la virtualisation
du pilote graphique i915(GVT-g), qui pouvait conduire à une double libération
de zone de mémoire. Sur les systèmes où cette fonctionnalité était utilisée,
un invité pouvait exploiter cela pour un déni de service (plantage ou corruption
de mémoire) ou, éventuellement, pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2022-4129;>CVE-2022-4129

Haowei Yan a signalé a situation de compétition dans the L2TP implémentation protocole de qui pouvait conduire à déréférencement de pointeur NULL.Un utilisateur local pouvait exploit cette pour un déni de service (plantage).

https://security-tracker.debian.org/tracker/CVE-2022-4379;>CVE-2022-4379

Xingyuan Mo a signalé un défaut dans the NFSv4.2 serveur inter serveur to implémentation de copy qui pouvait conduire à utilisation de mémoire après libération.

Cette fonctionnalité n’est pas activée dans les configurations officielles du
noyau dans Debian.

https://security-tracker.debian.org/tracker/CVE-2023-0045;>CVE-2023-0045

Rodrigo Branco et Rafael Correa De Ysasi ont signalé qu’une tâche en espace
utilisateur demandait au noyau d’activer la mitigation de Spectre v2, Cette
mitigation n’était pas activée avant que la tâche ne soit reprogrammée. Cela
pouvait être