[DONE] po4a://manpages-fr-dev/j0.3/po/fr.po
Bonjour, Le mercredi 14 juin 2023 à 13:24 +0200, Lucien Gentis a écrit : > Le 31/05/2023 à 17:37, Lucien Gentis a écrit : > > Passage en LCFC > > Dernières remarques ? > Bonjour, > Je crois que le fichier en PJ est mur pour le téléversement. Terminé. Merci à Lucien pour sa traduction et à bubu et Jean-Paul pour leurs relectures. Amicalement, jipege signature.asc Description: This is a digitally signed message part
Re: [RFR2] po4a://manpages-fr/prctl/po/fr.po 64f 22u
Bonjour, Le 15/06/23 01:11 Jean-Philippe a écrit : >>> Voici une mise à jour de page de man (on est sur la section 2 ici). Relecture du diff et suggestions. Amicalement -- Jean-Paul --- prctl.2.po.orig 2023-06-16 07:32:35.393849162 +0200 +++ prctl.2.po 2023-06-16 08:37:27.126828733 +0200 @@ -22,7 +22,7 @@ msgstr "" "Project-Id-Version: perkamon\n" "POT-Creation-Date: 2023-04-30 20:45+0200\n" -"PO-Revision-Date: 2023-06-13 07:16+0200\n" +"PO-Revision-Date: 2023-06-16 08:37+0200\n" "Last-Translator: Jean-Philippe MENGUAL \n" "Language-Team: French \n" "Language: fr\n" @@ -1802,12 +1802,12 @@ "\\[aq]\\[ga]\\[aq]." msgstr "" "Définir un nom pour les zones de mémoire virtuelle anonymes. I doit " -"être un pointeur vers une chaîne se terminant par zéro et contenant le nom. " -"La taille du nom, y compris l'octet NULL, ne peut pas dépasser 80 octets. Si " +"être un pointeur vers une chaîne se terminant par l’octet NULL contenant le nom. " +"La taille du nom, y compris l'octet NULL, ne peut pas dépasser 80\\ octets. Si " "I vaut NULL, le nom des zones de mémoire virtuelle anonymes adéquat " "sera réinitialisé. Le nom ne peut contenir que des caractères ASCII " -"imprimbales (dont des espaces), sauf \\[aq][\\[aq], \\[aq]]\\[aq], " -"\\[aq]\\e\\[aq], \\[aq]$\\[aq] et \\[aq]\\[ga]\\[aq]." +"imprimables (dont des espaces), sauf « [ », « ] », " +"« \\e », « $ » et « \\[ga] »." #. type: TP #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide @@ -2574,7 +2574,8 @@ "Les appels système autorisés sont définis par un pointeur vers un filtre de " "paquets Berkeley passé en I. Cet argument est un pointeur vers " "I ; il peut être conçu pour filtrer des appels système " -"arbitraires et les arguments des appels système." +"arbitraires et les arguments des appels système. Consulter la description de " +"B dans B(2)." #. type: Plain text #: archlinux debian-unstable fedora-38 fedora-rawhide mageia-cauldron @@ -3285,7 +3286,7 @@ msgstr "" "Pour activer ce mécanisme, I doit être positionné sur " "B. Les prochains appels système seront " -"alorssélectivement interceptés selon la valeur d'une variable de contrôle " +"alors sélectivement interceptés selon la valeur d'une variable de contrôle " "fournie dans l'espace utilisateur. Dans ce cas, I et I " "identifient respectivement la I et la I d'une zone de " "mémoire continue dans l'espace d'adressage du processus où les appels " @@ -3310,7 +3311,7 @@ "paramètre rapide pour autoriser/empêcher l'exécution d'un appel système sans " "la contrainte de faire un autre appel système visant à reconfigurer Syscall " "User Dispatch. Cette variable de contrôle peut être positionnée soit sur " -"B pour empêcher les appels systèmes de " +"B pour empêcher les appels système de " "s'exécuter, soit sur B pour les autoriser " "temporairement à s'exécuter. Cette valeur est vérifiée par le noyau à chaque " "nouvelle entrée d'un appel système et toute valeur inattendue provoquera un " @@ -3368,7 +3369,7 @@ "The program counter will be as though the system call happened (i.e., the " "program counter will not point to the system call instruction)." msgstr "" -"Le compteur du programme restera tel quel même si l'appel système arrive " +"Le compteur du programme sera comme si l'appel système se produisait " "(c'est-à-dire que le compteur du programme ne pointera pas vers " "l'instruction de l'appel système)." @@ -3390,7 +3391,7 @@ "l'appel système dans l'espace utilisateur), le gestionnaire de signal doit " "positionner le code de retour de l'appel système sur une valeur adéquate, en " "modifiant le contexte du registre stocké dans le paramètre I du " -"gestionnaire de signal. Vor B(2), B(2) et " +"gestionnaire de signal. Voir B(2), B(2) et " "B(3) pour plus d'informations." #. type: Plain text @@ -3545,7 +3546,7 @@ "B(2), and in general B(2) (only certain specific " "B(2) options allow tagged addresses)." msgstr "" -"Les interfaces \\[oq]polymorphic\\[cq] (polymorphes) qui acceptent les " +"Les interfaces « polymorphic » (polymorphes) qui acceptent les " "pointeurs vers des types arbitraires changent à I ou un autre type " "générique, en particulier B(), B(2) et généralement " "B(2) (seules certaines options spécifiques de B(2) " @@ -3891,7 +3892,7 @@ "que comme l'appel système B() n'a pas d'implémentation compatible " "pour les ABI AMD64 x32 et MIPS n32, et comme le noyau écrit un pointeur en " "utilisant la taille du pointeur du noyau, cette opération attend un tampon " -"en espace utilisateur de 8 octets (et non 4) sur ces ABI." +"en espace utilisateur de 8 octets (et non 4) sur ces ABI." #. type: TP #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide @@ -4474,7 +4475,7 @@ "I is B and I has an invalid " "address." msgstr "" -"I vaut B et I a une valeur non " +"I vaut B et I a une adresse non " "valable." #. type: TP @@ -5856,7 +5857,7 @@ "vider). Il s'agit du signal que le processus appelant recev
[RFR] wml://security/2023/dsa-542{8,9}.wml
Bonjour, Deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="dd1aa93644968449727cb8c02a532db13a481ef9" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités de sécurité ont été découvertes dans Wireshark, un analyseur de protocoles réseau, qui pouvaient avoir pour conséquences un déni de service ou l'exécution de code arbitraire. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 4.0.6-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets wireshark. Pour disposer d'un état détaillé sur la sécurité de wireshark, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wireshark";>\ https://security-tracker.debian.org/tracker/wireshark. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5429.data" # $Id: $ #use wml::debian::translation-check translation="228300a78fd1ac7a8d5895e4a4e83324414c5fae" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Chromium qui pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni de service ou la divulgation d'informations. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 114.0.5735.133-1~deb11u1. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 114.0.5735.133-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets chromium. Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/chromium";>\ https://security-tracker.debian.org/tracker/chromium. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5428.data" # $Id: $ signature.asc Description: This is a digitally signed message part
[RFR3] wml://News/2023/bookworm-release.wml
Le dimanche 11 juin 2023 à 18:56 +0200, Jean-Pierre Giraud a écrit : > Bonjour, > Le dimanche 11 juin 2023 à 15:26 +0200, Lucien Gentis a écrit : > > Le 10/06/2023 à 20:00, bu...@no-log.org a écrit : > > > Bonjour,Bonjour, > > > > Détails et suggestions > > > > Amicalement > > > > Lucien > > > pfff, j'ai rien vu... Voici une nouvelle version prenant en compte les corrections de Thomas et l'ajout de balises pour améliorer le rendu HTML. Le texte original se trouve la : https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/20230610.wml?ref_type=heads Merci d'avance pour vos relectures. amicalement, jipege Publication de Debian 12 Bookworm 2023-06-10 #use wml::debian::news #use wml::debian::translation-check translation="5e952a33ef16a6a69c339dc8b42c5ff146d447e9" maintainer="Jean-Pierre Giraud" Après un an, neuf mois et vingt-huit jours de développement, le projet Debian est fier d'annoncer sa nouvelle version stable n°12 (nom de code Bookworm). Bookworm sera suivie pendant les cinq prochaines années grâce à l'effort combiné de https://security-team.debian.org/";>l'équipe de sécurité de Debian et de https://wiki.debian.org/LTS";>l'équipe de gestion à long terme de Debian. À la suite du vote de la Résolution générale sur les microprogrammes non libres de 2022, une nouvelle section d'archive a été introduite permettant de séparer les microprogrammes non libres des autres programmes non libres : non-free-firmware La plupart des paquets de microprogrammes non libres ont migré de non-free à non-free-firmware. Cette séparation permet de construire une variété d'images d'installation officielles. Debian 12 Bookworm propose de nombreux environnements de bureau tels que : Gnome 43 ; KDE Plasma 5.27 ; LXDE 11 ; LXQt 1.2.0 ; MATE 1.26 ; Xfce 4.18. Cette version contient plus de 11 089 nouveaux paquets pour un total de 64 419 paquets, avec un nombre significatif de paquets (6 296) marqués comme « obsolètes » et supprimés. 43 254 paquets ont été mis à jour dans cette version. L'utilisation de disque totale pour Bookworm est de 365 016 420 Ko (365 Go) et comprend 1 341 564 204 lignes de code. Bookworm contient plus de pages de manuel traduites que jamais grâce aux traducteurs qui ont rendu les pages de manuel disponibles dans de nombreuses langues telles que le tchèque, le danois, le grec, le finnois, l'indonésien, le macédonien, le norvégien bokmål, le russe, le serbe, le suédois, l'ukrainien et le vietnamien. En outre, toutes les pages de manuel concernant systemd sont désormais traduites en allemand. Le mélange Debian Med introduit un nouveau paquet, shiny-server, qui simplifie les applications web scientifiques utilisant R. Notre effort pour le maintien de la prise en charge de l'intégration continue pour les paquets de l'équipe Debian Med. Installez la version 3.8 des métapaquets pour Debian Bookworm. Le mélange Debian Astro continue à fournir une solution complète pour les astronomes professionnels ou amateurs avec des mises à jour pour presque toutes les versions des paquets logiciels du mélange. astap et planetary-system-stacker aident à la superposition d'images et à la résolution astrométrique. openvlbi, le corrélateur à code source libre, est désormais inclus. La prise en charge de Secure Boot sur ARM64 a été réintroduite. Les utilisateurs de matériel compatible avec UEFI peuvent amorcer avec Secure Boot activé pour tirer pleinement avantage de ses fonctionnalités de sécurité. Debian 12 Bookworm inclut de nombreux paquets logiciels mis à jour (plus de 67 % des paquets de la distribution précédente), par exemple : Apache 2.4.57 Serveur DNS BIND 9.18 Cryptsetup 2.6 Dovecot MTA 2.3.19 Emacs 28.2 Exim (serveur de courriel par défaut) 4.96 GIMP 2.10.34 Collection de compilateurs GNU 12.2 GnuPG 2.2.40 Inkscape 1.2.2 Bibliothèque C GNU 2.36 lighthttpd 1.4.69 LibreOffice 7.4 Noyaux Linux série 6.1 Chaîne de compilation LLVM/Clang 13.0.1, 14.0 (par défaut) et 15.0.6 MariaDB 10.11 Nginx 1.22 OpenJDK 17 OpenLDAP 2.5.13 OpenSSH 9.2p1 Perl 5.36 PHP 8.2 Postfix MTA 3.7 PostgreSQL 15 Python 3, 3.11.2 Rustc 1.63 Samba 4.17 systemd 252 Vim 9.0 Avec cette large sélection de paquets, ainsi que sa traditionnelle prise en charge de nombreuses architectures, Debian, une fois de plus, confirme son but d'être le système d'exploitation universel. Elle est appropriée pour de nombreux cas d'utilisation différents : des systèmes de bureau aux miniportables, des serveurs de développement aux systèmes pour grappe, ainsi que des serveurs de bases de données aux serveurs web ou de stockage. En même temps, des efforts supplémentaires d'assurance qualité tels que des tests automatiques d'installation et de mise à niveau pour tous les paquets de l'archive Debian garantissent que Bookworm répond aux fortes attentes de nos utilisateurs lors d'une publication stable de Debian. Un total de neuf architectures sont officiellement gérées par Bookworm : PC 32 bits (i386), PC 64 bits (amd64), ARM 6
Re: [RFR] wml://security/2023/dsa-542{4,5,6,7}.wml
Le jeudi 15 juin 2023 à 12:25 +0200, Jean-Pierre Giraud a écrit : > Bonjour, > quatre nouvelles annonces de sécurité ont été publiées. En voici une > traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege Bonjour JpG, une préférence.valable aussi pour le dsa-5424. Amicalement. 6c6 < conséquences une fuite d'informations de la pile ou utilisation d'une --- > conséquences une fuite d'informations de la pile ou l'utilisation d'une signature.asc Description: This is a digitally signed message part
[RFR] wml://security/2023/dsa-542{4,5,6,7}.wml
Bonjour, quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="12b42f1bacd115bf4fe0f13e4edb579ccaf7aa86" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Les deux vulnérabilités suivantes ont été découvertes dans le moteur web WebKitGTK : https://security-tracker.debian.org/tracker/CVE-2023-28204";>CVE-2023-28204 Un chercheur anonyme a découvert que le traitement d'un contenu web peut divulguer des informations sensibles. Apple a eu connaissance d'un rapport indiquant que ce problème peut avoir été activement exploité. https://security-tracker.debian.org/tracker/CVE-2023-32373";>CVE-2023-32373 Un chercheur anonyme a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire. Apple a eu connaissance d'un rapport indiquant que ce problème peut avoir été activement exploité. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 2.40.2-1~deb11u1. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 2.40.2-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets webkit2gtk. Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/webkit2gtk";>\ https://security-tracker.debian.org/tracker/webkit2gtk. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5427.data" # $Id: $ #use wml::debian::translation-check translation="365fbebc1ec109377fdd660e2c2351e7e28c1654" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Une vulnérabilité de lecture de fichiers arbitraire à partir d'une charge utile XML mal formée a été découverte dans owslib, la bibliothèque client Python pour les services web Open Geospatial (OGC). Ce problème a été réglé en utilisant toujours lxml comme analyseur XML avec la résolution d'entité désactivée. Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 0.23.0-1+deb11u1. Nous vous recommandons de mettre à jour vos paquets owslib. Pour disposer d'un état détaillé sur la sécurité de owslib, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/owslib";>\ https://security-tracker.debian.org/tracker/owslib. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5426.data" # $Id: $ #use wml::debian::translation-check translation="cce4e4adbe4bfefc6028d55c31ac6bc4b2999c26" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité L'implémentation par PHP de l'authentification par Digest HTTP SOAP réalisait une validation d'erreur insuffisante, ce qui peut avoir pour conséquences une fuite d'informations de la pile ou utilisation d'une génération d'aléa faible. Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 8.2.7-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets php8.2. Pour disposer d'un état détaillé sur la sécurité de php8.2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/php8.2";>\ https://security-tracker.debian.org/tracker/php8.2. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5425.data" # $Id: $ #use wml::debian::translation-check translation="c5509af528aa35c1f0f1d4333d57bfc6a7e7e324" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité L'implémentation par PHP de l'authentification par Digest HTTP SOAP réalisait une validation d'erreur insuffisante, ce qui peut avoir pour conséquences une fuite d'informations de la pile ou utilisation d'une génération d'aléa faible. Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 7.4.33-1+deb11u4. Nous vous recommandons de mettre à jour vos paquets php7.4. Pour disposer d'un état détaillé sur la sécurité de php7.4, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/php7.4";>\ https://security-tracker.debian.org/tracker/php7.4. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5424.data" # $Id: $ signature.asc Description: This is a digitally signed message part
[RFR] po4a://manpages-fr/getcwd/po/fr.po 12f 9u
Bonjour, Voici une mise à jour de page de man (on est sur la section 3 ici). Merci pour vos relectures. Amicalement, -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization getcwd.3.tar.gz Description: application/gzip