[DONE] po4a://manpages-fr-dev/j0.3/po/fr.po

2023-06-15 Par sujet Jean-Pierre Giraud
Bonjour,
Le mercredi 14 juin 2023 à 13:24 +0200, Lucien Gentis a écrit :
> Le 31/05/2023 à 17:37, Lucien Gentis a écrit :
> > Passage en LCFC
> > Dernières remarques ?
> Bonjour,
> Je crois que le fichier en PJ est mur pour le téléversement.
Terminé. Merci à Lucien pour sa traduction et à bubu et Jean-Paul pour
leurs relectures.
Amicalement,
jipege


signature.asc
Description: This is a digitally signed message part


Re: [RFR2] po4a://manpages-fr/prctl/po/fr.po 64f 22u

2023-06-15 Par sujet JP Guillonneau
Bonjour,

Le 15/06/23 01:11 Jean-Philippe a écrit :
>>> Voici une mise à jour de page de man (on est sur la section 2 ici).

Relecture du diff et suggestions.

Amicalement

-- 
Jean-Paul
--- prctl.2.po.orig	2023-06-16 07:32:35.393849162 +0200
+++ prctl.2.po	2023-06-16 08:37:27.126828733 +0200
@@ -22,7 +22,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2023-04-30 20:45+0200\n"
-"PO-Revision-Date: 2023-06-13 07:16+0200\n"
+"PO-Revision-Date: 2023-06-16 08:37+0200\n"
 "Last-Translator: Jean-Philippe MENGUAL \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -1802,12 +1802,12 @@
 "\\[aq]\\[ga]\\[aq]."
 msgstr ""
 "Définir un nom pour les zones de mémoire virtuelle anonymes. I doit "
-"être un pointeur vers une chaîne se terminant par zéro et contenant le nom. "
-"La taille du nom, y compris l'octet NULL, ne peut pas dépasser 80 octets. Si "
+"être un pointeur vers une chaîne se terminant par l’octet NULL contenant le nom. "
+"La taille du nom, y compris l'octet NULL, ne peut pas dépasser 80\\ octets. Si "
 "I vaut NULL, le nom des zones de mémoire virtuelle anonymes adéquat "
 "sera réinitialisé. Le nom ne peut contenir que des caractères ASCII "
-"imprimbales (dont des espaces), sauf \\[aq][\\[aq], \\[aq]]\\[aq], "
-"\\[aq]\\e\\[aq], \\[aq]$\\[aq] et \\[aq]\\[ga]\\[aq]."
+"imprimables (dont des espaces), sauf « [ », « ] », "
+"« \\e », « $ » et « \\[ga] »."
 
 #. type: TP
 #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide
@@ -2574,7 +2574,8 @@
 "Les appels système autorisés sont définis par un pointeur vers un filtre de "
 "paquets Berkeley passé en I. Cet argument est un pointeur vers "
 "I ; il peut être conçu pour filtrer des appels système "
-"arbitraires et les arguments des appels système."
+"arbitraires et les arguments des appels système. Consulter la description de "
+"B dans B(2)."
 
 #. type: Plain text
 #: archlinux debian-unstable fedora-38 fedora-rawhide mageia-cauldron
@@ -3285,7 +3286,7 @@
 msgstr ""
 "Pour activer ce mécanisme, I doit être positionné sur "
 "B. Les prochains appels système seront "
-"alorssélectivement interceptés selon la valeur d'une variable de contrôle "
+"alors sélectivement interceptés selon la valeur d'une variable de contrôle "
 "fournie dans l'espace utilisateur. Dans ce cas, I et I "
 "identifient respectivement la I et la I d'une zone de "
 "mémoire continue dans l'espace d'adressage du processus où les appels "
@@ -3310,7 +3311,7 @@
 "paramètre rapide pour autoriser/empêcher l'exécution d'un appel système sans "
 "la contrainte de faire un autre appel système visant à reconfigurer Syscall "
 "User Dispatch. Cette variable de contrôle peut être positionnée soit sur "
-"B pour empêcher les appels systèmes de "
+"B pour empêcher les appels système de "
 "s'exécuter, soit sur B pour les autoriser "
 "temporairement à s'exécuter. Cette valeur est vérifiée par le noyau à chaque "
 "nouvelle entrée d'un appel système et toute valeur inattendue provoquera un "
@@ -3368,7 +3369,7 @@
 "The program counter will be as though the system call happened (i.e., the "
 "program counter will not point to the system call instruction)."
 msgstr ""
-"Le compteur du programme restera tel quel même si l'appel système arrive "
+"Le compteur du programme sera comme si l'appel système se produisait "
 "(c'est-à-dire que le compteur du programme ne pointera pas vers "
 "l'instruction de l'appel système)."
 
@@ -3390,7 +3391,7 @@
 "l'appel système dans l'espace utilisateur), le gestionnaire de signal doit "
 "positionner le code de retour de l'appel système sur une valeur adéquate, en "
 "modifiant le contexte du registre stocké dans le paramètre I du "
-"gestionnaire de signal. Vor B(2), B(2) et "
+"gestionnaire de signal. Voir B(2), B(2) et "
 "B(3) pour plus d'informations."
 
 #. type: Plain text
@@ -3545,7 +3546,7 @@
 "B(2), and in general B(2)  (only certain specific "
 "B(2)  options allow tagged addresses)."
 msgstr ""
-"Les interfaces \\[oq]polymorphic\\[cq] (polymorphes) qui acceptent les "
+"Les interfaces « polymorphic » (polymorphes) qui acceptent les "
 "pointeurs vers des types arbitraires changent à I ou un autre type "
 "générique, en particulier B(), B(2) et généralement "
 "B(2) (seules certaines options spécifiques de B(2) "
@@ -3891,7 +3892,7 @@
 "que comme l'appel système B() n'a pas d'implémentation compatible "
 "pour les ABI AMD64 x32 et MIPS n32, et comme le noyau écrit un pointeur en "
 "utilisant la taille du pointeur du noyau, cette opération attend un tampon "
-"en espace utilisateur de 8 octets (et non 4) sur ces ABI."
+"en espace utilisateur de 8 octets (et non 4) sur ces ABI."
 
 #. type: TP
 #: archlinux debian-bullseye debian-unstable fedora-38 fedora-rawhide
@@ -4474,7 +4475,7 @@
 "I is B and I has an invalid "
 "address."
 msgstr ""
-"I vaut B et I a une valeur non "
+"I vaut B et I a une adresse non "
 "valable."
 
 #. type: TP
@@ -5856,7 +5857,7 @@
 "vider). Il s'agit du signal que le processus appelant recev

[RFR] wml://security/2023/dsa-542{8,9}.wml

2023-06-15 Par sujet Jean-Pierre Giraud
Bonjour,
Deux nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="dd1aa93644968449727cb8c02a532db13a481ef9" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités de sécurité ont été découvertes dans Wireshark,
un analyseur de protocoles réseau, qui pouvaient avoir pour conséquences un
déni de service ou l'exécution de code arbitraire.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 4.0.6-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets wireshark.

Pour disposer d'un état détaillé sur la sécurité de wireshark, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/wireshark";>\
https://security-tracker.debian.org/tracker/wireshark.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5429.data"
# $Id: $
#use wml::debian::translation-check translation="228300a78fd1ac7a8d5895e4a4e83324414c5fae" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans Chromium qui
pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni
de service ou la divulgation d'informations.

Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 114.0.5735.133-1~deb11u1.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 114.0.5735.133-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets chromium.

Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5428.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


[RFR3] wml://News/2023/bookworm-release.wml

2023-06-15 Par sujet Jean-Pierre Giraud
Le dimanche 11 juin 2023 à 18:56 +0200, Jean-Pierre Giraud a écrit :
> Bonjour,
> Le dimanche 11 juin 2023 à 15:26 +0200, Lucien Gentis a écrit :
> > Le 10/06/2023 à 20:00, bu...@no-log.org a écrit :
> > > Bonjour,Bonjour,
> > > > Détails et suggestions
> > > > Amicalement
> > > > Lucien
> > > pfff, j'ai rien vu...
Voici une nouvelle version prenant en compte les corrections de Thomas
et l'ajout de balises pour améliorer le rendu HTML.
Le texte original se trouve la :
https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/20230610.wml?ref_type=heads

Merci d'avance pour vos relectures.
amicalement,
jipege


Publication de Debian 12 Bookworm
2023-06-10
#use wml::debian::news
#use wml::debian::translation-check translation="5e952a33ef16a6a69c339dc8b42c5ff146d447e9" maintainer="Jean-Pierre Giraud"


Après un an, neuf mois et vingt-huit jours de développement, le projet
Debian est fier d'annoncer sa nouvelle version stable n°12 (nom de code
Bookworm).

Bookworm sera suivie pendant les cinq prochaines années grâce à
l'effort combiné de
https://security-team.debian.org/";>l'équipe de sécurité de Debian
et de https://wiki.debian.org/LTS";>l'équipe de gestion à long terme de
Debian.

À la suite du vote de la Résolution
générale sur les microprogrammes non libres de 2022, une nouvelle section
d'archive a été introduite permettant de séparer les microprogrammes non libres
des autres programmes non libres :


non-free-firmware


La plupart des paquets de microprogrammes non libres ont migré de 
non-free à non-free-firmware. Cette séparation permet de
construire une variété d'images d'installation officielles.


Debian 12 Bookworm propose de nombreux environnements de bureau
tels que :


Gnome 43 ;
KDE Plasma 5.27 ;
LXDE 11 ;
LXQt 1.2.0 ;
MATE 1.26 ;
Xfce 4.18.


Cette version contient plus de 11 089 nouveaux paquets pour un total
de 64 419 paquets, avec un nombre significatif de paquets (6 296) marqués
comme « obsolètes » et supprimés. 43 254 paquets ont été mis à jour dans
cette version.

L'utilisation de disque totale pour Bookworm est de 365 016 420 Ko
(365 Go) et comprend 1 341 564 204 lignes de code.

Bookworm contient plus de pages de manuel traduites que jamais grâce
aux traducteurs qui ont rendu les pages de manuel disponibles dans de
nombreuses langues telles que le tchèque, le danois, le grec, le finnois,
l'indonésien, le macédonien, le norvégien bokmål, le russe, le serbe, le
suédois, l'ukrainien et le vietnamien. En outre, toutes les pages de manuel
concernant systemd sont désormais traduites en allemand.

Le mélange Debian Med introduit un nouveau paquet, shiny-server, qui
simplifie les applications web scientifiques utilisant R. Notre effort
pour le maintien de la prise en charge de l'intégration continue pour les
paquets de l'équipe Debian Med. Installez la version 3.8 des métapaquets pour
Debian Bookworm.

Le mélange Debian Astro continue à fournir une solution complète pour les
astronomes professionnels ou amateurs avec des mises à jour pour presque toutes
les versions des paquets logiciels du mélange. astap et
planetary-system-stacker aident à la superposition d'images et à la
résolution astrométrique. openvlbi, le corrélateur à code source libre,
est désormais inclus.

La prise en charge de Secure Boot sur ARM64 a été réintroduite. Les
utilisateurs de matériel compatible avec UEFI peuvent amorcer avec Secure Boot
activé pour tirer pleinement avantage de ses fonctionnalités de sécurité.


Debian 12 Bookworm inclut de nombreux paquets logiciels mis à jour (plus
de 67 % des paquets de la distribution précédente), par exemple :


Apache 2.4.57
Serveur DNS BIND 9.18
Cryptsetup 2.6
Dovecot MTA 2.3.19
Emacs 28.2
Exim (serveur de courriel par défaut) 4.96
GIMP 2.10.34
Collection de compilateurs GNU 12.2
GnuPG 2.2.40
Inkscape 1.2.2
Bibliothèque C GNU 2.36
lighthttpd 1.4.69
LibreOffice 7.4
Noyaux Linux série 6.1
Chaîne de compilation LLVM/Clang 13.0.1, 14.0 (par défaut) et 15.0.6
MariaDB 10.11
Nginx 1.22
OpenJDK 17
OpenLDAP 2.5.13
OpenSSH 9.2p1
Perl 5.36
PHP 8.2
Postfix MTA 3.7
PostgreSQL 15
Python 3, 3.11.2
Rustc 1.63
Samba 4.17
systemd 252
Vim 9.0



Avec cette large sélection de paquets, ainsi que sa traditionnelle prise en
charge de nombreuses architectures, Debian, une fois de plus, confirme son but
d'être le système d'exploitation universel. Elle est appropriée pour de
nombreux cas d'utilisation différents : des systèmes de bureau aux miniportables,
des serveurs de développement aux systèmes pour grappe, ainsi que des serveurs
de bases de données aux serveurs web ou de stockage. En même temps, des efforts
supplémentaires d'assurance qualité tels que des tests automatiques
d'installation et de mise à niveau pour tous les paquets de l'archive Debian
garantissent que Bookworm répond aux fortes attentes de nos utilisateurs
lors d'une publication stable de Debian.



Un total de neuf architectures sont officiellement gérées par Bookworm :

PC 32 bits (i386),
PC 64 bits (amd64),
ARM 6

Re: [RFR] wml://security/2023/dsa-542{4,5,6,7}.wml

2023-06-15 Par sujet Md

Le jeudi 15 juin 2023 à 12:25 +0200, Jean-Pierre Giraud a écrit :
> Bonjour,
> quatre nouvelles annonces de sécurité ont été publiées. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege

Bonjour JpG,

une préférence.valable aussi pour le dsa-5424.

Amicalement.
6c6
< conséquences une fuite d'informations de la pile ou utilisation d'une
---
> conséquences une fuite d'informations de la pile ou l'utilisation d'une


signature.asc
Description: This is a digitally signed message part


[RFR] wml://security/2023/dsa-542{4,5,6,7}.wml

2023-06-15 Par sujet Jean-Pierre Giraud
Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="12b42f1bacd115bf4fe0f13e4edb579ccaf7aa86" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Les deux vulnérabilités suivantes ont été découvertes dans le moteur web
WebKitGTK :



https://security-tracker.debian.org/tracker/CVE-2023-28204";>CVE-2023-28204

Un chercheur anonyme a découvert que le traitement d'un contenu web peut
divulguer des informations sensibles. Apple a eu connaissance d'un rapport
indiquant que ce problème peut avoir été activement exploité.

https://security-tracker.debian.org/tracker/CVE-2023-32373";>CVE-2023-32373

Un chercheur anonyme a découvert que le traitement d'un contenu web
contrefait pouvait conduire à l'exécution de code arbitraire. Apple a eu
connaissance d'un rapport indiquant que ce problème peut avoir été
activement exploité.



Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 2.40.2-1~deb11u1.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 2.40.2-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets webkit2gtk.

Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/webkit2gtk";>\
https://security-tracker.debian.org/tracker/webkit2gtk.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5427.data"
# $Id: $
#use wml::debian::translation-check translation="365fbebc1ec109377fdd660e2c2351e7e28c1654" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Une vulnérabilité de lecture de fichiers arbitraire à partir d'une
charge utile XML mal formée a été découverte dans owslib, la bibliothèque
client Python pour les services web Open Geospatial (OGC). Ce problème a
été réglé en utilisant toujours lxml comme analyseur XML avec la résolution
d'entité désactivée.

Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 0.23.0-1+deb11u1.

Nous vous recommandons de mettre à jour vos paquets owslib.

Pour disposer d'un état détaillé sur la sécurité de owslib, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/owslib";>\
https://security-tracker.debian.org/tracker/owslib.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5426.data"
# $Id: $
#use wml::debian::translation-check translation="cce4e4adbe4bfefc6028d55c31ac6bc4b2999c26" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

L'implémentation par PHP de l'authentification par Digest HTTP SOAP
réalisait une validation d'erreur insuffisante, ce qui peut avoir pour
conséquences une fuite d'informations de la pile ou utilisation d'une
génération d'aléa faible.

Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 8.2.7-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets php8.2.

Pour disposer d'un état détaillé sur la sécurité de php8.2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/php8.2";>\
https://security-tracker.debian.org/tracker/php8.2.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5425.data"
# $Id: $
#use wml::debian::translation-check translation="c5509af528aa35c1f0f1d4333d57bfc6a7e7e324" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

L'implémentation par PHP de l'authentification par Digest HTTP SOAP
réalisait une validation d'erreur insuffisante, ce qui peut avoir pour
conséquences une fuite d'informations de la pile ou utilisation d'une
génération d'aléa faible.

Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 7.4.33-1+deb11u4.

Nous vous recommandons de mettre à jour vos paquets php7.4.

Pour disposer d'un état détaillé sur la sécurité de php7.4, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/php7.4";>\
https://security-tracker.debian.org/tracker/php7.4.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5424.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


[RFR] po4a://manpages-fr/getcwd/po/fr.po 12f 9u

2023-06-15 Par sujet Jean-Philippe MENGUAL

Bonjour,

Voici une mise à jour de page de man (on est sur la section 3 ici).

Merci pour vos relectures.

Amicalement,

--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization






















getcwd.3.tar.gz
Description: application/gzip