[LCFC2] po4a://manpages-fr/getcwd/po/fr.po 12f 9u

2023-07-09 Par sujet Jean-Philippe MENGUAL
VU le timing je préfère resoumettre une dernière fois. Merci aux 
relecteurs qui ont déjà regardé


Amicalement,


Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization

Le 03/07/2023 à 19:22, bu...@no-log.org a écrit :

  Bonjour,


COncluons ce travail


détails et suggestions,
amicalement,
bubu

getcwd.3.tar.gz
Description: application/gzip


[LCFC] po4a://manpages-fr/getnameinfo/po/fr.po 21f 1u

2023-07-09 Par sujet Jean-Philippe MENGUAL

Merci beaucoup, voici le résultat

Amicalement,


Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization

Le 03/07/2023 à 18:37, bu...@no-log.org a écrit :

Bonjour,


Merci beaucoup pour ces relectures, voici le résultat.


des erreurs ce me semble et une suggestion peu importante,
amicalement,
   bubu

getnameinfo.3.tar.gz
Description: application/gzip


Re: [RFR3] po4a://manpages-fr-dev/malloc.3/po/fr.po

2023-07-09 Par sujet JP Guillonneau
Bonjour,

Le 09/07/23 14:27 Lucien a écrit :
>Donc, c'est la version anglaise qui était la bonne ?
>
>A savoir I et I
Apparemment.

>En outre, il y a encore un truc que je ne comprends pas (ce doit être la
>chaleur) :
Ne pas oublier de boire ;)
https://www.santepubliquefrance.fr/les-actualites/2022/canicule-et-fortes-chaleurs-lancement-de-la-veille-saisonniere-et-rappel-des-gestes-a-adopter-par-tous

>Pourquoi la man-pages parle d'"italic", la balise I<>, alors que le résultat
>est un texte souligné ?
Cela dépend des afficheurs utilisés :
https://manpages.debian.org/unstable/manpages-dev/malloc.3.en.html

Les explications sont dans la page de manuel de man :
⇒man man
Avec $PAGER réglé à most, le résultat est en couleurs (pas de soulignement et,
à mon goût, beaucoup plus agréable à lire).

Amicalement

-- 
Jean-Paul



[H-S] Re: [RFR3] po4a://manpages-fr-dev/malloc.3/po/fr.po

2023-07-09 Par sujet bubub
Hello,
 vu que je n'y connais plus que pas grand chose, surtout concernant les
balises, où je n'en ai identifiées que peu, je réembraye,

> Pourquoi la man-pages parle d'"italic", la balise I<>, alors que le
> résultat est un texte souligné ?
>
>
il me semble que le rendu des manpages sur internet affiche en italique ce
qui est affiché souligné en console (qui des fois, est troublant, surtout
quand y'a des barres obliques).
 Dans l'attente d'une meilleure réponse itou,
   amicalement,   bubu






Re: [RFR3] po4a://manpages-fr-dev/malloc.3/po/fr.po

2023-07-09 Par sujet Lucien Gentis

Le 07/07/2023 à 19:04, JP Guillonneau a écrit :

Bonjour,

Le 07/07/23 13:50 Lucien a écrit :

D'autre part je me demandais pour le balisage en fin de po

"l'appel est équivalent à I, pour toute valeur de I
 un appel à I est effectué."
ne serait-ce pas mieux BI ; idem pour B ?
[ln ~ 998;1025 ]

Ces lignes concernent uniquement la version d’opensuse-leap-15-5.


J'avais suivi le balisage de la version anglaise, mais effectivement, les
autres appels de fonctions sont en gras dans le fichier et les arguments
soulignés.

J'ai corrigé, dites-moi si cela ne convient pas

Selon la page de manuel de man-pages, ces expressions doivent être en italiques:

If the command is short, then it can be included inline in the text, in italic
format, for example, man 7 man-pages.  In this case, it may be worth using
nonbreaking spaces  (\[ti]) at  suitable  places  in the command.  Command
options should be written in italics (e.g., -l).

Expressions, if not written on a separate indented line, should be
specified  in  italics. Again,  the use of nonbreaking spaces may be
appropriate if the expression is inlined with normal text.
  


Amicalement


Donc, c'est la version anglaise qui était la bonne ?

A savoir I et I

En outre, il y a encore un truc que je ne comprends pas (ce doit être la 
chaleur) :


Pourquoi la man-pages parle d'"italic", la balise I<>, alors que le 
résultat est un texte souligné ?




Re: [RFR2] po4a://manpages-fr/udplite.7/po/fr.po

2023-07-09 Par sujet bubub
Bonjour,

 un détail,
amicalement,
  bubu--- udplite.7.po	2023-07-06 14:23:59.0 +0200
+++ reudplite.7.po	2023-07-09 10:32:41.101874242 +0200
@@ -245,7 +245,7 @@
 msgstr ""
 "Par rapport aux jumbogrammes IPv6 (RFC\\ 2675), la couverture de la somme de "
 "contrôle par UDP-Litev6 est limitée aux premiers 2\\[ha]16-1 octets, comme "
-"spécifié dans la RFC 3828, 3.5. Les valeurs supérieures sont donc tronquées "
+"spécifié dans la RFC 3828, 3.5. Les valeurs supérieures sont donc tronquées "
 "silencieusement à 2\\[ha]16-1. En cas de doute, la valeur de couverture en "
 "cours peut toujours être demandée en utilisant B(2)."
 
@@ -488,7 +488,7 @@
 msgstr ""
 "Par rapport aux jumbogrammes IPv6 (RFC\\ 2675), la couverture de la somme de "
 "contrôle de UDP-Litev6 est limitée aux premier 2^16-1 octets, comme spécifié "
-"dans la RFC 3828, 3.5. Les valeurs supérieures sont donc tronquées "
+"dans la RFC 3828, 3.5. Les valeurs supérieures sont donc tronquées "
 "silencieusement à 2^16-1. En cas de doute, la valeur de couverture en cours "
 "peut toujours être demandée en utilisant B(2)."
 

Re: [RFR] wml://lts/security/2023/dla-348{5,6,7}.wml

2023-07-09 Par sujet bubub
 Bonjour,
>
> voici la traduction de trois nouvelles pages de sécurité.
>
> Merci d?avance pour vos relectures et commentaires.

 un oubli de frappe,
   amicalement,
  bubu--- dla-3486.wml	2023-07-09 09:58:12.710942465 +0200
+++ redla-3486.wml	2023-07-09 09:59:38.922694512 +0200
@@ -15,7 +15,7 @@
 $cas_service_base_url dans le fichier
 the /usr/share/ocsinventory-reports/backend/require/cas.config.php
 
-Attention : malgré cette mise à niveau, ocsreports-server devrait être
+Attention : malgré cette mise à niveau, ocsreports-server ne devrait être
 utilisé que dans des environnement fiables et sécurisés.
 
 

Re: [RFR2] po4a://manpages-fr/ldattach.8/po/fr.po

2023-07-09 Par sujet bubub
 Bonjour,


> Merci d?avance pour vos relectures et commentaires.
 une coquille(?) et une suggestion.

 J'ai pas saisi ce que signifiait indici ...
on le retrouve aussi en fin de po à la place de value ; mais la suite
étant cohérente je n'y ai pas touché, ou au début pour flags (?).

 amicalement,
   bubu--- ldattach.8.po	2023-07-08 09:52:22.0 +0200
+++ reldattach.8.po	2023-07-09 09:42:15.264266240 +0200
@@ -88,7 +88,7 @@
 "B [B<-1278denoVh>] [B<-i> I] [B<-s> I] I"
 msgstr ""
-"B [B<-1278denoVh>] [B<-i> I] [B<-s> I] I [B<-1278denoVh>] [B<-i> I] [B<-s> I] I"
 
 #. type: SH
@@ -122,7 +122,7 @@
 msgid ""
 "The line discipline I may be specified either by name or by number."
 msgstr ""
-"La procédure de contrôle I peut être indiquée par nom ou par numéro."
+"La procédure de contrôle I peut être indiquée par un nom ou un numéro."
 
 #. type: Plain text
 #: debian-bookworm debian-unstable fedora-38 opensuse-leap-15-5

[RFR] wml://lts/security/2023/dla-348{5,6,7}.wml

2023-07-09 Par sujet JP Guillonneau
Bonjour,

voici la traduction de trois nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="2074507438f8d3a39ad2f8b50d8f85001981f664" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une vulnérabilité potentielle de script intersite (XSS)
(https://security-tracker.debian.org/tracker/CVE-2022-36180;>CVE-2022-36180) et une vulnérabilité de traitement de session
(https://security-tracker.debian.org/tracker/CVE-2022-36179;>CVE-2022-36179)
ont été découvertes dans fusiondirectory, un programme d’administration LDAP
basée sur le web.

De plus, fusiondirectory a été mis à niveau pour corriger la modification
d’API dans php-cas à cause du
https://security-tracker.debian.org/tracker/CVE-2022-39369;>CVE-2022-39369.
Consulter la DLA 3485-1 pour plus de détails.

Dû à cela, si l’authentification CAS est utilisée, fusiondirectory ne
fonctionnera plus avant que ces deux étapes aient été réalisées :

— installation du nouveau paquet fusiondirectory-schema pour Buster

— mise à jour du schéma central de fusiondirectory dans LDAP en exécutant
fusiondirectory-insert-schema -m

— basculer vers la nouvelle API de php-cas en exécutant
fusiondirectory-setup --set-config-CasLibraryBool=TRUE

— régler le ClientServiceName CAS à l’URL de base dans l’installation de
fusiondirectory, par exemple :
fusiondirectory-setup --set-config-CasClientServiceName="https://fusiondirectory.example.org/;


Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 1.2.3-4+deb10u2.

Nous vous recommandons de mettre à jour vos paquets fusiondirectory.

Pour disposer d'un état détaillé sur la sécurité de fusiondirectory,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/fusiondirectory;>\
https://security-tracker.debian.org/tracker/fusiondirectory.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3487.data"
# $Id: $
#use wml::debian::translation-check translation="2074507438f8d3a39ad2f8b50d8f85001981f664" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Le paquet source ocsinventory-server a été mis à niveau pour corriger la
modification d’API dans php-cas à cause du
https://security-tracker.debian.org/tracker/CVE-2022-39369;>CVE-2022-39369, consulter DLA 3485-1 pour plus de détails.

CAS est un mécanisme d’authentification facultatif dans le paquet binaire
ocsinventory-reports, et si utilisé, ocsinventory-reports ne fonctionnera plus
s’il n’est pas reconfiguré.

Il nécessite que l’URL de base du service à authentifier soit configuré.

Pour ocsinventory-reports, cela est fait avec la variable
$cas_service_base_url dans le fichier
the /usr/share/ocsinventory-reports/backend/require/cas.config.php

Attention : malgré cette mise à niveau, ocsreports-server devrait être
utilisé que dans des environnement fiables et sécurisés.


Pour Debian 10 Buster, cette mise à jour est disponible jusqu’à
la version 2.5+dfsg1-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets ocsinventory-server.

Pour disposer d'un état détaillé sur la sécurité de ocsinventory-server,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/ocsinventory-server;>\
https://security-tracker.debian.org/tracker/ocsinventory-server.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3486.data"
# $Id: $
#use wml::debian::translation-check translation="2074507438f8d3a39ad2f8b50d8f85001981f664" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une vulnérabilité a été découverte dans phpCAS, une bibliothèque cliente de
système d’authentification (CAS) en PHP, qui pouvait permettre à un attaquant
d’obtenir un accès à un compte de victime sur un service CASifié sans que
celle-ci en ait connaissance et visitait un site web de l’attaquant tout en
étant connectée au même serveur CAS.

Le correctif pour cette vulnérabilité nécessite un changement important de
l’API dans php-cas et la mise à niveau des logiciels utilisant cette
bibliothèque.

Pour Buster, tous les paquets dans les dépôts de Debian qui utilisent php-cas
ont été mis à niveau, cependant une configuration manuelle supplémentaire est
attendue car php-cas a besoin d’une information de site supplémentaire, l’URL de
base du service, pour fonctionner. Les DLA pour leurs paquets respectifs auront
une