[LCFC2] po4a://manpages-fr/getcwd/po/fr.po 12f 9u
VU le timing je préfère resoumettre une dernière fois. Merci aux relecteurs qui ont déjà regardé Amicalement, Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 03/07/2023 à 19:22, bu...@no-log.org a écrit : Bonjour, COncluons ce travail détails et suggestions, amicalement, bubu getcwd.3.tar.gz Description: application/gzip
[LCFC] po4a://manpages-fr/getnameinfo/po/fr.po 21f 1u
Merci beaucoup, voici le résultat Amicalement, Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 03/07/2023 à 18:37, bu...@no-log.org a écrit : Bonjour, Merci beaucoup pour ces relectures, voici le résultat. des erreurs ce me semble et une suggestion peu importante, amicalement, bubu getnameinfo.3.tar.gz Description: application/gzip
Re: [RFR3] po4a://manpages-fr-dev/malloc.3/po/fr.po
Bonjour, Le 09/07/23 14:27 Lucien a écrit : >Donc, c'est la version anglaise qui était la bonne ? > >A savoir I et I Apparemment. >En outre, il y a encore un truc que je ne comprends pas (ce doit être la >chaleur) : Ne pas oublier de boire ;) https://www.santepubliquefrance.fr/les-actualites/2022/canicule-et-fortes-chaleurs-lancement-de-la-veille-saisonniere-et-rappel-des-gestes-a-adopter-par-tous >Pourquoi la man-pages parle d'"italic", la balise I<>, alors que le résultat >est un texte souligné ? Cela dépend des afficheurs utilisés : https://manpages.debian.org/unstable/manpages-dev/malloc.3.en.html Les explications sont dans la page de manuel de man : ⇒man man Avec $PAGER réglé à most, le résultat est en couleurs (pas de soulignement et, à mon goût, beaucoup plus agréable à lire). Amicalement -- Jean-Paul
[H-S] Re: [RFR3] po4a://manpages-fr-dev/malloc.3/po/fr.po
Hello, vu que je n'y connais plus que pas grand chose, surtout concernant les balises, où je n'en ai identifiées que peu, je réembraye, > Pourquoi la man-pages parle d'"italic", la balise I<>, alors que le > résultat est un texte souligné ? > > il me semble que le rendu des manpages sur internet affiche en italique ce qui est affiché souligné en console (qui des fois, est troublant, surtout quand y'a des barres obliques). Dans l'attente d'une meilleure réponse itou, amicalement, bubu
Re: [RFR3] po4a://manpages-fr-dev/malloc.3/po/fr.po
Le 07/07/2023 à 19:04, JP Guillonneau a écrit : Bonjour, Le 07/07/23 13:50 Lucien a écrit : D'autre part je me demandais pour le balisage en fin de po "l'appel est équivalent à I, pour toute valeur de I un appel à I est effectué." ne serait-ce pas mieux BI ; idem pour B ? [ln ~ 998;1025 ] Ces lignes concernent uniquement la version d’opensuse-leap-15-5. J'avais suivi le balisage de la version anglaise, mais effectivement, les autres appels de fonctions sont en gras dans le fichier et les arguments soulignés. J'ai corrigé, dites-moi si cela ne convient pas Selon la page de manuel de man-pages, ces expressions doivent être en italiques: If the command is short, then it can be included inline in the text, in italic format, for example, man 7 man-pages. In this case, it may be worth using nonbreaking spaces (\[ti]) at suitable places in the command. Command options should be written in italics (e.g., -l). Expressions, if not written on a separate indented line, should be specified in italics. Again, the use of nonbreaking spaces may be appropriate if the expression is inlined with normal text. Amicalement Donc, c'est la version anglaise qui était la bonne ? A savoir I et I En outre, il y a encore un truc que je ne comprends pas (ce doit être la chaleur) : Pourquoi la man-pages parle d'"italic", la balise I<>, alors que le résultat est un texte souligné ?
Re: [RFR2] po4a://manpages-fr/udplite.7/po/fr.po
Bonjour, un détail, amicalement, bubu--- udplite.7.po 2023-07-06 14:23:59.0 +0200 +++ reudplite.7.po 2023-07-09 10:32:41.101874242 +0200 @@ -245,7 +245,7 @@ msgstr "" "Par rapport aux jumbogrammes IPv6 (RFC\\ 2675), la couverture de la somme de " "contrôle par UDP-Litev6 est limitée aux premiers 2\\[ha]16-1 octets, comme " -"spécifié dans la RFC 3828, 3.5. Les valeurs supérieures sont donc tronquées " +"spécifié dans la RFC 3828, 3.5. Les valeurs supérieures sont donc tronquées " "silencieusement à 2\\[ha]16-1. En cas de doute, la valeur de couverture en " "cours peut toujours être demandée en utilisant B(2)." @@ -488,7 +488,7 @@ msgstr "" "Par rapport aux jumbogrammes IPv6 (RFC\\ 2675), la couverture de la somme de " "contrôle de UDP-Litev6 est limitée aux premier 2^16-1 octets, comme spécifié " -"dans la RFC 3828, 3.5. Les valeurs supérieures sont donc tronquées " +"dans la RFC 3828, 3.5. Les valeurs supérieures sont donc tronquées " "silencieusement à 2^16-1. En cas de doute, la valeur de couverture en cours " "peut toujours être demandée en utilisant B(2)."
Re: [RFR] wml://lts/security/2023/dla-348{5,6,7}.wml
Bonjour, > > voici la traduction de trois nouvelles pages de sécurité. > > Merci d?avance pour vos relectures et commentaires. un oubli de frappe, amicalement, bubu--- dla-3486.wml 2023-07-09 09:58:12.710942465 +0200 +++ redla-3486.wml 2023-07-09 09:59:38.922694512 +0200 @@ -15,7 +15,7 @@ $cas_service_base_url dans le fichier the /usr/share/ocsinventory-reports/backend/require/cas.config.php -Attention : malgré cette mise à niveau, ocsreports-server devrait être +Attention : malgré cette mise à niveau, ocsreports-server ne devrait être utilisé que dans des environnement fiables et sécurisés.
Re: [RFR2] po4a://manpages-fr/ldattach.8/po/fr.po
Bonjour, > Merci d?avance pour vos relectures et commentaires. une coquille(?) et une suggestion. J'ai pas saisi ce que signifiait indici ... on le retrouve aussi en fin de po à la place de value ; mais la suite étant cohérente je n'y ai pas touché, ou au début pour flags (?). amicalement, bubu--- ldattach.8.po 2023-07-08 09:52:22.0 +0200 +++ reldattach.8.po 2023-07-09 09:42:15.264266240 +0200 @@ -88,7 +88,7 @@ "B [B<-1278denoVh>] [B<-i> I] [B<-s> I] I" msgstr "" -"B [B<-1278denoVh>] [B<-i> I] [B<-s> I] I [B<-1278denoVh>] [B<-i> I] [B<-s> I] I" #. type: SH @@ -122,7 +122,7 @@ msgid "" "The line discipline I may be specified either by name or by number." msgstr "" -"La procédure de contrôle I peut être indiquée par nom ou par numéro." +"La procédure de contrôle I peut être indiquée par un nom ou un numéro." #. type: Plain text #: debian-bookworm debian-unstable fedora-38 opensuse-leap-15-5
[RFR] wml://lts/security/2023/dla-348{5,6,7}.wml
Bonjour, voici la traduction de trois nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="2074507438f8d3a39ad2f8b50d8f85001981f664" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité potentielle de script intersite (XSS) (https://security-tracker.debian.org/tracker/CVE-2022-36180;>CVE-2022-36180) et une vulnérabilité de traitement de session (https://security-tracker.debian.org/tracker/CVE-2022-36179;>CVE-2022-36179) ont été découvertes dans fusiondirectory, un programme d’administration LDAP basée sur le web. De plus, fusiondirectory a été mis à niveau pour corriger la modification d’API dans php-cas à cause du https://security-tracker.debian.org/tracker/CVE-2022-39369;>CVE-2022-39369. Consulter la DLA 3485-1 pour plus de détails. Dû à cela, si l’authentification CAS est utilisée, fusiondirectory ne fonctionnera plus avant que ces deux étapes aient été réalisées : — installation du nouveau paquet fusiondirectory-schema pour Buster — mise à jour du schéma central de fusiondirectory dans LDAP en exécutant fusiondirectory-insert-schema -m — basculer vers la nouvelle API de php-cas en exécutant fusiondirectory-setup --set-config-CasLibraryBool=TRUE — régler le ClientServiceName CAS à l’URL de base dans l’installation de fusiondirectory, par exemple : fusiondirectory-setup --set-config-CasClientServiceName="https://fusiondirectory.example.org/; Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 1.2.3-4+deb10u2. Nous vous recommandons de mettre à jour vos paquets fusiondirectory. Pour disposer d'un état détaillé sur la sécurité de fusiondirectory, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/fusiondirectory;>\ https://security-tracker.debian.org/tracker/fusiondirectory. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3487.data" # $Id: $ #use wml::debian::translation-check translation="2074507438f8d3a39ad2f8b50d8f85001981f664" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Le paquet source ocsinventory-server a été mis à niveau pour corriger la modification d’API dans php-cas à cause du https://security-tracker.debian.org/tracker/CVE-2022-39369;>CVE-2022-39369, consulter DLA 3485-1 pour plus de détails. CAS est un mécanisme d’authentification facultatif dans le paquet binaire ocsinventory-reports, et si utilisé, ocsinventory-reports ne fonctionnera plus s’il n’est pas reconfiguré. Il nécessite que l’URL de base du service à authentifier soit configuré. Pour ocsinventory-reports, cela est fait avec la variable $cas_service_base_url dans le fichier the /usr/share/ocsinventory-reports/backend/require/cas.config.php Attention : malgré cette mise à niveau, ocsreports-server devrait être utilisé que dans des environnement fiables et sécurisés. Pour Debian 10 Buster, cette mise à jour est disponible jusqu’à la version 2.5+dfsg1-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets ocsinventory-server. Pour disposer d'un état détaillé sur la sécurité de ocsinventory-server, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ocsinventory-server;>\ https://security-tracker.debian.org/tracker/ocsinventory-server. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3486.data" # $Id: $ #use wml::debian::translation-check translation="2074507438f8d3a39ad2f8b50d8f85001981f664" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité a été découverte dans phpCAS, une bibliothèque cliente de système d’authentification (CAS) en PHP, qui pouvait permettre à un attaquant d’obtenir un accès à un compte de victime sur un service CASifié sans que celle-ci en ait connaissance et visitait un site web de l’attaquant tout en étant connectée au même serveur CAS. Le correctif pour cette vulnérabilité nécessite un changement important de l’API dans php-cas et la mise à niveau des logiciels utilisant cette bibliothèque. Pour Buster, tous les paquets dans les dépôts de Debian qui utilisent php-cas ont été mis à niveau, cependant une configuration manuelle supplémentaire est attendue car php-cas a besoin d’une information de site supplémentaire, l’URL de base du service, pour fonctionner. Les DLA pour leurs paquets respectifs auront une