Re: [RFR]po://dpkg/fr.po

2014-11-13 Par sujet Thomas Vincent
Bonjour,

On 23/10/2014 14:17, Sébastien POHER wrote:
 Veuillez trouver ci-joint une mise à jour de la traduction française de dpkg 
 pour relecture.
 En vous remerciant.

Le message de David m'a rappelé que j'avais cette relecture dans ma TODO
list. Désolé d'avoir traîné autant.

J'ai donc commencé à relire ton patch et j'ai quelques
questions/remarques avant de poursuivre :
 - les anciens msgid des chaînes marquées « fuzzy » n'ont pas besoin
d'être supprimés. Ça sera fait automatiquement et ça permet de
faire des patches plus petits (et lisibles) ;
 - des chaînes fuzzy ou non traduites sont supprimées par ton patch (p.
ex. lignes 147 à 175) ;
 - peux-tu faire faire des lignes de moins de 80 caractères ? Ça a
l'énorme avantage de mettre en évidence les lignes sur lesquelles
il y a une différence au lieu de montrer toute la chaîne (p. ex.
ligne 237). N.B. : j'utilise vim et ça ne dérange peut-être pas les
utilisateurs de logiciels spécialisés comme poedit ou lokalize.
 - certains msgid (des chaînes de la VO, donc) ont été modifiés. Par
exemple, lignes 540-542, l'ancienne chaîne a été remise à la place
de la nouvelle. Il se peut que quelque chose m'échappe, mais ça
risque de ne tout simplement pas marcher d'appliquer ta traduction.

Voilà, les remarques concernant la lisibilité ne sont pas bloquantes
(mais peuvent décourager les relecteurs). Les suppressions et
modifications de chaînes m'inquiètent un peu plus.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://News/2014/20141018.wml

2014-11-11 Par sujet Thomas Vincent
Bonjour,

On 21/10/2014 00:02, Thomas Vincent wrote:
 Toutes intégrées, merci Jean-Paul.
 L'annonce est désormais en ligne et j'enverrai bientôt la version texte
 en LCFC pour envoi à la liste debian-news-french.
 En attendant, je suis toujours preneur de relectures.

Ou pas. :/
Je passe donc en LCFC sans préparer de version texte. Merci d'avance
pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-30{68,69,70}.wml

2014-11-10 Par sujet Thomas Vincent
Bonjour,

On 09/11/2014 08:26, JP Guillonneau wrote:
 suggestions.

Toutes appliquées, merci Jean-Paul.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pSymeon Paraschoudis a découvert que la fonction curl_easy_duphandle() dans
cURL, une bibliothèque de transfert par URL, a un bogue pouvant conduire
libcurl à envoyer des informations sensibles qui ne sont pas destinées à être
envoyées, lors de la réalisation d'une opération HTTP POST./p

pCe bogue nécessite que CURLOPT_COPYPOSTFIELDS et curl_easy_duphandle()
soient utilisées dans cet ordre et la gestion des duplicata doit être utilisée
pour réaliser le POST HTTP. L'outil en ligne de commande curl n'est pas
affecté par ce problème car il n'utilise pas cette séquence./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.26.0-1+wheezy11./p

pPour la prochaine distribution stable (Jessie), ce problème sera corrigé dans la version 7.38.0-3./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.38.0-3./p

pNous vous recommandons de mettre à jour vos paquets curl./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3069.data
# $Id: dsa-3069.wml,v 1.2 2014/11/10 12:58:43 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs vulnérabilités ont été découvertes dans le noyau FreeBSD qui
pourraient conduire à un déni de service ou à la divulgation d'informations./p

ul

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3711;CVE-2014-3711/a

pDéni de service à travers une fuite de mémoire lors de commandes qnamei/q
dans un bac à sable./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3952;CVE-2014-3952/a

pDivulgation de mémoire du noyau dans les messages de contrôle sockbuf./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3953;CVE-2014-3953/a

pDivulgation de mémoire du noyau dans SCTP. Cette mise à jour désactive SCTP,
puisque les outils en espace utilisateur livrés dans Wheezy ne prennent pas
SCTP en charge de toute façon./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-8476;CVE-2014-8476/a

pDivulgation de la pile du noyau dans setlogin() et getlogin()./p/li

/ul

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 9.0-10+deb70.8./p

pNous vous recommandons de mettre à jour vos paquets kfreebsd-9./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3070.data
# $Id: dsa-3070.wml,v 1.2 2014/11/10 12:58:43 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://users/gov/ein-linker.wml

2014-11-09 Par sujet Thomas Vincent
Bonjour,

On 08/11/2014 20:20, jean-pierre giraud wrote:
 Une suggestion + une correction de balise.

Merci Jean-Pierre, c'est intégré.

Amicalement,
Thomas

# From: Fritz Ullmann fritz.ullm...@ein-linker.de
#use wml::debian::translation-check translation=1.3 maintainer=Thomas Vincent

# Translators:
# Thomas Vincent, 2013.

define-tag pagetitleEIN LINKER, bureau du conseiller municipal de forum, Radevormwald, Allemagne/define-tag
define-tag webpagehttp://www.ein-linker.de//define-tag

#use wml::debian::users

p
Nous utilisons Debian en tant que système d'exploitation sur toutes les
machines de notre bureau sauf une (quatre ordinateurs portables et
une station de travail).
/p

p
Nous utilisons les logiciels de l'environnement GNOME et XFCE, LibreOffice,
Sylpheed, Icedove, Iceweasel, Scribus, Inkscape et GIMP.
/p

p
Nous utilisons Debian GNU/Linux avec succès depuis 2011 pour notre plus
grande satisfaction. Notre décision d'origine de passer à Debian était
principalement basée sur la stabilité et la sécurité, notre désir de
soutenir un projet réellement indépendant, qui reflète également
certaines de nos propres idées politiques, et pour les économies sur les
frais de licences.
/p


signature.asc
Description: OpenPGP digital signature


[RFR] wml://users/gov/ein-linker.wml

2014-11-07 Par sujet Thomas Vincent
Bonjour,

Une page d'utilisateur a été récemment mise à jour. Le différentiel sur
la version originale est visible en ligne :

 http://anonscm.debian.org/viewvc/webwml/webwml/english/users/gov/ein-linker.wml?r1=1.2;r2=1.3;diff_format=h

Merci d'avance pour vos relectures.

Amicalement,
Thomas
# From: Fritz Ullmann fritz.ullm...@ein-linker.de
#use wml::debian::translation-check translation=1.3 maintainer=Thomas Vincent

# Translators:
# Thomas Vincent, 2013.

define-tag pagetitleEIN LINKER, bureau du conseiller municipal de forum, Radevormwald, Allemagne/define-tag
define-tag webpagehttp://www.ein-linker.de//define-tag

#use wml::debian::users

p
Nous utilisons Debian en tant que système d'exploitation sur toutes les
machines de notre bureau sauf une incluant quatre ordinateurs portables et
une station de travail.
/p

p
Nous utilisons les logiciels de l'environnement GNOME et XFCE, LibreOffice,
Sylpheed, Icedove, Iceweasel, Scribus, Inkscape et GIMP.
/p

p
Nous utilisons Debian GNU/Linux avec succès depuis 2011 pour notre plus
grande satisfaction. Notre décision d'origine de passer à Debian était
principalement basée sur la stabilité et la sécurité, notre désir de
soutenir un projet réellement indépendant, qui reflète également
certaines de nos propres idées politiques et pour les économies sur les
frais de licences./li
/p


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-30{68,69,70}.wml

2014-11-07 Par sujet Thomas Vincent
Bonjour,

Trois nouvelles annonces de sécurité ont été publiées. Merci d'avance
pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pKonversation, un client IRC pour KDE, pourrait planter à la réception de
messages malformés utilisant le chiffrement FiSH./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4-1+deb7u1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5-1./p

pNous vous recommandons de mettre à jour vos paquets konversation./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3068.data
# $Id: dsa-3068.wml,v 1.1 2014/11/07 19:07:46 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pSymeon Paraschoudis a découvert que la fonction curl_easy_duphandle() dans
cURL, une bibliothèque de transfert par URL, a un bogue pouvant conduire
libcurl à envoyer des informations sensibles qui ne sont pas destinées à être
envoyées, lors de la réalisation d'une opération HTTP POST./p

pCe bogue nécessite que CURLOPT_COPYPOSTFIELDS et curl_easy_duphandle()
soient utilisées dans cet ordre et la gestion des duplicats doit être utilisée
pour réaliser le POST HTTP. L'outil en ligne de commande curl n'est pas
affecté par ce problème car il n'utilise pas cette séquence./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.26.0-1+wheezy11./p

pPour la prochaine distribution stable (Jessie), ce problème sera corrigé dans la version 7.38.0-3./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.38.0-3./p

pNous vous recommandons de mettre à jour vos paquets curl./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3069.data
# $Id: dsa-3069.wml,v 1.1 2014/11/07 19:07:46 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs vulnérabilités ont été découvertes dans le noyau FreeBSD qui
pourrait conduire à un déni de service ou à la divulgation d'informations./p

ul

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3711;CVE-2014-3711/a

pDéni de service à travers une fuite de mémoire dans la consultation de namei
sandboxée./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3952;CVE-2014-3952/a

pDivulgation de mémoire du noyau dans les messages de contrôle sockbuf./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3953;CVE-2014-3953/a

pDivulgation de mémoire du noyau dans SCTP. Cette mise à jour désactive SCTP,
puisque les outils en espace utilisateur livrés dans Wheezy ne prennent pas
SCTP en charge de toute façon./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-8476;CVE-2014-8476/a

pDivulgation de la pile du noyau dans setlogin() et getlogin()./p/li

/ul

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 9.0-10+deb70.8./p

pNous vous recommandons de mettre à jour vos paquets kfreebsd-9./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3070.data
# $Id: dsa-3070.wml,v 1.1 2014/11/07 19:07:46 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[DONE] wml://News/2014/20141014.wml

2014-11-04 Par sujet Thomas Vincent
Bonjour,

On 02/11/2014 14:48, Thomas Vincent wrote:
 L'info commence à dater un peu pour l'envoyer sur debian-news-french,
 donc je passe en LCFC sans proposer de version texte.
 
 Merci d'avance pour vos dernières relectures.

Et voilà, merci à Jean-Pierre et Jean-Paul.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-305{1,2}.wml

2014-11-04 Par sujet Thomas Vincent
Bonjour,

On 02/11/2014 14:49, Thomas Vincent wrote:
 Passage en LCFC. Merci d'avance pour vos dernières relectures.

Et voilà, merci Jean-Paul.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-3050.wml

2014-11-04 Par sujet Thomas Vincent
Bonjour,

On 02/11/2014 14:51, Thomas Vincent wrote:
 Passage en LCFC sans modification depuis le RFR2.
 Merci d'avance pour vos dernières relectures.

Merci Jean-Pierre.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-3054.wml

2014-11-04 Par sujet Thomas Vincent
Bonjour,

On 02/11/2014 14:52, Thomas Vincent wrote:
 Je passe cette annonce en LCFC sans modification depuis le RFR d'origine.
 Merci d'avance pour vos dernières relectures.

Et voilà.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-305{7,8}.wml

2014-11-04 Par sujet Thomas Vincent
Bonjour,

On 02/11/2014 14:54, Thomas Vincent wrote:
 Passage en LCFC sans modification des fichiers depuis le RFR2. Merci
 d'avance pour vos dernières relectures.

Fin de la relecture pour ces deux annonces, merci Sébastien.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


Re: [RFR]www://webwml/french/international/french/lexique.wml

2014-11-04 Par sujet Thomas Vincent
Bonjour,

On 03/11/2014 17:18, Sébastien POHER wrote:
 Bonjour,
 Suite à https://lists.debian.org/debian-l10n-french/2014/10/msg00269.html et 
 suivants, vous trouverez en pièces jointes (fichier modifié + diff) une 
 proposition de mise à jour du lexique.

Merci Sébastien, le lexique a effectivement besoin d'une petite mise à jour.

 En vous remerciant d'avance pour vos relectures.

Voici deux corrections après relecture du diff.
Par ailleurs, pour que le robot puisse suivre correctement la relecture
de cette page, le sujet de ton message aurait dû être :

[RFR] wml://international/french/lexique.wml

mais ce n'est pas bien grave. :)

Au fait, bienvenue dans l'équipe !

Amicalement,
Thomas
--- lexique-sp.wml	2014-11-04 10:41:44.518810412 +0100
+++ lexique-sp-tv.wml	2014-11-04 10:45:08.454294212 +0100
@@ -262,7 +262,7 @@
 dtfirmware/dtddmicroprogramme/dd
 dtforce/dtddforçage/dd
 dtfront-end/dtddinterface, frontal, surcouche, lanceur de programme/dd
-dtto fsync/dtddsynchroniser des fichier (à l'aide de fsync)/dd
+dtto fsync/dtddsynchroniser des fichiers (à l'aide de fsync)/dd
 dtfix (a bug) (to)/dtddcorriger (un bogue)/dd
 dtfull-featured/dtddcomplet, riche en fonctionnalités/dd
 dtfully qualified domain name (FQDN)/dtddnom de domaine pleinement qualifié (FQDN)/dd
@@ -503,7 +503,7 @@
 dtto seek/dtddrejoindre, atteindre, traverser/dd
 dtto set/dtddparamétrer, définir/dd
 dtto stat/dtddanalyser, extraire à des fins statistiques/dd
-dtstatus/dtddétat, état d'avancement
+dtstatus/dtddétat, état d'avancement/dd
 p«nbsp;Statusnbsp;» est un faux-ami dont le sens correspond à «nbsp;état
 d'avancementnbsp;». On le rencontre surtout dans les pages concernant les
 portages./p


signature.asc
Description: OpenPGP digital signature


[LCFC] wml://News/2014/20141014.wml

2014-11-02 Par sujet Thomas Vincent
Bonjour,

On 15/10/2014 15:12, Thomas Vincent wrote:
 Merci Jean-Paul, c'est intégré.

L'info commence à dater un peu pour l'envoyer sur debian-news-french,
donc je passe en LCFC sans proposer de version texte.

Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-305{1,2}.wml

2014-11-02 Par sujet Thomas Vincent
Bonjour,

On 17/10/2014 17:07, Thomas Vincent wrote:
 Merci Jean-Paul. :)

Passage en LCFC. Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-3050.wml

2014-11-02 Par sujet Thomas Vincent
Bonjour,

On 20/10/2014 13:36, Thomas Vincent wrote:
 Merci Jean-Pierre, ta traduction de « privacy » est bien meilleure que
 la mienne.

Passage en LCFC sans modification depuis le RFR2.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-3054.wml

2014-11-02 Par sujet Thomas Vincent
Bonjour,

On 22/10/2014 00:22, Thomas Vincent wrote:
 Une nouvelle annonce de sécurité a été publiée et en voici une
 proposition de traduction.
 Merci d'avance pour vos relectures.

Je passe cette annonce en LCFC sans modification depuis le RFR d'origine.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-3049.wml

2014-11-02 Par sujet Thomas Vincent
Bonjour,

On 22/10/2014 00:23, Thomas Vincent wrote:
 Hop, passage en LCFC sans modification du fichier depuis le RFR2.
 Merci d'avance pour vos dernières relectures.

Et voilà, merci Jean-Pierre.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-305{7,8}.wml

2014-11-02 Par sujet Thomas Vincent
Bonjour,

On 27/10/2014 17:21, Thomas Vincent wrote:
 Merci Sébastien, j'ai pris tes propositions pour les lignes 3 et 13. En
 ce qui concerne la ligne 7, je préfère garder « qui ».

Passage en LCFC sans modification des fichiers depuis le RFR2. Merci
d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-305{7,8}.wml

2014-10-27 Par sujet Thomas Vincent
Bonjour,

Le 27/10/2014 17:16, Sébastien POHER a écrit :
 dsa-3057:
 
 Ligne 3: Uun = un
 Ligne 7: qui = lequel
 Ligne 13: pour dans = dans 

Merci Sébastien, j'ai pris tes propositions pour les lignes 3 et 13. En
ce qui concerne la ligne 7, je préfère garder « qui ».

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pSogeti a découvert un défaut de déni de service dans libxml2, une
bibliothèque permettant de lire, modifier et écrire des fichiers XML et HTML.
Un attaquant distant pourrait fournir un fichier XML contrefait pour l'occasion
qui, lors de son traitement par une application utilisant libxml2, mènerait à
une consommation excessive du CPU (déni de service) basée sur des substitutions
excessives d'entités, même si la substitution d'entités est désactivée, ce qui
est le comportement par défaut de l'analyseur
(a href=https://security-tracker.debian.org/tracker/CVE-2014-3660;CVE-2014-3660/a)./p

pDe plus, cette mise à jour corrige une correction mal appliquée dans la
version 2.8.0+dfsg1-7+wheezy1 (#762864) et une régression de fuite de mémoire
(#765770) introduite dans la version 2.8.0+dfsg1-7+nmu3./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.8.0+dfsg1-7+wheezy2./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.9.2+dfsg1-1./p

pNous vous recommandons de mettre à jour vos paquets libxml2./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3057.data
# $Id: dsa-3057.wml,v 1.2 2014/10/27 16:19:03 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-3054.wml

2014-10-21 Par sujet Thomas Vincent
Bonjour,

Une nouvelle annonce de sécurité a été publiée et en voici une
proposition de traduction.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.3 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes ont été découverts dans le serveur de base de données
MySQL. Les vulnérabilités sont corrigées en mettant MySQL à niveau vers la
nouvelle version amont 5.5.40. Veuillez consulter les notes de publication de
MySQL 5.5 et les annonces de mises à jour critiques d'Oracle pour de plus
amples détails :/p

ul
lia href=https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-39.html;\
https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-39.html/a/li
lia href=https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-40.html;\
https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-40.html/a/li
lia href=http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html;\
http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html/a/li
/ul

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 5.5.40-0+wheezy1./p

pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p

pNous vous recommandons de mettre à jour vos paquets mysql-5.5./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3054.data
# $Id: dsa-3054.wml,v 1.1 2014/10/21 22:21:36 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-3049.wml

2014-10-21 Par sujet Thomas Vincent
Bonjour,

On 15/10/2014 10:42, Thomas Vincent wrote:
 Détail corrigé, merci Jean-Pierre.

Hop, passage en LCFC sans modification du fichier depuis le RFR2.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-3050.wml

2014-10-20 Par sujet Thomas Vincent
Bonjour,

On 19/10/2014 01:06, jean-pierre giraud wrote:
 Une correction et une suggestion.

Merci Jean-Pierre, ta traduction de « privacy » est bien meilleure que
la mienne.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité ont été découverts dans Iceweasel, la
version de Debian du navigateur web Mozilla Firefox : plusieurs erreurs de
sécurité de la mémoire, des dépassements de tampon, des utilisations de
mémoire après libération et d'autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire, un déni de service, le
contournement de la politique de même origine ou la perte de confidentialité./p

pCette mise à jour met à niveau Iceweasel vers la série ESR31 de Firefox.
Cette nouvelle version propose une nouvelle interface utilisateur./p

pDe plus, cette mise à jour désactive également SSLv3./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 31.2.0esr-2~deb7u1./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.2.0esr-1./p

pPour la distribution experimental, ces problèmes ont été corrigés dans la version 33.0-1./p

pNous vous recommandons de mettre à jour vos paquets iceweasel./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3050.data
# $Id: dsa-3050.wml,v 1.2 2014/10/20 11:35:29 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://News/2014/20141018.wml

2014-10-20 Par sujet Thomas Vincent
Bonjour,

On 19/10/2014 00:51, jean-pierre giraud wrote:
 Une première relecture.

Merci Jean-Pierre, j'ai tout pris.

Amicalement,
Thomas

define-tag pagetitlePublication de la mise à jour de Debian 7.7/define-tag
define-tag release_date2014-10-18/define-tag
#use wml::debian::news
# $Id:

define-tag release7/define-tag
define-tag codenamewheezy/define-tag
define-tag revision7.7/define-tag

define-tag dsa
trtd align=centera href=$(HOME)/security/%0/dsa-%1DSA-%1/a/td
td align=center:
my @p = ();
for my $p (split (/,\s*/, %2)) {
	push (@p, sprintf ('a href=https://packages.debian.org/src:%s;%s/a', $p, $p));
}
print join (, , @p);
:/td/tr
/define-tag

define-tag correction
trtda href=https://packages.debian.org/src:%0;%0/a/td  td%1/td/tr
/define-tag

define-tag srcpkga href=https://packages.debian.org/src:%0;%0/a/define-tag

p
Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa
distribution stable Debian release (nommée qcodename/q).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
/p

p
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian release mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version codename mais simplement de faire une mise à jour à l’aide d’un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
/p

p
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
/p

p
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
/p

p
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
/p

div class=center
  a href=$(HOME)/mirror/listhttps://www.debian.org/mirror/list/a
/div

h2Corrections de bogues divers/h2

pCette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :/p
table border=0
trthPaquet/th   thRaison/th/tr
correction at   Ne retenir que les variables dont le nom est composé de caractères alphanumériques et underscores pour empêcher les tâches d'échouer dans le cas où bash exporte les fonctions vers l'environnement avec les modifications de DSA-3035
correction axis Correction d'attaque d'homme du milieu sur SSL causée par une correction incomplète pour CVE-2012-5784 [CVE-2014-3596]
correction base-files   Mise à jour pour cette version
correction blender  Correction d'instruction matérielle illégale
correction ca-certificates  Mise à jour du groupe de certificats de Mozilla ; correction de certdata2pem.py pour plusieurs autorités de certification utilisant le même CKA_LABEL
correction debian-archive-keyring   Ajout de la clé de distribution stable de Jessie
correction debian-installer Reconstruction pour cette version
correction debian-installer-netboot-images  Mise à jour vers les images 20130613+deb7u2+b3
correction debsums  Suppression du rapport des fichiers de configuration qui ont été déplacés vers un nouveau paquet en tant que modifiés dans l'ancien paquet
correction dwm  Correction d'en-têtes de correctifs cassés
correction eglibc   Correction de réutilisation de descripteur de fichier invalide lors de l'envoi de requêtes DNS ; correction de problèmes de dépassement de tas [CVE-2013-4357] ; correction d'une régression localplt introduite dans la version 2.13-38+deb7u3 [CVE-2014-0475] ; correction d'une fuite de mémoire avec dlopen() et les variables de stockage locales aux threads ; réinclusion de toute la documentation, accidentellement cassée par des envois précédents
correction exim4Arrêts de la double expansion non voulue d'arguments aux opérations de comparaison mathématique [CVE-2014-2972]
correction flashplugin-nonfree  Correction d'une vulnérabilité de remise à niveau inférieur, mise à jour des dépendances
correction foremost Correction d'un en-tête de correctif invalide
correction getfem++ Correction d'en-têtes de 

[RFR3] wml://News/2014/20141018.wml

2014-10-20 Par sujet Thomas Vincent
Bonjour,

On 20/10/2014 21:10, JP Guillonneau wrote:
 suggestions (dont préférences personnelles).

Toutes intégrées, merci Jean-Paul.
L'annonce est désormais en ligne et j'enverrai bientôt la version texte
en LCFC pour envoi à la liste debian-news-french.
En attendant, je suis toujours preneur de relectures.

Amicalement,
Thomas

define-tag pagetitlePublication de la mise à jour de Debian 7.7/define-tag
define-tag release_date2014-10-18/define-tag
#use wml::debian::news
# $Id:

define-tag release7/define-tag
define-tag codenamewheezy/define-tag
define-tag revision7.7/define-tag

define-tag dsa
trtd align=centera href=$(HOME)/security/%0/dsa-%1DSA-%1/a/td
td align=center:
my @p = ();
for my $p (split (/,\s*/, %2)) {
	push (@p, sprintf ('a href=https://packages.debian.org/src:%s;%s/a', $p, $p));
}
print join (, , @p);
:/td/tr
/define-tag

define-tag correction
trtda href=https://packages.debian.org/src:%0;%0/a/td  td%1/td/tr
/define-tag

define-tag srcpkga href=https://packages.debian.org/src:%0;%0/a/define-tag

p
Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa
distribution stable Debian release (nommée qcodename/q).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
/p

p
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian release mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version codename mais simplement de faire une mise à jour à l’aide d’un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
/p

p
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
/p

p
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
/p

p
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
/p

div class=center
  a href=$(HOME)/mirror/listhttps://www.debian.org/mirror/list/a
/div

h2Corrections de bogues divers/h2

pCette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :/p
table border=0
trthPaquet/th   thRaison/th/tr
correction at   Ne retenir que les variables dont le nom est composé de caractères alphanumériques et tirets bas pour empêcher les tâches d'échouer dans le cas où bash exporte les fonctions vers l'environnement avec les modifications de DSA-3035
correction axis Correction d'attaque d'homme du milieu sur SSL causée par une correction incomplète pour CVE-2012-5784 [CVE-2014-3596]
correction base-files   Mise à jour pour cette version
correction blender  Correction d'instruction matérielle illégale
correction ca-certificates  Mise à jour du groupe de certificats de Mozilla ; correction de certdata2pem.py pour plusieurs autorités de certification utilisant le même CKA_LABEL
correction debian-archive-keyring   Ajout de la clé de distribution stable de Jessie
correction debian-installer Reconstruction pour cette version
correction debian-installer-netboot-images  Mise à jour vers les images 20130613+deb7u2+b3
correction debsums  Suppression du rapport des fichiers de configuration qui ont été déplacés vers un nouveau paquet en tant que modifiés dans l'ancien paquet
correction dwm  Correction d'en-têtes de correctifs cassés
correction eglibc   Correction de réutilisation de descripteur de fichier non valable lors de l'envoi de requêtes DNS ; correction de problèmes de dépassement de tas [CVE-2013-4357] ; correction d'une régression localplt introduite dans la version 2.13-38+deb7u3 [CVE-2014-0475] ; correction d'une fuite de mémoire avec dlopen() et les variables de stockage locales des fils d’exécution ; réinclusion de toute la documentation, accidentellement cassée par des envois précédents
correction exim4Arrêts de la double expansion non voulue d'arguments aux opérations de comparaison mathématique [CVE-2014-2972]
correction flashplugin-nonfree  Correction d'une vulnérabilité de remise à niveau 

[RFR] wml://News/2014/20141018.wml

2014-10-18 Par sujet Thomas Vincent
Bonjour,

L'annonce de la publication de Debian Wheezy 7.7 est sur le point de
paraître. En voici une proposition de traduction préparée avec Jean-Pierre.

La version originale est pour l'instant disponible dans le dépôt publicity :

 http://anonscm.debian.org/viewvc/publicity/announcements/en/2014/20141018.wml?view=markup


Merci d'avance pour vos relectures.

Amicalement,
Thomas
define-tag pagetitlePublication de la mise à jour de Debian 7.7/define-tag
define-tag release_date2014-10-18/define-tag
#use wml::debian::news
# $Id:

define-tag release7/define-tag
define-tag codenamewheezy/define-tag
define-tag revision7.7/define-tag

define-tag dsa
trtd align=centera href=$(HOME)/security/%0/dsa-%1DSA-%1/a/td
td align=center:
my @p = ();
for my $p (split (/,\s*/, %2)) {
	push (@p, sprintf ('a href=https://packages.debian.org/src:%s;%s/a', $p, $p));
}
print join (, , @p);
:/td/tr
/define-tag

define-tag correction
trtda href=https://packages.debian.org/src:%0;%0/a/td  td%1/td/tr
/define-tag

define-tag srcpkga href=https://packages.debian.org/src:%0;%0/a/define-tag

p
Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa
distribution stable Debian release (nommée qcodename/q).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
/p

p
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian release mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version codename mais simplement de faire une mise à jour à l’aide d’un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
/p

p
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
/p

p
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
/p

p
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
/p

div class=center
  a href=$(HOME)/mirror/listhttps://www.debian.org/mirror/list/a
/div

h2Corrections de bogues divers/h2

pCette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :/p
table border=0
trthPackage/th   thReason/th/tr
correction at   Ne retenir que les variables dont le nom est composé de caractères alphanumérique et underscores pour empêcher les tâches d'échouer dans le cas où bash export les fonctions vers l'environnement avec les modifications de DSA-3035
correction axis Correction d'attaque d'homme du milieu sur SSL causée par une correction imcomplète pour CVE-2012-5784 [CVE-2014-3596]
correction base-files   Mise à jour pour cette version
correction blender  Correction d'instruction matérielle illégale
correction ca-certificates  Mise à jour du groupe de certificats de Mozilla ; correction de certdata2pem.py pour plusieurs authorités de certification utilisant le même CKA_LABEL
correction debian-archive-keyring   Ajout de la clé de distribution stable de Jessie
correction debian-installer Reconstruction pour cette version
correction debian-installer-netboot-images  Mise à jour vers les images 20130613+deb7u2+b3
correction debsums  Suppression du rapport des fichiers de configuration qui ont été déplacés vers un nouveau paquet en tant que modifiés dans l'ancien paquet
correction dwm  Correction d'en-têtes de patch cassés
correction eglibc   Correction de réutilisation de descripteur de fichier invalide lors de l'envoi de requêtes DNS ; correction de problèmes de dépassement de tas [CVE-2013-4357] ; correction d'une régression localplt introduite dans la version 2.13-38+deb7u3 [CVE-2014-0475] ; correction d'une fuite de mémoire avec dlopen() les variables de stockage locales aux threads ; réinclusion de toute la documentation, accidentellement cassée par des envois précédents
correction exim4Arrêts de la double expansion non voulue d'arguments aux opérations de comparaison mathématique [CVE-2014-2972]
correction flashplugin-nonfree  Correction d'une 

[RFR] wml://security/2014/dsa-3050.wml

2014-10-18 Par sujet Thomas Vincent
Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité ont été découverts dans Iceweasel, la
version deDebian du navigateur web Mozilla Firefox : plusieurs erreurs de
sécurité de la mémoire, des dépassements de tampon, des utilisations de
mémoire après libération et d'autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire, un déni de service, le
contournement de la politique de même origine ou la perte de vie privée./p

pCette mise à jour met à niveau Iceweasel vers la série ESR31 de Firefox.
Cette nouvelle version propose une nouvelle interface utilisateur./p

pDe plus, cette mise à jour désactive également SSLv3./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 31.2.0esr-2~deb7u1./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.2.0esr-1./p

pPour la distribution experimental, ces problèmes ont été corrigés dans la version 33.0-1./p

pNous vous recommandons de mettre à jour vos paquets iceweasel./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3050.data
# $Id: dsa-3050.wml,v 1.1 2014/10/18 22:21:08 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-305{1,2}.wml

2014-10-17 Par sujet Thomas Vincent
Bonjour,

Le 16/10/2014 20:41, JP Guillonneau a écrit :
 juste l’absence d’un diacritique suscrit sur un graphème.

Merci Jean-Paul. :)

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pJouni Malinen a découvert un problème de vérification des entrées dans les
outils wpa_cli et hostapd_cli inclus dans le paquet wpa. Un système wifi
distant à portée pourrait fournir une chaîne contrefaite déclenchant
l'exécution de code arbitraire fonctionnant avec les privilèges du processus
wpa_cli ou hostapd_cli affecté./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.0-3+deb7u1./p

pPour la distribution testing (Jessie), ce problème sera corrigé prochainement./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3-1./p

pNous vous recommandons de mettre à jour vos paquets wpa./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3052.data
# $Id: dsa-3052.wml,v 1.2 2014/10/17 15:05:15 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-305{1,2}.wml

2014-10-16 Par sujet Thomas Vincent
Bonjour,

Deux nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pStefan Horst a découvert une vulnérabilité dans l'API d'abstraction de base
de données de Drupal, qui pourrait résulter en une injection SQL./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.14-2+deb7u7./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.32-1./p

pNous vous recommandons de mettre à jour vos paquets drupal7./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3051.data
# $Id: dsa-3051.wml,v 1.1 2014/10/16 08:09:18 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pJouni Malinen a découvert un problème de vérification des entrées dans les
outils wpa_cli et hostapd_cli inclus dans le paquet wpa. Un système wifi
distant à portée pourrait fournir une chaîne contrefaite déclenchant
l'exécution de code arbitraire fonctionnant avec les privileges du processus
wpa_cli ou hostapd_cli affecté./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.0-3+deb7u1./p

pPour la distribution testing (Jessie), ce problème sera corrigé prochainement./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3-1./p

pNous vous recommandons de mettre à jour vos paquets wpa./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3052.data
# $Id: dsa-3052.wml,v 1.1 2014/10/16 08:09:18 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://News/2014/20141014.wml

2014-10-15 Par sujet Thomas Vincent
Bonjour,

Le 15/10/2014 01:31, jean-pierre giraud a écrit :
 Quelques corrections et suggestions.

Merci Jean-Pierre, c'est intégré.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag pagetitleLe projet Debian choisit LeaseWeb pour fournir une archive globale d'instantanés/define-tag
define-tag release_date2014-10-14/define-tag
#use wml::debian::news

p
Le projet Debian, fournisseur d'une des premières distributions de l'histoire
de Linux, a choisi LeaseWeb Netherlands, qui fait partie de la marque globale
d'hébergement LeaseWeb, pour déployer et héberger leur archive d'instantanés
du système d'exploitation Debian, en la rendant disponible dans le monde
entier, avec 80 Téraoctets (To) de capacité et beaucoup de place pour grandir.
/p

p
L'archive d'instantanés de Debian, disponible à
a href=http://snapshot.debian.org;http://snapshot.debian.org/a, permet
d'accéder à d'anciens paquets acceptés dans Debian depuis la première
publication du système d'exploitation, il y a plus de vingt ans. L'archive
d'instantanés fournit aux développeurs l'accès à une immense quantité
d'informations historiques liées aux paquets Debian, permettant le
développement logiciel ainsi que le débogage et la correction.
/p

p
L'archive d'instantanés Debian grandit chaque année et croît actuellement à un
rythme de plus de 5 To par an. Par conséquent, Debian avait besoin d'un
partenaire hébergeur pouvant subvenir à ses besoins d'infrastructure partout
dans le monde.
/p

p
Dans un engagement de trois ans, LeaseWeb Netherlands fournit au projet Debian
un rack privé avec des serveurs de stockage, hébergés dans un de ses centres
de données de la région d'Amsterdam. La solution fournit à Debian une
expérience utilisateur améliorée grâce la capacité de bande passante
additionnelle, ainsi qu'une connexion directe à l'un des plus grands réseaux IP
du monde avec plus de 4 Tb/s de bande passante disponible.
/p

h2Disponibilité globale/h2

p
qL'archive d'instantanés du système d'exploitation est extrêmement importante
pour Debian/q a dit Luca Filipozzi, membre de l'équipe d'administration
système de Debian. qIl y a des milliers de paquets Debian sur la plate-forme
d'instantanés. Elle contient vingt ans d'histoire capturés en un seul endroit.
Si les développeurs n'ont pas de dépôt local disponible, ils peuvent facilement
trouver une version ancienne de plusieurs années, ce qui fait de l'archive un
atout important pour eux. Mais avoir tout cela disponible en ligne dans une
base globale est une requête importante pour la plupart des fournisseurs
d'hébergement. L'infrastructure à haute performance de LeaseWeb Netherlands et
sa portée globale assure que l'archive d'instantanés soit disponible aux
développeurs du monde entier./q
/p

p
qActuellement, la plate-forme de stockage a un rythme de croissance de 5 To
par an, mais nous ne pouvons pas prédire avec précision quels paquets seront
mis à jour dans les années à venir/q, a ajouté Luca Filipozzi. qÀ l'avenir,
nous pourrions avoir besoin de plus de stockage, mais LeaseWeb Netherlands nous
a fourni une solution de stockage très évolutive et de bonnes options pour
ajouter rapidement beaucoup de stockage additionnels, en cas de besoin./q
/p

h2Don au projet libre/h2

p
Comme le projet Debian est une initiative libre à but non lucratif déclarée
(par le biais de SPI − qSoftware in the Public Interest/q) avec des
milliers de bénévoles à travers le monde, LeaseWeb Netherlands fournit
gracieusement ses services de stockage et d'hébergement en tant que don au
projet libre.
/p

p
Le fournisseur d'hébergement est familier du système d'exploitation libre
puisqu'un nombre important de ses clients utilise la distribution Debian.
Environ un quart des clients de LeaseWeb Netherlands utilise Debian,
généralement pour des serveurs web et de courriel. Les trois quarts restants
optent pour CentOS, Ubuntu (qui est dérivée de Debian), FreeBSD ou Windows.
/p

p
qLes dons jouent un rôle crucial dans le soutien des projets libres/q a
dit Marc Burkels, gérant des serveurs physiques à LeaseWeb. qLes développeurs
de LeaseWeb font partie de la communauté Debian, partageant leur savoir et
contribuant du code en retour. Nous souhaitons honorer et soutenir les vingt
ans d'effort investis dans ce système d'exploitation solide comme le roc/q.
/p

h2À propos de Debian/h2

p
Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet
communautaire réellement libre. Depuis cette date, le projet Debian est devenu
l'un des plus importants et des plus influents projets à code source ouvert.
Des milliers de volontaires du monde entier travaillent
ensemble pour créer et maintenir les logiciels Debian.
Traduite en soixante-dix langues et prenant en charge un grand nombre
de types d'ordinateurs, la distribution Debian est conçue
pour être le qsystème d'exploitation

[RFR2] wml://security/2014/dsa-3049.wml

2014-10-15 Par sujet Thomas Vincent
Bonjour,

Le 15/10/2014 01:00, jean-pierre giraud a écrit :
 Juste un détail.
 ligne 5 s/resulter/résulter

Détail corrigé, merci Jean-Pierre.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs vulnérabilités ont été découvertes dans les dissecteurs/analyseurs
pour RTP, MEGACO, Netflow, RTSP, SES et Sniffer, qui pourraient résulter en un
déni de service./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.8.2-5wheezy12./p

pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-1./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-1./p

pNous vous recommandons de mettre à jour vos paquets wireshark./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3049.data
# $Id: dsa-3049.wml,v 1.2 2014/10/15 08:40:33 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-3047.wml

2014-10-15 Par sujet Thomas Vincent
Bonjour,

Le 13/10/2014 11:50, Thomas Vincent a écrit :
 Passage en LCFC sans modification du fichier depuis le RFR.
 Merci d'avance pour vos dernières relectures.

Et voilà.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


Re: [RFR2] wml://donations.wml

2014-10-15 Par sujet Thomas Vincent
Bonjour,

Le 12/10/2014 13:17, Baptiste Jammet a écrit :
 Merci Jean-Paul et Jean-Pierre, j'ai à peu près tout pris.
 D'autres relectures ?

Juste un détail.

Amicalement,
Thomas

--- donations.wml	2014-10-15 10:12:20.886560625 +0200
+++ donations-tv.wml	2014-10-15 10:53:17.298600101 +0200
@@ -223,7 +223,7 @@
 p
 Si votre entreprise possède des machines inutilisées ou de l'équipement
 de réserve (disques durs, contrôleurs SCSI, cartes réseau, etc.), nous vous
-serions gré d'envisager de les donner à Debian. Veuillez contacter notre
+saurions gré d'envisager de les donner à Debian. Veuillez contacter notre
 a href=mailto:hardware-donati...@debian.orgdélégué aux dons de
 matériel/a pour demander des précisions.
 /p


signature.asc
Description: OpenPGP digital signature


[RFR3] wml://News/2014/20141014.wml

2014-10-15 Par sujet Thomas Vincent
Bonjour,

Le 15/10/2014 14:54, JP Guillonneau a écrit :
 suggestions.

Merci Jean-Paul, c'est intégré.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag pagetitleLe projet Debian choisit LeaseWeb pour fournir une archive globale d'instantanés/define-tag
define-tag release_date2014-10-14/define-tag
#use wml::debian::news

p
Le projet Debian, fournisseur d'une des premières distributions de l'histoire
de Linux, a choisi LeaseWeb Netherlands, qui fait partie de la marque globale
d'hébergement LeaseWeb, pour déployer et héberger leur archive d'instantanés
du système d'exploitation Debian, en la rendant disponible dans le monde
entier, avec 80 Téraoctets (To) de capacité et beaucoup de place pour grandir.
/p

p
L'archive d'instantanés de Debian, disponible à
a href=http://snapshot.debian.org;http://snapshot.debian.org/a, permet
d'accéder à d'anciens paquets acceptés dans Debian depuis la première
publication du système d'exploitation, il y a plus de vingt ans. L'archive
d'instantanés fournit aux développeurs l'accès à une immense quantité
d'informations historiques liées aux paquets Debian, permettant le
développement logiciel ainsi que le débogage et la correction.
/p

p
L'archive d'instantanés Debian grandit chaque année et croît actuellement à un
rythme de plus de 5 To par an. Par conséquent, Debian avait besoin d'un
partenaire hébergeur pouvant subvenir à ses besoins d'infrastructure partout
dans le monde.
/p

p
Dans un engagement de trois ans, LeaseWeb Netherlands fournit au projet Debian
une baie privée avec des serveurs de stockage, hébergés dans un de ses centres
de données de la région d'Amsterdam. La solution fournit à Debian une
expérience utilisateur améliorée grâce la capacité de bande passante
additionnelle, ainsi qu'une connexion directe à l'un des plus grands réseaux IP
du monde avec plus de 4 Tb/s de bande passante disponible.
/p

h2Disponibilité globale/h2

p
qL'archive d'instantanés du système d'exploitation est extrêmement importante
pour Debian/q a dit Luca Filipozzi, membre de l'équipe d'administration
système de Debian. qIl y a des milliers de paquets Debian sur la plate-forme
d'instantanés. Elle contient vingt ans d'histoire capturés en un seul endroit.
Si les développeurs n'ont pas de dépôt local disponible, ils peuvent facilement
trouver une version ancienne de plusieurs années, ce qui fait de l'archive un
atout important pour eux. Mais avoir tout cela disponible en ligne dans une
base globale est une requête exigeante pour la plupart des fournisseurs
d'hébergement. L'infrastructure à haute performance de LeaseWeb Netherlands et
sa portée globale assure que l'archive d'instantanés soit disponible aux
développeurs du monde entier./q
/p

p
qActuellement, la plate-forme de stockage a un rythme de croissance de 5 To
par an, mais nous ne pouvons pas prédire avec précision quels paquets seront
mis à jour dans les années à venir/q, a ajouté Luca Filipozzi. qÀ l'avenir,
nous pourrions avoir besoin de plus de stockage, mais LeaseWeb Netherlands nous
a fourni une solution de stockage très évolutive et de bonnes options pour
ajouter rapidement beaucoup de stockage additionnel, en cas de besoin./q
/p

h2Don au projet libre/h2

p
Comme le projet Debian est une initiative libre à but non lucratif déclarée
(par le biais de SPI − qSoftware in the Public Interest/q) avec des
milliers de bénévoles à travers le monde, LeaseWeb Netherlands fournit
gracieusement ses services de stockage et d'hébergement en tant que don au
projet libre.
/p

p
Le fournisseur d'hébergement est familier du système d'exploitation libre
puisqu'un nombre important de ses clients utilisent la distribution Debian.
Environ un quart des clients de LeaseWeb Netherlands utilisent Debian,
généralement pour des serveurs web et de courriel. Les trois quarts restants
optent pour CentOS, Ubuntu (qui est dérivée de Debian), FreeBSD ou Windows.
/p

p
qLes dons jouent un rôle crucial dans le soutien des projets libres/q a
dit Marc Burkels, gérant des serveurs physiques à LeaseWeb. qLes développeurs
de LeaseWeb font partie de la communauté Debian, partageant leur savoir et
contribuant au code en retour. Nous souhaitons honorer et soutenir les vingt
ans d'efforts investis dans ce système d'exploitation solide comme le roc/q.
/p

h2À propos de Debian/h2

p
Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet
communautaire réellement libre. Depuis cette date, le projet Debian est devenu
l'un des plus importants et des plus influents projets à code source ouvert.
Des milliers de volontaires du monde entier travaillent
ensemble pour créer et maintenir les logiciels Debian.
Traduite en soixante-dix langues et prenant en charge un grand nombre
de types d'ordinateurs, la distribution Debian est conçue
pour être le qsystème d'exploitation universel/q.
/p

h2À propos

[RFR] wml://security/2014/dsa-3049.wml

2014-10-14 Par sujet Thomas Vincent
Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs vulnérabilités ont été découvertes dans les dissecteurs/analyseurs
pour RTP, MEGACO, Netflow, RTSP, SES et Sniffer, qui pourraient resulter en un
déni de service./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.8.2-5wheezy12./p

pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-1./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-1./p

pNous vous recommandons de mettre à jour vos paquets wireshark./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3049.data
# $Id: dsa-3049.wml,v 1.1 2014/10/14 20:51:33 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR] wml://News/2014/20141014.wml

2014-10-14 Par sujet Thomas Vincent
Bonjour,

Une nouvelle annonce vient d'être publiée et en voici une proposition de
traduction.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag pagetitleLe projet Debian choisit LeaseWeb pour fournir une archive globale d'instantanés/define-tag
define-tag release_date2014-10-14/define-tag
#use wml::debian::news

p
Le projet Debian, fournisseur d'une des premières distributions de l'histoire
de Linux, a choisi LeaseWeb Netherlands, qui fait partie de la marque globale
d'hébergement LeaseWeb, pour deployer et héberger leur archive d'instantanés
du système d'exploitation Debian, en la rendant disponible dans le monde
entier, avec 80 Teraoctets (To) de capacité et beaucoup de place pour grandir.
/p

p
L'archive d'instantanés de Debian, disponible à
a href=http://snapshot.debian.org;http://snapshot.debian.org/a, permet
d'accéder à d'anciens paquets acceptés dans Debian depuis la première
publication du système d'exploitation il y a plus de vingt ans. L'archive
d'instantanés fournit aux développeurs l'accès à une immense quantité
d'informations historiques liées aux paquets Debian, permettant le
développement de logiciels ainsi que le débogage et la correction.
/p

p
L'archive d'instantanés Debian grandit chaque année et croît actuellement à un
rythme de plus de 5 To par an. Par conséquent, Debian avait besoin d'un
partenaire hébergeur pouvant subvenir à ses besoin d'infrastructure partout
dans le monde.
/p

p
Dans un engagement de trois ans, LeaseWeb Netherlands fournit un rack privé
avec des serveurs de stockage au projet Debian, hébergés dans un de ses centres
de données de la région d'Amsterdam. La solution fournit à Debian une
expérience utilisateur améliorée grâce la capacité de bande passante
additionnelle, ainsi qu'une connexion directe à l'un des plus grands réseaux IP
du monde avec plus de 4 Tb/s de bande passante disponible.
/p

h2Disponibilité globale/h2

p
qL'archive d'instantanés du système d'exploitation est extrêmement importante
pour Debian/q a dit Luca Filipozzi, membre de l'équipe d'administration
système de Debian. qIl y a des milliers de paquets Debian sur la plate-forme
d'instantanés. Elle contions vingt ans d'histoire capturés en un seul endroit.
Si les développeurs n'ont pas de dépôt local disponible, ils peuvent facilement
trouver une version ancienne de plusieurs années, ce qui fait de l'archive un
atout important pour eux. Mais avoir tout cela disponible en ligne dans une
base globale est une grosse requête pour la plupart des fournisseurs
d'hébergement. L'infrastructure à haute performance de LeaseWeb Netherlands et
sa portée globale assure que l'archive d'instantanés soit disponible aux
développeurs du monde entier./q
/p

p
qActuellement, la plate-forme de stockage a un rythme de croissance de 5 To
par an, mais nous ne pouvons pas prédire avec précision quels paquets seront
mis à jour dans les années à venir/q, a ajouté Luca Filipozzi. qÀ l'avenir,
nous pourrions avoir besoin de plus de stockage, mais LeaseWeb Netherlands nous
a fourni une solution de stockage très évolutive et de bonnes options pour
ajouter rapidement beaucoup de stockage additionnels en cas de besoin./q
/p

h2Don au projet libre/h2

p
Comme le projet Debian est une initiative libre à but non lucratif déclarée
(par le biais de SPI − qSoftware in the Public Interest/q) avec des
milliers de bénévoles à travers le monde, LeaseWeb Netherlands fournit
gracieusement ses services de stockage et d'hébergement en tant que don au
projet libre.
/p

p
Le fournisseur d'hébergement est familier du système d'exploitation libre
puisqu'un nombre important de ses clients utilise la distribution Debian.
Environ un quart des clients de LeaseWeb Netherlands utilise Debian,
généralement pour des serveurs web et de courriel. Les trois quarts restants
optent pour CentOS, Ubuntu (qui est dérivée de Debian), FreeBSD ou Windows.
/p

p
qLes dons jouent un rôle crucial dans le soutien des projets libres/q a
dit Marc Burkels, gérant des serveurs physiques à LeaseWeb. qLes développeurs
de LeaseWeb font partie de la communauté Debian, partageant leur savoir et
contribuant du code en retour. Nous souhaitons honorer et soutenir les vingt
ans d'effort investis dans ce système d'exploitation solide comme le roc/q.
/p

h2À propos de Debian/h2

p
Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet
communautaire réellement libre. Depuis cette date, le projet Debian est devenu
l'un des plus importants et des plus influents projets à code source ouvert.
Des milliers de volontaires du monde entier travaillent
ensemble pour créer et maintenir les logiciels Debian.
Traduite en soixante-dix langues et prenant en charge un grand nombre
de types d'ordinateurs, la distribution Debian est conçue
pour être le qsystème d'exploitation universel/q

[LCFC] wml://security/2014/dsa-3047.wml

2014-10-13 Par sujet Thomas Vincent
Bonjour,

Le 08/10/2014 14:31, Thomas Vincent a écrit :
 Une nouvelle annonce de sécurité a été publiée.
 Merci d'avance pour vos relectures.

Passage en LCFC sans modification du fichier depuis le RFR.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[BTS#764879] po://debian-edu-doc/rosegarden-manual.fr.po

2014-10-11 Par sujet Thomas Vincent
On 11/10/2014 20:41, Thomas Vincent wrote:
 Dans ce cas, je remets « dance » et je passe en LCFC car la date limite
 d'envoi du fichier est demain.
 Merci d'avance pour vos dernières relectures.

En fait, je n'avais pas fait attention à l'heure, et la date limite
était bien dimanche, mais à 00:32 (dans 30 minutes). J'ai donc envoyé le
fichier.

Merci Jean-Paul et Baptiste pour vos relectures.

Amicalement,
Thomas



signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-3047.wml

2014-10-08 Par sujet Thomas Vincent
Bonjour,

Une nouvelle annonce de sécurité a été publiée.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pMancha a découvert une vulnérabilité dans rsyslog, un système de
journalisation. Cette vulnérabilité est un dépassement d'entier pouvant être
déclenché par des messages malformés vers un serveur, si celui-ci accepte les
données depuis des sources non sûres, ce qui provoque des pertes de messages./p

pCette vulnérabilité peut être vue comme un correctif incomplet de a href=https://security-tracker.debian.org/tracker/CVE-2014-3634;CVE-2014-3634/a
(DSA 3040-1)./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.8.11-3+deb7u2./p

pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 8.4.2-1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 8.4.2-1./p

pNous vous recommandons de mettre à jour vos paquets rsyslog./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3047.data
# $Id: dsa-3047.wml,v 1.1 2014/10/08 12:29:54 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-303{3,4}.wml

2014-10-06 Par sujet Thomas Vincent
Bonjour,

On 02/10/2014 00:20, Thomas Vincent wrote:
 Passage en LCFC sans modification depuis le RFR2. Merci d'avance pour
 vos dernières relectures.

Merci Jean-Paul.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-3032.wml

2014-10-06 Par sujet Thomas Vincent
Bonjour,

On 02/10/2014 00:22, Thomas Vincent wrote:
 Passage en LCFC sans modification depuis le RFR d'origine. Merci
 d'avance pour vos dernières relectures.

Voilà, la relecture pour cette annonce est terminée.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-3035.wml

2014-10-06 Par sujet Thomas Vincent
Bonjour,

On 02/10/2014 00:23, Thomas Vincent wrote:
 Passage en LCFC, le fichier est inchangé par rapport au premier RFR.
 Merci d'avance pour vos dernières relectures.

Relecture terminée pour cette annonce.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


Re: [LCFC] wml://security/2014/dsa-302{3,4}.wml

2014-10-06 Par sujet Thomas Vincent
Bonjour,

On 23/09/2014 09:11, jean-pierre giraud wrote:
 Passage en LCFC. Texte inchangé depuis le RFR.
 Pour une nouvelle relecture.

Petite suggestion.

Amicalement,
Thomas

--- dsa-3023.wml	2014-09-12 17:48:10.0 +0200
+++ dsa-3023-tv.wml	2014-10-06 17:53:38.225806290 +0200
@@ -5,7 +5,7 @@
 BIND, un serveur DNS, traite les requêtes pour les zones signées avec NSEC3. Un
 attaquant distant pourrait utiliser ce défaut à l'encontre d'un serveur de noms
 faisant autorité qui sert des zones signées avec NSEC3 en envoyant une requête
-contrefaite pour l'occasion, qui, lors de son traitement, provoquera le
+contrefaite pour l'occasion qui, lors de son traitement, provoquera le
 plantage de named./p
 
 pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u2./p


signature.asc
Description: OpenPGP digital signature


[ITT] po://debian-edu-doc/rosegarden-manual.fr.po

2014-10-06 Par sujet Thomas Vincent
Bonjour,

On 05/10/2014 00:42, Wolfgang Schweer wrote:
 You are noted as the last translator of the translation for the 
 Rosegarden manual. The English template has been changed, and now some
 messages are marked fuzzy in your translation or are missing.
 We would be grateful if you could take the time and update it.
 Please send the updated file to me, or submit it as a wishlist bug
 against debian-edu-doc.
 
 The deadline for receiving the updated translation is
 Sun, 12 Oct 2014 00:35:08 +0200.
 
 Thanks in advance,
 
 Wolfgang

Je m'en occupe.

Amicalement,
Thomas



signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-303{3,4}.wml

2014-10-01 Par sujet Thomas Vincent
Bonjour,

On 30/09/2014 00:57, Thomas Vincent wrote:
 Merci Jean-Paul, je me suis fait avoir par la facilité du copier-coller.

Passage en LCFC sans modification depuis le RFR2. Merci d'avance pour
vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-3031.wml

2014-10-01 Par sujet Thomas Vincent
Bonjour,

On 30/09/2014 00:51, Thomas Vincent wrote:
 Passage en LCFC, le fichier n'a pas changé depuis le RFR3.
 Merci d'avance pour vos dernières relectures.

Merci Baptiste et Jean-Paul.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-3032.wml

2014-10-01 Par sujet Thomas Vincent
Bonjour,

On 24/09/2014 16:51, Thomas Vincent wrote:
 Voici une nouvelle annonce de sécurité.
 Merci d'avance pour vos relectures.

Passage en LCFC sans modification depuis le RFR d'origine. Merci
d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-3035.wml

2014-10-01 Par sujet Thomas Vincent
Bonjour,

On 26/09/2014 14:48, Thomas Vincent wrote:
 Voici une nouvelle annonce de sécurité concernant bash.
 Merci d'avance pour vos relectures.

Passage en LCFC, le fichier est inchangé par rapport au premier RFR.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-3031.wml

2014-09-29 Par sujet Thomas Vincent
Bonjour,

On 25/09/2014 14:36, Thomas Vincent wrote:
 Corrigé, merci Jean-Paul.

Passage en LCFC, le fichier n'a pas changé depuis le RFR3.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-303{3,4}.wml

2014-09-29 Par sujet Thomas Vincent
Bonjour,

On 28/09/2014 04:53, JP Guillonneau wrote:
 passage non traduit.

Merci Jean-Paul, je me suis fait avoir par la facilité du copier-coller.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pAntoine Delignat-Lavaud de l'Inria a découvert un problème dans la façon
dont NSS (la bibliothèque de service de sécurité réseau de Mozilla, embarquée
dans le paquet Iceweasel de Wheezy) traitait les données ASN.1 utilisées dans
les signatures, ce qui la rend vulnérable à une attaque par contrefaçon
de signature./p

pUn attaquant pourrait créer des données ASN.1 pour contrefaire des
certificats RSA avec une chaîne de certification valide vers une autorité
de certification de confiance./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 24.8.1esr-1~deb7u1./p

pPour les distributions testing (Jessie) et unstable (Sid), Iceweasel utilise la
bibliothèque NSS du système, traitée par l'annonce de sécurité DSA 3033-1./p

pNous vous recommandons de mettre à jour vos paquets iceweasel./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3034.data
# $Id: dsa-3034.wml,v 1.2 2014/09/29 22:55:35 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-3035.wml

2014-09-26 Par sujet Thomas Vincent
Bonjour,

Voici une nouvelle annonce de sécurité concernant bash.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pTavis Ormandy a découvert que le correctif appliqué pour régler le problème
a href=https://security-tracker.debian.org/tracker/CVE-2014-6271;CVE-2014-6271/a
publié dans DSA-3032-1 pour bash, le qGNU Bourne-Again Shell/q, était
incomplet et pourrait toujours permettre à quelques caractères d'être injectés
dans un autre environnement (a href=https://security-tracker.debian.org/tracker/CVE-2014-7169;CVE-2014-7169/a).
Avec cette mise à jour, un préfixe et un suffixe sont ajoutés aux noms des
variables d'environnement contenant des fonctions shell en guise de mesure de
renforcement./p

pDe plus, deux accès hors limites de tableaux dans l'analyseur bash sont
corrigés. Ceux-ci ont été révélés par l'analyse interne de Red Hat pour ces
problèmes et signalés indépendamment par Todd Sabin./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.2+dfsg-0.1+deb7u3./p

pNous vous recommandons de mettre à jour vos paquets bash./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3035.data
# $Id: dsa-3035.wml,v 1.1 2014/09/26 12:45:49 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR3] wml://security/2014/dsa-3031.wml

2014-09-25 Par sujet Thomas Vincent
Bonjour,

Le 24/09/2014 20:27, JP Guillonneau a écrit :
 détail.

Corrigé, merci Jean-Paul.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pL'équipe de sécurité de Google a découvert une vulnérabilité de dépassement
de tampon dans le code de transport HTTP d'apt-get. Un attaquant capable de
faire une attaque de l'homme du milieu sur une requête HTTP vers un dépôt apt
peut déclencher un dépassement de tampon, provoquant un plantage du binaire de
la méthode d'acquisition par HTTP d'apt ou éventuellement l'exécution de code arbitraire./p

pDeux correctifs de régression sont inclus dans cette mise à jour :/p

ul
 lipun correctif de régression de la mise à jour précédente dans DSA-3025-1
 quand l'option de configuration d'apt pour Dir::state::lists est réglée sur un
 chemin relatif (#762160)./p/li

 lipun correctif de régression dans le traitement de revérification de
 sources qcdrom:/q qui pourraient conduire à des avertissements de somme de
 hachage incorrecte. Les utilisateurs affectés doivent lancer qapt-cdrom add/q
 à nouveau après l'application de la mise à jour./p/li
/ul

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.9.7.9+deb7u5./p

pNous vous recommandons de mettre à jour vos paquets apt./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3031.data
# $Id: dsa-3031.wml,v 1.3 2014/09/25 12:35:22 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-303{3,4}.wml

2014-09-25 Par sujet Thomas Vincent
Bonjour,

Deux annonces de sécurité (très ressemblantes) viennent d'être publiées.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pAntoine Delignat-Lavaud de l'Inria a découvert un problème dans la façon
dont NSS (la bibliothèque de service de sécurité réseau de Mozilla) traitait
les données ASN.1 utilisées dans les signatures, ce qui la rend vulnérable à
une attaque par contrefaçon de signature./p

pUn attaquant pourrait créer des données ASN.1 pour contrefaire des
certificats RSA avec une chaîne de certification valide vers une autorité
de certification de confiance./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.14.5-1+deb7u2./p

pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 2:3.17.1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.17.1./p

pNous vous recommandons de mettre à jour vos paquets nss./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3033.data
# $Id: dsa-3033.wml,v 1.1 2014/09/25 12:54:46 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pAntoine Delignat-Lavaud de l'Inria a découvert un problème dans la façon
dont NSS (la bibliothèque de service de sécurité réseau de Mozilla, embarquée
dans le paquet Iceweasel de Wheezy) traitait les données ASN.1 utilisées dans
les signatures, ce qui la rend vulnérable à une attaque par contrefaçon
de signature./p

pUn attaquant pourrait créer des données ASN.1 pour contrefaire des
certificats RSA avec une chaîne de certification valide vers une autorité
de certification de confiance./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 24.8.1esr-1~deb7u1./p

pFor the testing distribution (Jessie) et unstable distribution (Sid),
Iceweasel uses the system NSS bibliothèque, handled dans DSA 3033-1./p

pNous vous recommandons de mettre à jour vos paquets iceweasel./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3034.data
# $Id: dsa-3034.wml,v 1.1 2014/09/25 12:54:46 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[DONE] wml://News/2014/20140908.wml

2014-09-24 Par sujet Thomas Vincent
Bonjour,

Le 16/09/2014 15:49, Thomas Vincent a écrit :
 Passage en LCFC. J'en profite pour vous envoyer la version texte
 destinée à la liste debian-news-french.
 Merci d'avance pour vos dernières relectures.

C'est envoyé !
Merci Baptiste, Jean-Paul et Cédric.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-302{5,6}.wml

2014-09-24 Par sujet Thomas Vincent
Bonjour,

Le 22/09/2014 11:41, Thomas Vincent a écrit :
 Passage en LCFC. Les fichiers n'ont pas changé depuis le RFR3.
 Merci d'avance pour vos dernières relectures.

Merci Baptiste et Jean-Paul.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-302{7,8}.wml

2014-09-24 Par sujet Thomas Vincent
Bonjour,

Le 22/09/2014 11:42, Thomas Vincent a écrit :
 Passage en LCFC sans modification des fichiers depuis le RFR2.
 Merci d'avance pour vos dernières relectures.

Merci Baptiste.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-3031.wml

2014-09-24 Par sujet Thomas Vincent
Bonjour,

Une nouvelle annonce de sécurité a été publiée.
Merci d'avance pour vos relectures.

J'attire en particulier votre attention sur « 'http' apt method binary »
que je ne suis pas sûr d'avoir traduit correctement avec mon
« binaire de la méthode qhttp/q d'apt ». :)

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pL'équipe de sécurité de Google a découvert une vulnérabilité de dépassement
de tampon dans le code de transport HTTP d'apt-get. Un attaquant capable de
faire une attaque de l'homme du milieu sur une requête HTTP vers un dépôt apt
peut déclencher un dépassement de tampon, provoquant un plantage du binaire de
la méthode qhttp/q d'apt ou éventuellement l'exécution de code arbitraire./p

pDeux correctifs de régression sont inclus dans cette mise à jour :/p

ul
 lipun correctif de régression de la mise à jour précédente dans DSA-3025-1
 quand l'option de configuration d'apt pour Dir::state::lists est réglée sur un
 chemin relatif (#762160)./p/li

 lipun correctif de régression dans le traitement de revérification de
 sources qcdrom:/q qui pourraient conduire à des avertissements de somme de
 hachage incorrectes. Les utilisateurs affectés doivent lancer qapt-cdrom add/q
 à nouveau après l'application de la mise à jour./p/li
/ul

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.9.7.9+deb7u5./p

pNous vous recommandons de mettre à jour vos paquets apt./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3031.data
# $Id: dsa-3031.wml,v 1.1 2014/09/24 08:41:16 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-3032.wml

2014-09-24 Par sujet Thomas Vincent
Bonjour,

Voici une nouvelle annonce de sécurité.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pStephane Chazelas a découvert une vulnérabilité dans bash, le qGNU
Bourne-Again Shell/q, liée à la façon dont les variables d'environnement
sont traitées. Dans beaucoup de configurations courantes, cette vulnérabilité
est exploitable via le réseau, particulièrement si bash est configuré en tant
que shell du système./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 4.2+dfsg-0.1+deb7u1./p

pNous vous recommandons de mettre à jour vos paquets bash./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3032.data
# $Id: dsa-3032.wml,v 1.1 2014/09/24 14:49:46 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-3031.wml

2014-09-24 Par sujet Thomas Vincent
Bonjour,

Le 24/09/2014 16:45, Baptiste Jammet a écrit :
 Je trouve que ta version est claire.
 Autres possibilités :
 « méthode d'acquisition qhttp/q d'apt » ou
 « méthode d'acquisition par http d'apt » ?

Merci Baptiste, j'ai adopté ta deuxième proposition.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pL'équipe de sécurité de Google a découvert une vulnérabilité de dépassement
de tampon dans le code de transport HTTP d'apt-get. Un attaquant capable de
faire une attaque de l'homme du milieu sur une requête HTTP vers un dépôt apt
peut déclencher un dépassement de tampon, provoquant un plantage du binaire de
la méthode d'acquisition par HTTP d'apt ou éventuellement l'exécution de code arbitraire./p

pDeux correctifs de régression sont inclus dans cette mise à jour :/p

ul
 lipun correctif de régression de la mise à jour précédente dans DSA-3025-1
 quand l'option de configuration d'apt pour Dir::state::lists est réglée sur un
 chemin relatif (#762160)./p/li

 lipun correctif de régression dans le traitement de revérification de
 sources qcdrom:/q qui pourraient conduire à des avertissements de somme de
 hachage incorrectes. Les utilisateurs affectés doivent lancer qapt-cdrom add/q
 à nouveau après l'application de la mise à jour./p/li
/ul

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.9.7.9+deb7u5./p

pNous vous recommandons de mettre à jour vos paquets apt./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3031.data
# $Id: dsa-3031.wml,v 1.2 2014/09/24 14:54:46 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-302{5,6}.wml

2014-09-22 Par sujet Thomas Vincent
Bonjour,

Le 18/09/2014 10:23, Thomas Vincent a écrit :
 Merci Jean-Paul, c'est intégré.

Passage en LCFC. Les fichiers n'ont pas changé depuis le RFR3.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-302{7,8}.wml

2014-09-22 Par sujet Thomas Vincent
Bonjour,

Le 18/09/2014 13:55, Thomas Vincent a écrit :
 En effet ! Merci Baptiste.

Passage en LCFC sans modification des fichiers depuis le RFR2.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR3] wml://security/2014/dsa-302{5,6}.wml

2014-09-18 Par sujet Thomas Vincent
Bonjour,

Le 17/09/2014 19:07, JP Guillonneau a écrit :
 suggestions.

Merci Jean-Paul, c'est intégré.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pAlban Crequy et Simon McVittie ont découvert plusieurs vulnérabilités dans
le démon de message D-Bus./p

ul

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3635;CVE-2014-3635/a

pSur les plates-formes 64 bits, le passage d'un descripteur de fichier
pourrait être abusé par des utilisateurs locaux pour provoquer une corruption
du tas dans dbus-daemon, menant à un plantage, ou éventuellement à l'exécution
de code arbitraire./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3636;CVE-2014-3636/a

pUne vulnérabilité de déni de service dans dbus-daemon permettait à des
attaquants locaux d'empêcher les nouvelles connexions à dbus-daemon ou de
déconnecter les clients existants en épuisant les limites du
descripteur./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3637;CVE-2014-3637/a

pDes utilisateurs locaux malveillants pourraient créer des connexions D-Bus
vers dbus-daemon qui ne pourraient être interrompues en tuant les processus
participants, résultant en une vulnérabilité de déni de service./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3638;CVE-2014-3638/a

pdbus-daemon souffrait d'une vulnérabilité de déni de service vulnérabilité
dans le code suivant les messages qui attendent une réponse, ce qui permettait
à des attaquants locaux de réduire les performances de dbus-daemon./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3639;CVE-2014-3639/a

pdbus-daemon ne rejetait pas correctement les connexions malveillantes des
utilisateurs locaux, résultant en une vulnérabilité de déni de service./p/li

/ul

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.6.8-1+deb7u4./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.8-1./p

pNous vous recommandons de mettre à jour vos paquets dbus./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3026.data
# $Id: dsa-3026.wml,v 1.3 2014/09/18 08:22:52 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-302{7,8}.wml

2014-09-18 Par sujet Thomas Vincent
Bonjour,

Voici une proposition de traduction pour deux nouvelles annonces de
sécurité.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité ont été corrigés dans plusieurs
démultiplexeurs et décodeurs de la bibliothèque multimédia libav. Une liste
complètes des modifications est disponible à l'adresse 
a href=http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15;\
http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15/a/p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 6:0.8.16-1./p

pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 6:11~alpha2-1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 6:11~alpha2-1./p

pNous vous recommandons de mettre à jour vos paquets libav./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3027.data
# $Id: dsa-3027.wml,v 1.1 2014/09/18 08:43:01 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité ont été découverts dans Icedove, la version
de Debian du client de messagerie et de nouvelles Mozilla Thunderbird :
plusieurs erreurs de sécurité de la mémoire et d'utilisation de mémoire après
libération pourraient conduire à l'exécution de code arbitraire ou à un déni de
service./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 24.8.0-1~deb7u1./p

pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p

pNous vous recommandons de mettre à jour vos paquets icedove./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3028.data
# $Id: dsa-3028.wml,v 1.1 2014/09/18 08:43:01 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-302{7,8}.wml

2014-09-18 Par sujet Thomas Vincent
Bonjour,

Le 18/09/2014 12:20, Baptiste Jammet a écrit :
 Pour la 3027, tu peux mettre « ces problèmes ont été corrigés dans... »

En effet ! Merci Baptiste.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité ont été corrigés dans plusieurs
démultiplexeurs et décodeurs de la bibliothèque multimédia libav. Une liste
complètes des modifications est disponible à l'adresse 
a href=http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15;\
http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15/a/p

pPour la distribution stable (Wheezy), ce problèmes ont été corrigés dans la version 6:0.8.16-1./p

pPour la distribution testing (Jessie), ce problèmes ont été corrigés dans la version 6:11~alpha2-1./p

pPour la distribution unstable (Sid), ce problèmes ont été corrigés dans la version 6:11~alpha2-1./p

pNous vous recommandons de mettre à jour vos paquets libav./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3027.data
# $Id: dsa-3027.wml,v 1.2 2014/09/18 11:54:17 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-302{5,6}.wml

2014-09-17 Par sujet Thomas Vincent
Bonjour,

Deux nouvelles annonces de sécurité ont été publiées.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pAPT, le gestionnaire de paquet de haut niveau, n'invalide pas
correctement les données non authentifiées 
(a href=https://security-tracker.debian.org/tracker/CVE-2014-0488;\
CVE-2014-0488/a), réalise une vérification incorrecte des réponses 304
(a href=https://security-tracker.debian.org/tracker/CVE-2014-0487;\
CVE-2014-0487/a), ne vérifie pas les sommes de contrôle lorsque l'option
Acquire::GzipIndexes est utilisée
(a href=https://security-tracker.debian.org/tracker/CVE-2014-0489;\
CVE-2014-0489/a) et valide pas correctement les paquets binaires
téléchargés par la commande codeapt-get download/code
(a href=https://security-tracker.debian.org/tracker/CVE-2014-0490;\
CVE-2014-0490/a)./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.9.7.9+deb7u3./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.9./p

pNous vous recommandons de mettre à jour vos paquets apt./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3025.data
# $Id: dsa-3025.wml,v 1.1 2014/09/17 09:03:58 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pAlban Crequy et Simon McVittie ont découvert plusieurs vulnérabilités dans
le démon de message D-Bus./p

ul

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3635;CVE-2014-3635/a

pSur les plates-formes 64 bits, le passage d'un descripteur de fichier
pourrait être abusé par des utilisateurs locaux pour provoquer une corruption
du tas dans dbus-daemon, menant à un plantage, ou éventuellement à l'exécution
de code arbitraire./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3636;CVE-2014-3636/a

pUne vulnérabilité de déni de service dans dbus-daemon permettait à des
attaquants locaux d'empêcher les nouvelles connexions à dbus-daemon ou de
déconnecter les clients existants en épuisant les limites du
descripteur./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3637;CVE-2014-3637/a

pDes utilisateurs locaux malveillants pourraient créer des connexions D-Bus
vers dbus-daemon qui ne pourraient être interrompues en tuant les processus
participant, résultant en une vulnérabilité de déni de service./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3638;CVE-2014-3638/a

pdbus-daemon souffrait d'une vulnérabilité de déni de service vulnérabilité
dans le code suivant les messages qui attendent une réponse, ce qui permettait
à des attaquants locaux de réduire les performances de dbus-daemon./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3639;CVE-2014-3639/a

pdbus-daemon ne rejettait pas correctement les connexions malveillantes des
utilisateurs locaux, résultant en une vulnérabilité de déni de service vulnérabilité./p/li

/ul

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.6.8-1+deb7u4./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.8-1./p

pNous vous recommandons de mettre à jour vos paquets dbus./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3026.data
# $Id: dsa-3026.wml,v 1.1 2014/09/17 09:03:58 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-302{5,6}.wml

2014-09-17 Par sujet Thomas Vincent
Bonjour,

Le 17/09/2014 13:43, Baptiste Jammet a écrit :
 Un détail chacune.

Corrigés, merci Baptiste.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pAPT, le gestionnaire de paquet de haut niveau, n'invalide pas
correctement les données non authentifiées 
(a href=https://security-tracker.debian.org/tracker/CVE-2014-0488;\
CVE-2014-0488/a), réalise une vérification incorrecte des réponses 304
(a href=https://security-tracker.debian.org/tracker/CVE-2014-0487;\
CVE-2014-0487/a), ne vérifie pas les sommes de contrôle lorsque l'option
Acquire::GzipIndexes est utilisée
(a href=https://security-tracker.debian.org/tracker/CVE-2014-0489;\
CVE-2014-0489/a) et ne valide pas correctement les paquets binaires
téléchargés par la commande codeapt-get download/code
(a href=https://security-tracker.debian.org/tracker/CVE-2014-0490;\
CVE-2014-0490/a)./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.9.7.9+deb7u3./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.9./p

pNous vous recommandons de mettre à jour vos paquets apt./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3025.data
# $Id: dsa-3025.wml,v 1.2 2014/09/17 12:19:20 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pAlban Crequy et Simon McVittie ont découvert plusieurs vulnérabilités dans
le démon de message D-Bus./p

ul

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3635;CVE-2014-3635/a

pSur les plates-formes 64 bits, le passage d'un descripteur de fichier
pourrait être abusé par des utilisateurs locaux pour provoquer une corruption
du tas dans dbus-daemon, menant à un plantage, ou éventuellement à l'exécution
de code arbitraire./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3636;CVE-2014-3636/a

pUne vulnérabilité de déni de service dans dbus-daemon permettait à des
attaquants locaux d'empêcher les nouvelles connexions à dbus-daemon ou de
déconnecter les clients existants en épuisant les limites du
descripteur./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3637;CVE-2014-3637/a

pDes utilisateurs locaux malveillants pourraient créer des connexions D-Bus
vers dbus-daemon qui ne pourraient être interrompues en tuant les processus
participant, résultant en une vulnérabilité de déni de service./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3638;CVE-2014-3638/a

pdbus-daemon souffrait d'une vulnérabilité de déni de service vulnérabilité
dans le code suivant les messages qui attendent une réponse, ce qui permettait
à des attaquants locaux de réduire les performances de dbus-daemon./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-3639;CVE-2014-3639/a

pdbus-daemon ne rejettait pas correctement les connexions malveillantes des
utilisateurs locaux, résultant en une vulnérabilité de déni de service./p/li

/ul

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.6.8-1+deb7u4./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.8-1./p

pNous vous recommandons de mettre à jour vos paquets dbus./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3026.data
# $Id: dsa-3026.wml,v 1.2 2014/09/17 12:19:20 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[LCFC] wml://News/2014/20140908.wml

2014-09-16 Par sujet Thomas Vincent
Bonjour,

Le 08/09/2014 23:33, Thomas Vincent a écrit :
 Toutes intégrées à l'exception de la première car je préfère laisser le
 verbe au subjonctif.

Passage en LCFC. J'en profite pour vous envoyer la version texte
destinée à la liste debian-news-french.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas


Projet Debianhttps://www.debian.org/
La FSF et Debian joignent leurs forces pour aider
les utilisateurs de logiciels libres à trouver
le matériel dont ils ont besoin pr...@debian.org
8 septembre 2014   https://www.debian.org/News/2014/20140908



  La « Free Software Foundation » (FSF) et le projet Debian ont annoncé
aujourd'hui une coopération pour étendre et améliorer h-node [1], une
base de donnée visant à aider les utilisateurs et partager les
informations à propos des ordinateurs fonctionnant avec des systèmes
d'exploitation libres.

1 : http://h-node.org

  Bien que d'autres bases de données fassent la liste du matériel
techniquement compatible avec GNU/Linux, h-node ajoute le matériel à sa
liste de compatibilité seulement s'il ne nécessite aucun logiciel ou
micrologiciel propriétaire. Les informations concernant le matériel
échouant à ce test sont également incluses afin que les utilisateurs
sachent quoi éviter. La base de données liste les composants
individuels, comme les cartes wifi et graphiques, ainsi que les systèmes
portables complets.

  L'information de compatibilité provient d'utilisateurs testant le
matériel sur des systèmes ne reposant que sur du logiciel libre.
Précédemment, les recommandations du site h-node nécessitaient qu'ils
fonctionnent sur l'une des distributions approuvées [2] par la FSF. Bien
que la FSF n'inclue pas Debian dans cette liste car le projet Debian
fournit un dépôt logiciel non libre, la FSF reconnaît que le dépôt
principal de Debian, qui est par défaut la seule source de paquets, est
complètement libre.

2 : http://www.gnu.org/distros/free-distros.html

  « Contrairement à d'autres distributions GNU/Linux courantes,
installer la version officielle de Debian par défaut signifie
n'installer que du logiciel libre. Tant que les utilisateurs de Debian
n'utilisent pas de dépôts additionnels, leurs systèmes sont une source
sûre d'information de compatibilité avec le libre. Nous avons hâte de
travailler avec Debian pour aider les utilisateurs de logiciel libre à
obtenir le matériels dont ils ont besoin et encourager les entreprises
qui le fournissent », a dit John Sullivan, le directeur exécutif de la
FSF.

  « En collaborant avec h-node, Debian a pour la première fois
l'opportunité de joindre ses efforts à ceux d'autres communautés du
logiciel libre sur la création d'une base de données de matériel ne
nécessitant rien en dehors de l'archive principale de Debian pour
fonctionner correctement » a dit Lucas Nussbaum, le responsable du
projet Debian. « Debian est confiante que les fruits de cette
collaboration résulteront dans la plus grande base de données de
matériel compatible avec Debian et invite chaque membre de la communauté
Debian à contribuer aux informations de compatibilité matérielle de h-
node. »

  H-node a été lancé par Antonio Gallo, qui continue d'en être le
développeur principal. La FSF fournit maintenant les infrastructures et
la prise en charge. Le logiciel faisant fonctionner le site est
également distribué en logiciel libre sous la version 3 de la licence
publique générale GNU (« GPL »).

  Les utilisateurs peuvent contribuer soit en utilisant une des
distributions approuvées par la FSF, ou Debian avec uniquement des
paquets provenant de son archive principale. Les développeurs et
traducteurs peuvent contribuer en travaillant sur le code du site. Les
informations pour savoir comment s'impliquer sont à l'adresse
http://h-node.org/help/page/en/Help.



À propos de Debian
--

  Le projet Debian a été fondé en 1993 par Ian Murdock pour être un
projet communautaire réellement libre. Depuis cette date, le projet
Debian est devenu l'un des plus importants et des plus influents projets
à code source ouvert. Des milliers de volontaires du monde entier
travaillent ensemble pour créer et maintenir les logiciels Debian.
Traduite en soixante-dix langues et prenant en charge un grand nombre de
types d'ordinateurs, la distribution Debian est conçue pour être le
« système d'exploitation universel ».

  Plus d'informations sur la « Free Software Foundation » sont
disponibles sur le site web de la FSF [3].

3 : http://www.fsf.org/about/




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-301{5,6,7}.wml

2014-09-12 Par sujet Thomas Vincent
Bonjour,

Le 08/09/2014 10:05, Thomas Vincent a écrit :
 Passage en LCFC, sans modification des fichiers depuis le RFR2.
 Merci d'avance pour vos dernières relectures.

Merci Jean-Paul.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-301{5,6,7}.wml

2014-09-08 Par sujet Thomas Vincent
Bonjour,

Le 04/09/2014 11:40, Thomas Vincent a écrit :
 Intégrée.
 
 Merci Jean-Paul.

Passage en LCFC, sans modification des fichiers depuis le RFR2.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR] wml://News/2014/20140908.wml

2014-09-08 Par sujet Thomas Vincent
Bonjour,

Voici une proposition de traduction pour une annonce venant d'être publiée.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag pagetitleLa FSF et Debian joignent leurs forces pour aider les utilisateurs de logiciels libres à trouver le matériel dont ils ont besoin/define-tag
define-tag release_date2014-09-08/define-tag
#use wml::debian::news

pLa qFree Software Foundation/q (FSF) et le projet Debian ont annoncé
aujourd'hui une coopération pour étendre et améliorer a href=http://h-node.org;h-node/a, 
une base de donnée visant à aider les utilisateurs et partager les informations
à propos des ordinateurs fonctionnant avec des systèmes d'exploitation
libres./p

pBien que d'autres bases de données fassent la liste du matériel
techniquement compatible avec GNU/Linux, h-node ajoute le matériel à sa liste
de compatibilité seulement s'il ne nécessite aucun logiciel ou micrologiciel
propriétaire. Les informations concernant le matériel échouant à ce test sont
également incluses afin que les utilisateurs sachent quoi éviter. La base de
données liste les composants individuels, comme les cartes wifi et graphiques,
ainsi que les systèmes portables complets./p

pL'information de compatibilité provient d'utilisateurs testant le matériel
sur des systèmes ne reposant que sur du logiciel libre. Précédemment, les
recommandations du site h-node nécessitaient qu'ils fonctionnent sur l'une des
a href=http://www.gnu.org/distros/free-distros.html;distributions
approuvées/a par la FSF. Bien que la FSF n'inclue pas Debian dans cette
liste car le projet Debian fournit un dépôt logiciel non libre, la FSF
reconnaît que le dépôt principal de Debian, qui est par défaut la seule source
de paquets, est complètement libre./p

pqContrairement à d'autres distributions GNU/Linux courantes, installer la
version officielle de Debian par défaut signifie n'installer que du logiciel
libre. Tant que les utilisateurs de Debian n'ajoutent pas de dépôts
additionels, leurs systèmes sont une source sure d'information de compatibilité
avec le libre. Nous avons hâte de travailler avec Debian pour aider les
utilisateurs de logiciel libre à obtenir le matériels dont ils ont besoin et
encourager les entreprises qui le fournissent/q, a dit John Sullivan, le
directeur exécutif de la FSF./p

pqEn collaborant avec h-node, Debian a pour la première fois l'opportunité
de joindre ses efforts à ceux d'autres communautés du logiciel libre sur
la création d'une base de données de matériels ne nécessitant rien en dehors de
l'archive principale de Debian pour fonctionner correctement/q a dit Lucas
Nussbaum, le responsable du projet Debian. qDebian est confiante que les
fruits de cette collaboration résultera dans la plus grande base de données
de matériel compatible avec Debian et invite chaque membre de la communauté
Debian à contribuer aux informations de compatibilité matérielle de
h-node./q/p

pH-node a été lancé par Antonio Gallo, qui continue d'en être le développeur
principal. La FSF fournit maintenant les infrastructures et la prise en charge.
Le logiciel faisant fonctionner le site est également distribué en logiciel
libre sous la version 3 de la licence publique générale GNU (qGPL/q)./p

pLes utilisateurs peuvent contribuer soit en utilisant une des distributions
approuvées par la FSF, ou Debian avec uniquement des paquets provenant de son
archive principale. Les développeurs et traducteurs peuvent contribuer en
travaillant sur le code du site. Les informations pour savoir comment
s'impliquer sont à l'adresse a
href=http://h-node.org/help/page/en/Help;http://h-node.org/help/page/en/Help/a./p


h2À propos de Debian/h2

p
Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet
communautaire réellement libre. Depuis cette date, le projet Debian est devenu
l'un des plus importants et des plus influents projets à code source ouvert.
Des milliers de volontaires du monde entier travaillent
ensemble pour créer et maintenir les logiciels Debian.
Traduite en soixante-dix langues et prenant en charge un grand nombre
de types d'ordinateurs, la distribution Debian est conçue
pour être le qsystème d'exploitation universel/q.
/p

pPlus d'informations sur la qFree Software Foundation/q sont disponibles
sur le a
href=http://www.fsf.org/about/;site web de la FSF/a./p


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://News/2014/20140908.wml

2014-09-08 Par sujet Thomas Vincent
Bonjour,

On 08/09/2014 19:48, Baptiste Jammet wrote:
 s/une source sure/une source sûre/

Merci Baptiste, c'est modifié.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag pagetitleLa FSF et Debian joignent leurs forces pour aider les utilisateurs de logiciels libres à trouver le matériel dont ils ont besoin/define-tag
define-tag release_date2014-09-08/define-tag
#use wml::debian::news

pLa qFree Software Foundation/q (FSF) et le projet Debian ont annoncé
aujourd'hui une coopération pour étendre et améliorer a href=http://h-node.org;h-node/a, 
une base de donnée visant à aider les utilisateurs et partager les informations
à propos des ordinateurs fonctionnant avec des systèmes d'exploitation
libres./p

pBien que d'autres bases de données fassent la liste du matériel
techniquement compatible avec GNU/Linux, h-node ajoute le matériel à sa liste
de compatibilité seulement s'il ne nécessite aucun logiciel ou micrologiciel
propriétaire. Les informations concernant le matériel échouant à ce test sont
également incluses afin que les utilisateurs sachent quoi éviter. La base de
données liste les composants individuels, comme les cartes wifi et graphiques,
ainsi que les systèmes portables complets./p

pL'information de compatibilité provient d'utilisateurs testant le matériel
sur des systèmes ne reposant que sur du logiciel libre. Précédemment, les
recommandations du site h-node nécessitaient qu'ils fonctionnent sur l'une des
a href=http://www.gnu.org/distros/free-distros.html;distributions
approuvées/a par la FSF. Bien que la FSF n'inclue pas Debian dans cette
liste car le projet Debian fournit un dépôt logiciel non libre, la FSF
reconnaît que le dépôt principal de Debian, qui est par défaut la seule source
de paquets, est complètement libre./p

pqContrairement à d'autres distributions GNU/Linux courantes, installer la
version officielle de Debian par défaut signifie n'installer que du logiciel
libre. Tant que les utilisateurs de Debian n'ajoutent pas de dépôts
additionels, leurs systèmes sont une source sûre d'information de compatibilité
avec le libre. Nous avons hâte de travailler avec Debian pour aider les
utilisateurs de logiciel libre à obtenir le matériels dont ils ont besoin et
encourager les entreprises qui le fournissent/q, a dit John Sullivan, le
directeur exécutif de la FSF./p

pqEn collaborant avec h-node, Debian a pour la première fois l'opportunité
de joindre ses efforts à ceux d'autres communautés du logiciel libre sur
la création d'une base de données de matériels ne nécessitant rien en dehors de
l'archive principale de Debian pour fonctionner correctement/q a dit Lucas
Nussbaum, le responsable du projet Debian. qDebian est confiante que les
fruits de cette collaboration résultera dans la plus grande base de données
de matériel compatible avec Debian et invite chaque membre de la communauté
Debian à contribuer aux informations de compatibilité matérielle de
h-node./q/p

pH-node a été lancé par Antonio Gallo, qui continue d'en être le développeur
principal. La FSF fournit maintenant les infrastructures et la prise en charge.
Le logiciel faisant fonctionner le site est également distribué en logiciel
libre sous la version 3 de la licence publique générale GNU (qGPL/q)./p

pLes utilisateurs peuvent contribuer soit en utilisant une des distributions
approuvées par la FSF, ou Debian avec uniquement des paquets provenant de son
archive principale. Les développeurs et traducteurs peuvent contribuer en
travaillant sur le code du site. Les informations pour savoir comment
s'impliquer sont à l'adresse a
href=http://h-node.org/help/page/en/Help;http://h-node.org/help/page/en/Help/a./p


h2À propos de Debian/h2

p
Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet
communautaire réellement libre. Depuis cette date, le projet Debian est devenu
l'un des plus importants et des plus influents projets à code source ouvert.
Des milliers de volontaires du monde entier travaillent
ensemble pour créer et maintenir les logiciels Debian.
Traduite en soixante-dix langues et prenant en charge un grand nombre
de types d'ordinateurs, la distribution Debian est conçue
pour être le qsystème d'exploitation universel/q.
/p

pPlus d'informations sur la qFree Software Foundation/q sont disponibles
sur le a
href=http://www.fsf.org/about/;site web de la FSF/a./p


signature.asc
Description: OpenPGP digital signature


[RFR3] wml://News/2014/20140908.wml

2014-09-08 Par sujet Thomas Vincent
Bonjour,

On 08/09/2014 22:45, JP Guillonneau wrote:
 suggestions.

Toutes intégrées à l'exception de la première car je préfère laisser le
verbe au subjonctif.
Merci Jean-Paul.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag pagetitleLa FSF et Debian joignent leurs forces pour aider les utilisateurs de logiciels libres à trouver le matériel dont ils ont besoin/define-tag
define-tag release_date2014-09-08/define-tag
#use wml::debian::news

pLa qFree Software Foundation/q (FSF) et le projet Debian ont annoncé
aujourd'hui une coopération pour étendre et améliorer a href=http://h-node.org;h-node/a, 
une base de donnée visant à aider les utilisateurs et partager les informations
à propos des ordinateurs fonctionnant avec des systèmes d'exploitation
libres./p

pBien que d'autres bases de données fassent la liste du matériel
techniquement compatible avec GNU/Linux, h-node ajoute le matériel à sa liste
de compatibilité seulement s'il ne nécessite aucun logiciel ou micrologiciel
propriétaire. Les informations concernant le matériel échouant à ce test sont
également incluses afin que les utilisateurs sachent quoi éviter. La base de
données liste les composants individuels, comme les cartes wifi et graphiques,
ainsi que les systèmes portables complets./p

pL'information de compatibilité provient d'utilisateurs testant le matériel
sur des systèmes ne reposant que sur du logiciel libre. Précédemment, les
recommandations du site h-node nécessitaient qu'ils fonctionnent sur l'une des
a href=http://www.gnu.org/distros/free-distros.html;distributions
approuvées/a par la FSF. Bien que la FSF n'inclue pas Debian dans cette
liste car le projet Debian fournit un dépôt logiciel non libre, la FSF
reconnaît que le dépôt principal de Debian, qui est par défaut la seule source
de paquets, est complètement libre./p

pqContrairement à d'autres distributions GNU/Linux courantes, installer la
version officielle de Debian par défaut signifie n'installer que du logiciel
libre. Tant que les utilisateurs de Debian n'utilisent pas de dépôts
additionnels, leurs systèmes sont une source sûre d'information de compatibilité
avec le libre. Nous avons hâte de travailler avec Debian pour aider les
utilisateurs de logiciel libre à obtenir le matériels dont ils ont besoin et
encourager les entreprises qui le fournissent/q, a dit John Sullivan, le
directeur exécutif de la FSF./p

pqEn collaborant avec h-node, Debian a pour la première fois l'opportunité
de joindre ses efforts à ceux d'autres communautés du logiciel libre sur
la création d'une base de données de matériel ne nécessitant rien en dehors de
l'archive principale de Debian pour fonctionner correctement/q a dit Lucas
Nussbaum, le responsable du projet Debian. qDebian est confiante que les
fruits de cette collaboration résulteront dans la plus grande base de données
de matériel compatible avec Debian et invite chaque membre de la communauté
Debian à contribuer aux informations de compatibilité matérielle de
h-node./q/p

pH-node a été lancé par Antonio Gallo, qui continue d'en être le développeur
principal. La FSF fournit maintenant les infrastructures et la prise en charge.
Le logiciel faisant fonctionner le site est également distribué en logiciel
libre sous la version 3 de la licence publique générale GNU (qGPL/q)./p

pLes utilisateurs peuvent contribuer soit en utilisant une des distributions
approuvées par la FSF, ou Debian avec uniquement des paquets provenant de son
archive principale. Les développeurs et traducteurs peuvent contribuer en
travaillant sur le code du site. Les informations pour savoir comment
s'impliquer sont à l'adresse a
href=http://h-node.org/help/page/en/Help;http://h-node.org/help/page/en/Help/a./p


h2À propos de Debian/h2

p
Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet
communautaire réellement libre. Depuis cette date, le projet Debian est devenu
l'un des plus importants et des plus influents projets à code source ouvert.
Des milliers de volontaires du monde entier travaillent
ensemble pour créer et maintenir les logiciels Debian.
Traduite en soixante-dix langues et prenant en charge un grand nombre
de types d'ordinateurs, la distribution Debian est conçue
pour être le qsystème d'exploitation universel/q.
/p

pPlus d'informations sur la qFree Software Foundation/q sont disponibles
sur le a
href=http://www.fsf.org/about/;site web de la FSF/a./p


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-301{5,6,7}.wml

2014-09-04 Par sujet Thomas Vincent
Bonjour,

Le 03/09/2014 22:23, JP Guillonneau a écrit :
 deux doublons (pléonasme ‽)

Argh ! J'avais pourtant relu attentivement pour éviter les erreurs de
copier/coller.

 et une suggestion.

Intégrée.

Merci Jean-Paul.

Amicalement,
Thomas


#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pUne vulnérabilité de dépassement de tas a été découverte dans la façon dont
Lua, un langage de programmation simple, extensible et embarquable, gère les
fonctions varargs ayant beaucoup de paramètres fixes et appelées avec peu
d'arguments. Cela peut mener au plantage d'applications ou, éventuellement,
à l'exécution de code arbitraire./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.1.5-4+deb7u1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.5-7./p

pNous vous recommandons de mettre à jour vos paquets lua5.1./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3015.data
# $Id: dsa-3015.wml,v 1.2 2014/09/04 09:38:17 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pUne vulnérabilité de dépassement de tas a été découverte dans la façon dont
Lua, un langage de programmation simple, extensible et embarquable, gère les
fonctions varargs ayant beaucoup de paramètres fixes et appelées avec peu
d'arguments. Cela peut mener au plantage d'applications ou, éventuellement,
à l'exécution de code arbitraire./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.2.1-3+deb7u1./p

pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 5.2.3-1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.2.3-1./p

pNous vous recommandons de mettre à jour vos paquets lua5.2./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3016.data
# $Id: dsa-3016.wml,v 1.2 2014/09/04 09:38:17 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pMarvin S. Addison a découvert que phpCAS de Jasig, une bibliothèque PHP pour le
protocole d'authentification CAS, n'encodait pas les tickets avant de les
ajouter à une URL, créant une possibilité pour les scripts intersites./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.3.1-4+deb7u1./p

pLa distribution unstable (Sid) sera corrigée prochainement./p

pNous vous recommandons de mettre à jour vos paquets php-cas./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3017.data
# $Id: dsa-3017.wml,v 1.2 2014/09/04 09:38:17 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-301{5,6,7}.wml

2014-09-03 Par sujet Thomas Vincent
Bonjour,

Trois nouvelles annonces de sécurité (dont deux très similaires)
viennent d'être publiées. En voici une proposition de traduction.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pUne vulnérabilité de dépassement de tas a été découverte dans la façon dont
Lua, un langage de programmation simple, extensible et embarquable, gère les
fonctions varargs ayant beaucoup de paramètres fixes et appelées avec avec peu
d'arguments. Cela peut mener au plantage d'applications ou, éventuellement,
à l'exécution de code arbitraire./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.1.5-4+deb7u1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.5-7./p

pNous vous recommandons de mettre à jour vos paquets lua5.1./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3015.data
# $Id: dsa-3015.wml,v 1.1 2014/09/03 08:28:52 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pUne vulnérabilité de dépassement de tas a été découverte dans la façon dont
Lua, un langage de programmation simple, extensible et embarquable, gère les
fonctions varargs ayant beaucoup de paramètres fixes et appelées avec avec peu
d'arguments. Cela peut mener au plantage d'applications ou, éventuellement,
à l'exécution de code arbitraire./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.2.1-3+deb7u1./p

pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 5.2.3-1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.2.3-1./p

pNous vous recommandons de mettre à jour vos paquets lua5.2./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3016.data
# $Id: dsa-3016.wml,v 1.1 2014/09/03 08:28:52 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pMarvin S. Addison a découvert que Jasig phpCAS, une bibliothèque PHP pour le
protocole d'authentification CAS, n'encodait pas les tickets avant de les
ajouter à une URL, créant une possibilité pour les scripts intersites./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.3.1-4+deb7u1./p

pLa distribution unstable (Sid) sera corrigée prochainement./p

pNous vous recommandons de mettre à jour vos paquets php-cas./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3017.data
# $Id: dsa-3017.wml,v 1.1 2014/09/03 08:28:52 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-3009.wml

2014-09-01 Par sujet Thomas Vincent
Bonjour,

Le 28/08/2014 10:48, Thomas Vincent a écrit :
 Passage en LCFC avec un fichier identique à celui du RFR3. Merci
 d'avance pour vos dernières relectures.

Merci Jean-Pierre et Baptiste.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-3007.wml

2014-08-28 Par sujet Thomas Vincent
Bonjour,

Le 25/08/2014 14:00, Thomas Vincent a écrit :
 Passage en LCFC, le fichier n'a pas changé depuis le RFR.
 Merci d'avance pour vos dernières relectures.

Merci Jean-Pierre.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-3006.wml

2014-08-28 Par sujet Thomas Vincent
Bonjour,

Le 25/08/2014 13:59, Thomas Vincent a écrit :
 Passage en LCFC sans modification depuis le RFR d'origine.
 Merci d'avance pour vos dernières relectures.

Merci Jean-Pierre.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-3009.wml

2014-08-28 Par sujet Thomas Vincent
Bonjour,

Le 25/08/2014 14:03, Thomas Vincent a écrit :
 En effet, merci Baptiste.

Passage en LCFC avec un fichier identique à celui du RFR3. Merci
d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-3006.wml

2014-08-25 Par sujet Thomas Vincent
Bonjour,

Le 18/08/2014 15:52, Thomas Vincent a écrit :
 Une nouvelle annonce de sécurité a été publiée et en voici une
 proposition de traduction.
 Merci d'avance pour vos relectures.

Passage en LCFC sans modification depuis le RFR d'origine.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[] wml://security/2014/dsa-3007.wml

2014-08-25 Par sujet Thomas Vincent
Bonjour,

Le 20/08/2014 14:39, Thomas Vincent a écrit :
 Une nouvelle annonce de sécurité a été publiée. En voici une proposition
 de traduction.
 Merci d'avance pour vos relectures.

Passage en LCFC, le fichier n'a pas changé depuis le RFR.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR3] wml://security/2014/dsa-3009.wml

2014-08-25 Par sujet Thomas Vincent
Bonjour,

Le 23/08/2014 17:28, Baptiste Jammet a écrit :
 Un oubli.

En effet, merci Baptiste.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pAndrew Drake a découvert que l'absence de vérification des entrées dans le
décodeur icns de la bibliothèque d'image Python pourrait résulter en un déni de
service si une image malformée était traitée./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.1.7-4+deb7u1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.5.3-1 du paquet source pillow./p

pNous vous recommandons de mettre à jour vos paquets python-imaging./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3009.data
# $Id: dsa-3009.wml,v 1.3 2014/08/25 12:01:43 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-3009.wml

2014-08-22 Par sujet Thomas Vincent
Bonjour,

Voici une proposition de traduction pour une annonce de sécurité venant
d'être publiée.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pAndrew Drake a découvert que l'absence de vérification des entrées dans le
décodeur icns de la bibliothèque d'image Python pourrait resulter en un déni de
service si une image malformée était traitée./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.1.7-4+deb7u1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.5.3-1 de the pillow source paquet./p

pNous vous recommandons de mettre à jour vos paquets python-imaging./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3009.data
# $Id: dsa-3009.wml,v 1.1 2014/08/22 07:29:35 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-3009.wml

2014-08-22 Par sujet Thomas Vincent
Bonjour,

Le 22/08/2014 09:46, jean-pierre giraud a écrit :
 Juste un détail
 ligne 5 s/resulter/résulter

Merci Jean-Pierre, c'est corrigé.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pAndrew Drake a découvert que l'absence de vérification des entrées dans le
décodeur icns de la bibliothèque d'image Python pourrait résulter en un déni de
service si une image malformée était traitée./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.1.7-4+deb7u1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.5.3-1 de the pillow source paquet./p

pNous vous recommandons de mettre à jour vos paquets python-imaging./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3009.data
# $Id: dsa-3009.wml,v 1.2 2014/08/22 07:52:17 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


Re: [RFR] wml://security/2014/dsa-3008.wml

2014-08-21 Par sujet Thomas Vincent
Bonjour,

Le 21/08/2014 10:02, jean-pierre giraud a écrit :
 Une nouvelle annonce de sécurité vient d'être publiée. En voici une
 traduction.
 Merci d'avance pour vos relectures.

Une petite suggestion.

Amicalement,
Thomas

--- dsa-3008.wml	2014-08-21 10:00:10.0 +0200
+++ dsa-3008-tv.wml	2014-08-21 10:38:14.013348490 +0200
@@ -19,7 +19,7 @@
 lia href=https://security-tracker.debian.org/tracker/CVE-2014-3587;CVE-2014-3587/a
 
 pL'analyseur CDF du module fileinfo ne traite pas correctement des fichiers
-malformés de format Composite Document File (CDF), menant à des plantages./p/li
+malformés de format qComposite Document File/q (CDF), menant à des plantages./p/li
 
 lia href=https://security-tracker.debian.org/tracker/CVE-2014-3597;CVE-2014-3597/a
 


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-3007.wml

2014-08-20 Par sujet Thomas Vincent
Bonjour,

Une nouvelle annonce de sécurité a été publiée. En voici une proposition
de traduction.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité (script intersite, absence de vérification
des entrées et injection SQL) ont été découverts dans Cacti, une interface web
pour représenter graphiquement les systèmes de surveillance./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.8.8a+dfsg-5+deb7u4./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.8.8b+dfsg-8./p

pNous vous recommandons de mettre à jour vos paquets cacti./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3007.data
# $Id: dsa-3007.wml,v 1.1 2014/08/20 12:37:27 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-2995.wml

2014-08-18 Par sujet Thomas Vincent
Bonjour,

Le 10/08/2014 18:33, Thomas Vincent a écrit :
 Passage en LCFC sans modification du fichier depuis le RFR2.
 Merci d'avance pour vos dernières relectures.

Et voilà, merci Jean-Pierre.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-2996.wml

2014-08-18 Par sujet Thomas Vincent
Bonjour,

Le 10/08/2014 18:36, Thomas Vincent a écrit :
 Passage en LCFC. Le fichier n'a pas changé depuis le RFR2.
 Merci d'avance pour vos dernières relectures.

Merci Jean-Pierre.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-3006.wml

2014-08-18 Par sujet Thomas Vincent
Bonjour,

Une nouvelle annonce de sécurité a été publiée et en voici une
proposition de traduction.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité ont été découverts dans la solution de
virtualisation Xen, qui pourraient résulter en la fuite d'informations ou un
déni de service./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u2./p

pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p

pNous vous recommandons de mettre à jour vos paquets xen./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-3006.data
# $Id: dsa-3006.wml,v 1.1 2014/08/18 13:50:40 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-2995.wml

2014-08-10 Par sujet Thomas Vincent
Bonjour,

On 03/08/2014 18:36, Thomas Vincent wrote:
 Merci Jean-Pierre, c'est intégré.

Passage en LCFC sans modification du fichier depuis le RFR2.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-2996.wml

2014-08-10 Par sujet Thomas Vincent
Bonjour,

On 03/08/2014 18:37, Thomas Vincent wrote:
 Corrections appliquées, merci Jean-Pierre.

Passage en LCFC. Le fichier n'a pas changé depuis le RFR2.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-2995.wml

2014-08-03 Par sujet Thomas Vincent
Bonjour,

Voici une proposition de traduction pour une annonce de sécurité
venant d'être publiée.

Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pDon A. Bailey de Lab Mouse Security a découvert un défaut de dépassement
d'entier dans la façon dont la bibliothèque lzo décompresse certaines archives
compressées avec l'algorithme LZO. Un attaquant pourrait créer une entrée
compressée avec LZO contrefaite pour l'occasion qui, lorsque décompressée par
une application utilisant la bibliothèque lzo, ferait planter cette application
ou, éventuellement, permettrait d'exécuter du code arbitraire./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.06-1+deb7u1./p

pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 2.08-1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.08-1./p

pNous vous recommandons de mettre à jour vos paquets lzo2./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2995.data
# $Id: dsa-2995.wml,v 1.1 2014/08/03 09:52:09 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR] wml://security/2014/dsa-2996.wml

2014-08-03 Par sujet Thomas Vincent
Bonjour,

Une nouvelle annonce de sécurité a été publiée et en voici une
proposition de traduction.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité ont été découvertes dans Icedove, la
version de Debian du client de messagerie et de nouvelles Mozilla
Thunderbird : plusieurs erreurs de sécurité de la mémoire et d'utilisation
de mémoire après libération pourraientt conduire à l'exécution de code
arbitraire ou à un déni de service./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 24.7.0-1~deb7u1./p

pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p

pNous vous recommandons de mettre à jour vos paquets icedove./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2996.data
# $Id: dsa-2996.wml,v 1.1 2014/08/03 13:51:31 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-2995.wml

2014-08-03 Par sujet Thomas Vincent
Bonjour,

On 03/08/2014 16:36, jean-pierre giraud wrote:
 Quelques suggestions.

Merci Jean-Pierre, c'est intégré.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pDon A. Bailey de Lab Mouse Security a découvert un défaut de dépassement
d'entier dans la façon dont la bibliothèque lzo décompresse certaines archives
compressées avec l'algorithme LZO. Un attaquant pourrait créer une entrée
compressée avec LZO, contrefaite pour l'occasion, qui, lorsqu'une application
utilisant la bibliothèque lzo la décompresse, ferait planter cette application
ou, éventuellement, permettrait l'exécution de code arbitraire./p

pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.06-1+deb7u1./p

pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 2.08-1./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.08-1./p

pNous vous recommandons de mettre à jour vos paquets lzo2./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2995.data
# $Id: dsa-2995.wml,v 1.2 2014/08/03 16:30:23 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-2996.wml

2014-08-03 Par sujet Thomas Vincent
Bonjour,

On 03/08/2014 16:37, jean-pierre giraud wrote:
 De petites corrections.

Corrections appliquées, merci Jean-Pierre.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité ont été découverts dans Icedove, la
version de Debian du client de messagerie et de nouvelles Mozilla
Thunderbird : plusieurs erreurs de sécurité de la mémoire et d'utilisation
de mémoire après libération pourraient conduire à l'exécution de code
arbitraire ou à un déni de service./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 24.7.0-1~deb7u1./p

pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p

pNous vous recommandons de mettre à jour vos paquets icedove./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2996.data
# $Id: dsa-2996.wml,v 1.2 2014/08/03 16:31:35 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-298{6,7,8,9}.wml

2014-08-01 Par sujet Thomas Vincent
Bonjour,

Le 30/07/2014 13:33, Thomas Vincent a écrit :
 Passage en LCFC sans modification depuis le RFR2.
 Merci d'avance pour vos dernières relectures.

C'est fini, merci Jean-Pierre.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[LCFC] wml://security/2014/dsa-298{6,7,8,9}.wml

2014-07-30 Par sujet Thomas Vincent
Bonjour,

Le 28/07/2014 15:49, Thomas Vincent a écrit :
 Merci Jean-Pierre, c'est intégré.

Passage en LCFC sans modification depuis le RFR2.
Merci d'avance pour vos dernières relectures.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


[RFR2] wml://security/2014/dsa-298{6,7,8,9}.wml

2014-07-28 Par sujet Thomas Vincent
Bonjour,

Le 26/07/2014 01:41, jean-pierre giraud a écrit :
 Quelques suggestions et corrections.

Merci Jean-Pierre, c'est intégré.

Amicalement,
Thomas

#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité ont été découverts dans Iceweasel, la
version de Debian du navigateur web Mozilla Firefox. Plusieurs erreurs de
sécurité de la mémoire et d'utilisations de mémoire après libération
pourraient conduire à l'exécution de code arbitraire ou à un déni de service./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 24.7.0esr-1~deb7u1./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.0-1./p

pNous vous recommandons de mettre à jour vos paquets iceweasel./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2986.data
# $Id: dsa-2986.wml,v 1.2 2014/07/28 13:47:59 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs vulnérabilités ont été découvertes dans OpenJDK, une 
implémentation de la plateforme Java d'Oracle, résultant dans l'exécution de 
code arbitraire, des fuites du bac à sable Java, la divulgation d'informations
ou un déni de service./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7u65-2.5.1-2~deb7u1./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7u65-2.5.1-1./p

pNous vous recommandons de mettre à jour vos paquets openjdk-7./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2987.data
# $Id: dsa-2987.wml,v 1.2 2014/07/28 13:47:59 tvincent-guest Exp $
#use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent
define-tag descriptionMise à jour de sécurité/define-tag
define-tag moreinfo
pPlusieurs problèmes de sécurité ont été découverts dans le serveur HTTP Apache./p

ul

lia href=https://security-tracker.debian.org/tracker/CVE-2014-0118;CVE-2014-0118/a

pLe filtre d'entrée DEFLATE (qui gonfle les corps de requêtes) dans mod_deflate
permet à des attaquants distants de provoquer un déni de service (consommation de
ressources) grâce à une donnée de requête contrefaite qui se décompresse à une
taille bien plus grande./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-0226;CVE-2014-0226/a

pUne situation de compétition a été découverte dans mod_status. Un attaquant
capable d'accéder à une page de statut public sur un serveur pourrait envoyer
des requêtes minutieusement contrefaites qui pourraient conduire à un dépassement
de tampon du tas, causant un déni de service, la divulgation d'information
sensible, ou éventuellement l'exécution de code arbitraire./p/li

lia href=https://security-tracker.debian.org/tracker/CVE-2014-0231;CVE-2014-0231/a

pUn défaut a été découvert dans mod_cgid. Si un serveur utilisant mod_cgid
hébergeait des scripts CGI ne consommant pas l'entrée standard, un attaquant
distant pourrait faire que les processus fils soient indéfiniment suspendus,
menant à un déni de service./p/li

/ul

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.2.22-13+deb7u3./p

pPour la distribution testing (Jessie), ces problèmes seront corrigés dans la version 2.4.10-1./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.4.10-1./p

pNous vous recommandons de mettre à jour vos paquets apache2./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2014/dsa-2989.data
# $Id: dsa-2989.wml,v 1.2 2014/07/28 13:47:59 tvincent-guest Exp $


signature.asc
Description: OpenPGP digital signature


Re: [RFR] wml://security/2014/dsa-2990.wml

2014-07-28 Par sujet Thomas Vincent
Bonjour,

Le 27/07/2014 20:33, jean-pierre giraud a écrit :
 Une nouvelle annonce de sécurité vient d'être publiée. En voici une
 traduction.
 Merci d'avance pour vos relectures.

Juste deux espaces insécables manquantes.

Amicalement,
Thomas

--- dsa-2990.wml	2014-07-27 20:31:18.0 +0200
+++ dsa-2990-tv.wml	2014-07-28 16:16:57.198461632 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud
 define-tag descriptionMise à jour de sécurité/define-tag
 define-tag moreinfo
-pL'interface web de CUPS, le « Common UNIX Printing System », validait
+pL'interface web de CUPS, le « Common UNIX Printing System », validait
 de façon incorrecte les permissions des fichiers rss et des fichiers
 d'index des répertoires. Un attaquant local pourrait éventuellement utiliser
 ce problème pour contourner les permissions de fichiers et lire des


signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dsa-2977.wml

2014-07-25 Par sujet Thomas Vincent
Bonjour,

Le 17/07/2014 11:50, Thomas Vincent a écrit :
 Passage en LCFC sans modification depuis le premier RFR.
 Merci d'avance pour vos dernières relectures.

Merci Jean-Pierre.

Amicalement,
Thomas




signature.asc
Description: OpenPGP digital signature


Re: [RFR] wml://security/2014/dsa-2982.wml

2014-07-25 Par sujet Thomas Vincent
Bonjour,

Le 19/07/2014 17:40, jean-pierre giraud a écrit :
 Une nouvelle annonce de sécurité vient d'être publiée. En voici une
 traduction.
 Merci d'avance pour vos relectures.

Une correction.

Amicalement,
Thomas

--- dsa-2982.wml	2014-07-20 12:49:37.0 +0200
+++ dsa-2982-tv.wml	2014-07-25 13:45:26.652751681 +0200
@@ -2,7 +2,7 @@
 define-tag descriptionMise à jour de sécurité/define-tag
 define-tag moreinfo
 pSean Griffin a découvert deux vulnérabilités dans l'adaptateur de
-PostgreSQL pour Active Record qui pourrait conduire à une injection SQL.
+PostgreSQL pour Active Record qui pourraient conduire à une injection SQL.
 /p
 
 pPour la distribution stable (Wheezy), ces problèmes ont été corrigés


signature.asc
Description: OpenPGP digital signature


Re: [LCFC] wml://users/gov/zgnmokotow.wml

2014-07-25 Par sujet Thomas Vincent
Bonjour,

Le 19/07/2014 22:27, jean-pierre giraud a écrit :
 Passage en LCFC
 Texte échangé depuis le RFR
 Pour une nouvelle relecture

Une suggestion.

Amicalement,
Thomas

--- zgnmokotow.wml	2014-07-10 19:41:15.0 +0200
+++ zgnmokotow-tv.wml	2014-07-25 13:50:21.296756416 +0200
@@ -10,7 +10,7 @@
 p
 Nous utilisons Debian comme système d'exploitation de notre serveur
 principal. Ses applications comprennent des services comme SMB, un
-antivirus commercial, GLPI, des bases de données MySQL, et, à l'avenir,
+antivirus commercial, GLPI, des bases de données MySQL et, à l'avenir,
 OpenLDAP. Nous sommes aussi en train de déployer des ordinateurs
 de bureau avec l'environnement de bureau LXDE. Nous avons déjà quatre
 machines de test, mais l'année prochaine (2015), nous prévoyons le


signature.asc
Description: OpenPGP digital signature


<    1   2   3   4   5   6   7   8   9   10   >