Re: [RFR]po://dpkg/fr.po
Bonjour, On 23/10/2014 14:17, Sébastien POHER wrote: Veuillez trouver ci-joint une mise à jour de la traduction française de dpkg pour relecture. En vous remerciant. Le message de David m'a rappelé que j'avais cette relecture dans ma TODO list. Désolé d'avoir traîné autant. J'ai donc commencé à relire ton patch et j'ai quelques questions/remarques avant de poursuivre : - les anciens msgid des chaînes marquées « fuzzy » n'ont pas besoin d'être supprimés. Ça sera fait automatiquement et ça permet de faire des patches plus petits (et lisibles) ; - des chaînes fuzzy ou non traduites sont supprimées par ton patch (p. ex. lignes 147 à 175) ; - peux-tu faire faire des lignes de moins de 80 caractères ? Ça a l'énorme avantage de mettre en évidence les lignes sur lesquelles il y a une différence au lieu de montrer toute la chaîne (p. ex. ligne 237). N.B. : j'utilise vim et ça ne dérange peut-être pas les utilisateurs de logiciels spécialisés comme poedit ou lokalize. - certains msgid (des chaînes de la VO, donc) ont été modifiés. Par exemple, lignes 540-542, l'ancienne chaîne a été remise à la place de la nouvelle. Il se peut que quelque chose m'échappe, mais ça risque de ne tout simplement pas marcher d'appliquer ta traduction. Voilà, les remarques concernant la lisibilité ne sont pas bloquantes (mais peuvent décourager les relecteurs). Les suppressions et modifications de chaînes m'inquiètent un peu plus. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://News/2014/20141018.wml
Bonjour, On 21/10/2014 00:02, Thomas Vincent wrote: Toutes intégrées, merci Jean-Paul. L'annonce est désormais en ligne et j'enverrai bientôt la version texte en LCFC pour envoi à la liste debian-news-french. En attendant, je suis toujours preneur de relectures. Ou pas. :/ Je passe donc en LCFC sans préparer de version texte. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-30{68,69,70}.wml
Bonjour, On 09/11/2014 08:26, JP Guillonneau wrote: suggestions. Toutes appliquées, merci Jean-Paul. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pSymeon Paraschoudis a découvert que la fonction curl_easy_duphandle() dans cURL, une bibliothèque de transfert par URL, a un bogue pouvant conduire libcurl à envoyer des informations sensibles qui ne sont pas destinées à être envoyées, lors de la réalisation d'une opération HTTP POST./p pCe bogue nécessite que CURLOPT_COPYPOSTFIELDS et curl_easy_duphandle() soient utilisées dans cet ordre et la gestion des duplicata doit être utilisée pour réaliser le POST HTTP. L'outil en ligne de commande curl n'est pas affecté par ce problème car il n'utilise pas cette séquence./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.26.0-1+wheezy11./p pPour la prochaine distribution stable (Jessie), ce problème sera corrigé dans la version 7.38.0-3./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.38.0-3./p pNous vous recommandons de mettre à jour vos paquets curl./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3069.data # $Id: dsa-3069.wml,v 1.2 2014/11/10 12:58:43 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans le noyau FreeBSD qui pourraient conduire à un déni de service ou à la divulgation d'informations./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-3711;CVE-2014-3711/a pDéni de service à travers une fuite de mémoire lors de commandes qnamei/q dans un bac à sable./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3952;CVE-2014-3952/a pDivulgation de mémoire du noyau dans les messages de contrôle sockbuf./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3953;CVE-2014-3953/a pDivulgation de mémoire du noyau dans SCTP. Cette mise à jour désactive SCTP, puisque les outils en espace utilisateur livrés dans Wheezy ne prennent pas SCTP en charge de toute façon./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-8476;CVE-2014-8476/a pDivulgation de la pile du noyau dans setlogin() et getlogin()./p/li /ul pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 9.0-10+deb70.8./p pNous vous recommandons de mettre à jour vos paquets kfreebsd-9./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3070.data # $Id: dsa-3070.wml,v 1.2 2014/11/10 12:58:43 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR2] wml://users/gov/ein-linker.wml
Bonjour, On 08/11/2014 20:20, jean-pierre giraud wrote: Une suggestion + une correction de balise. Merci Jean-Pierre, c'est intégré. Amicalement, Thomas # From: Fritz Ullmann fritz.ullm...@ein-linker.de #use wml::debian::translation-check translation=1.3 maintainer=Thomas Vincent # Translators: # Thomas Vincent, 2013. define-tag pagetitleEIN LINKER, bureau du conseiller municipal de forum, Radevormwald, Allemagne/define-tag define-tag webpagehttp://www.ein-linker.de//define-tag #use wml::debian::users p Nous utilisons Debian en tant que système d'exploitation sur toutes les machines de notre bureau sauf une (quatre ordinateurs portables et une station de travail). /p p Nous utilisons les logiciels de l'environnement GNOME et XFCE, LibreOffice, Sylpheed, Icedove, Iceweasel, Scribus, Inkscape et GIMP. /p p Nous utilisons Debian GNU/Linux avec succès depuis 2011 pour notre plus grande satisfaction. Notre décision d'origine de passer à Debian était principalement basée sur la stabilité et la sécurité, notre désir de soutenir un projet réellement indépendant, qui reflète également certaines de nos propres idées politiques, et pour les économies sur les frais de licences. /p signature.asc Description: OpenPGP digital signature
[RFR] wml://users/gov/ein-linker.wml
Bonjour, Une page d'utilisateur a été récemment mise à jour. Le différentiel sur la version originale est visible en ligne : http://anonscm.debian.org/viewvc/webwml/webwml/english/users/gov/ein-linker.wml?r1=1.2;r2=1.3;diff_format=h Merci d'avance pour vos relectures. Amicalement, Thomas # From: Fritz Ullmann fritz.ullm...@ein-linker.de #use wml::debian::translation-check translation=1.3 maintainer=Thomas Vincent # Translators: # Thomas Vincent, 2013. define-tag pagetitleEIN LINKER, bureau du conseiller municipal de forum, Radevormwald, Allemagne/define-tag define-tag webpagehttp://www.ein-linker.de//define-tag #use wml::debian::users p Nous utilisons Debian en tant que système d'exploitation sur toutes les machines de notre bureau sauf une incluant quatre ordinateurs portables et une station de travail. /p p Nous utilisons les logiciels de l'environnement GNOME et XFCE, LibreOffice, Sylpheed, Icedove, Iceweasel, Scribus, Inkscape et GIMP. /p p Nous utilisons Debian GNU/Linux avec succès depuis 2011 pour notre plus grande satisfaction. Notre décision d'origine de passer à Debian était principalement basée sur la stabilité et la sécurité, notre désir de soutenir un projet réellement indépendant, qui reflète également certaines de nos propres idées politiques et pour les économies sur les frais de licences./li /p signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-30{68,69,70}.wml
Bonjour, Trois nouvelles annonces de sécurité ont été publiées. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pKonversation, un client IRC pour KDE, pourrait planter à la réception de messages malformés utilisant le chiffrement FiSH./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4-1+deb7u1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5-1./p pNous vous recommandons de mettre à jour vos paquets konversation./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3068.data # $Id: dsa-3068.wml,v 1.1 2014/11/07 19:07:46 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pSymeon Paraschoudis a découvert que la fonction curl_easy_duphandle() dans cURL, une bibliothèque de transfert par URL, a un bogue pouvant conduire libcurl à envoyer des informations sensibles qui ne sont pas destinées à être envoyées, lors de la réalisation d'une opération HTTP POST./p pCe bogue nécessite que CURLOPT_COPYPOSTFIELDS et curl_easy_duphandle() soient utilisées dans cet ordre et la gestion des duplicats doit être utilisée pour réaliser le POST HTTP. L'outil en ligne de commande curl n'est pas affecté par ce problème car il n'utilise pas cette séquence./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.26.0-1+wheezy11./p pPour la prochaine distribution stable (Jessie), ce problème sera corrigé dans la version 7.38.0-3./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.38.0-3./p pNous vous recommandons de mettre à jour vos paquets curl./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3069.data # $Id: dsa-3069.wml,v 1.1 2014/11/07 19:07:46 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans le noyau FreeBSD qui pourrait conduire à un déni de service ou à la divulgation d'informations./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-3711;CVE-2014-3711/a pDéni de service à travers une fuite de mémoire dans la consultation de namei sandboxée./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3952;CVE-2014-3952/a pDivulgation de mémoire du noyau dans les messages de contrôle sockbuf./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3953;CVE-2014-3953/a pDivulgation de mémoire du noyau dans SCTP. Cette mise à jour désactive SCTP, puisque les outils en espace utilisateur livrés dans Wheezy ne prennent pas SCTP en charge de toute façon./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-8476;CVE-2014-8476/a pDivulgation de la pile du noyau dans setlogin() et getlogin()./p/li /ul pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 9.0-10+deb70.8./p pNous vous recommandons de mettre à jour vos paquets kfreebsd-9./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3070.data # $Id: dsa-3070.wml,v 1.1 2014/11/07 19:07:46 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[DONE] wml://News/2014/20141014.wml
Bonjour, On 02/11/2014 14:48, Thomas Vincent wrote: L'info commence à dater un peu pour l'envoyer sur debian-news-french, donc je passe en LCFC sans proposer de version texte. Merci d'avance pour vos dernières relectures. Et voilà, merci à Jean-Pierre et Jean-Paul. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-305{1,2}.wml
Bonjour, On 02/11/2014 14:49, Thomas Vincent wrote: Passage en LCFC. Merci d'avance pour vos dernières relectures. Et voilà, merci Jean-Paul. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-3050.wml
Bonjour, On 02/11/2014 14:51, Thomas Vincent wrote: Passage en LCFC sans modification depuis le RFR2. Merci d'avance pour vos dernières relectures. Merci Jean-Pierre. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-3054.wml
Bonjour, On 02/11/2014 14:52, Thomas Vincent wrote: Je passe cette annonce en LCFC sans modification depuis le RFR d'origine. Merci d'avance pour vos dernières relectures. Et voilà. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-305{7,8}.wml
Bonjour, On 02/11/2014 14:54, Thomas Vincent wrote: Passage en LCFC sans modification des fichiers depuis le RFR2. Merci d'avance pour vos dernières relectures. Fin de la relecture pour ces deux annonces, merci Sébastien. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
Re: [RFR]www://webwml/french/international/french/lexique.wml
Bonjour, On 03/11/2014 17:18, Sébastien POHER wrote: Bonjour, Suite à https://lists.debian.org/debian-l10n-french/2014/10/msg00269.html et suivants, vous trouverez en pièces jointes (fichier modifié + diff) une proposition de mise à jour du lexique. Merci Sébastien, le lexique a effectivement besoin d'une petite mise à jour. En vous remerciant d'avance pour vos relectures. Voici deux corrections après relecture du diff. Par ailleurs, pour que le robot puisse suivre correctement la relecture de cette page, le sujet de ton message aurait dû être : [RFR] wml://international/french/lexique.wml mais ce n'est pas bien grave. :) Au fait, bienvenue dans l'équipe ! Amicalement, Thomas --- lexique-sp.wml 2014-11-04 10:41:44.518810412 +0100 +++ lexique-sp-tv.wml 2014-11-04 10:45:08.454294212 +0100 @@ -262,7 +262,7 @@ dtfirmware/dtddmicroprogramme/dd dtforce/dtddforçage/dd dtfront-end/dtddinterface, frontal, surcouche, lanceur de programme/dd -dtto fsync/dtddsynchroniser des fichier (à l'aide de fsync)/dd +dtto fsync/dtddsynchroniser des fichiers (à l'aide de fsync)/dd dtfix (a bug) (to)/dtddcorriger (un bogue)/dd dtfull-featured/dtddcomplet, riche en fonctionnalités/dd dtfully qualified domain name (FQDN)/dtddnom de domaine pleinement qualifié (FQDN)/dd @@ -503,7 +503,7 @@ dtto seek/dtddrejoindre, atteindre, traverser/dd dtto set/dtddparamétrer, définir/dd dtto stat/dtddanalyser, extraire à des fins statistiques/dd -dtstatus/dtddétat, état d'avancement +dtstatus/dtddétat, état d'avancement/dd p«nbsp;Statusnbsp;» est un faux-ami dont le sens correspond à «nbsp;état d'avancementnbsp;». On le rencontre surtout dans les pages concernant les portages./p signature.asc Description: OpenPGP digital signature
[LCFC] wml://News/2014/20141014.wml
Bonjour, On 15/10/2014 15:12, Thomas Vincent wrote: Merci Jean-Paul, c'est intégré. L'info commence à dater un peu pour l'envoyer sur debian-news-french, donc je passe en LCFC sans proposer de version texte. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-305{1,2}.wml
Bonjour, On 17/10/2014 17:07, Thomas Vincent wrote: Merci Jean-Paul. :) Passage en LCFC. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-3050.wml
Bonjour, On 20/10/2014 13:36, Thomas Vincent wrote: Merci Jean-Pierre, ta traduction de « privacy » est bien meilleure que la mienne. Passage en LCFC sans modification depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-3054.wml
Bonjour, On 22/10/2014 00:22, Thomas Vincent wrote: Une nouvelle annonce de sécurité a été publiée et en voici une proposition de traduction. Merci d'avance pour vos relectures. Je passe cette annonce en LCFC sans modification depuis le RFR d'origine. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-3049.wml
Bonjour, On 22/10/2014 00:23, Thomas Vincent wrote: Hop, passage en LCFC sans modification du fichier depuis le RFR2. Merci d'avance pour vos dernières relectures. Et voilà, merci Jean-Pierre. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-305{7,8}.wml
Bonjour, On 27/10/2014 17:21, Thomas Vincent wrote: Merci Sébastien, j'ai pris tes propositions pour les lignes 3 et 13. En ce qui concerne la ligne 7, je préfère garder « qui ». Passage en LCFC sans modification des fichiers depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-305{7,8}.wml
Bonjour, Le 27/10/2014 17:16, Sébastien POHER a écrit : dsa-3057: Ligne 3: Uun = un Ligne 7: qui = lequel Ligne 13: pour dans = dans Merci Sébastien, j'ai pris tes propositions pour les lignes 3 et 13. En ce qui concerne la ligne 7, je préfère garder « qui ». Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pSogeti a découvert un défaut de déni de service dans libxml2, une bibliothèque permettant de lire, modifier et écrire des fichiers XML et HTML. Un attaquant distant pourrait fournir un fichier XML contrefait pour l'occasion qui, lors de son traitement par une application utilisant libxml2, mènerait à une consommation excessive du CPU (déni de service) basée sur des substitutions excessives d'entités, même si la substitution d'entités est désactivée, ce qui est le comportement par défaut de l'analyseur (a href=https://security-tracker.debian.org/tracker/CVE-2014-3660;CVE-2014-3660/a)./p pDe plus, cette mise à jour corrige une correction mal appliquée dans la version 2.8.0+dfsg1-7+wheezy1 (#762864) et une régression de fuite de mémoire (#765770) introduite dans la version 2.8.0+dfsg1-7+nmu3./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.8.0+dfsg1-7+wheezy2./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.9.2+dfsg1-1./p pNous vous recommandons de mettre à jour vos paquets libxml2./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3057.data # $Id: dsa-3057.wml,v 1.2 2014/10/27 16:19:03 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-3054.wml
Bonjour, Une nouvelle annonce de sécurité a été publiée et en voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.3 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes ont été découverts dans le serveur de base de données MySQL. Les vulnérabilités sont corrigées en mettant MySQL à niveau vers la nouvelle version amont 5.5.40. Veuillez consulter les notes de publication de MySQL 5.5 et les annonces de mises à jour critiques d'Oracle pour de plus amples détails :/p ul lia href=https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-39.html;\ https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-39.html/a/li lia href=https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-40.html;\ https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-40.html/a/li lia href=http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html;\ http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html/a/li /ul pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 5.5.40-0+wheezy1./p pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p pNous vous recommandons de mettre à jour vos paquets mysql-5.5./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3054.data # $Id: dsa-3054.wml,v 1.1 2014/10/21 22:21:36 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-3049.wml
Bonjour, On 15/10/2014 10:42, Thomas Vincent wrote: Détail corrigé, merci Jean-Pierre. Hop, passage en LCFC sans modification du fichier depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-3050.wml
Bonjour, On 19/10/2014 01:06, jean-pierre giraud wrote: Une correction et une suggestion. Merci Jean-Pierre, ta traduction de « privacy » est bien meilleure que la mienne. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été découverts dans Iceweasel, la version de Debian du navigateur web Mozilla Firefox : plusieurs erreurs de sécurité de la mémoire, des dépassements de tampon, des utilisations de mémoire après libération et d'autres erreurs d'implémentation pourraient conduire à l'exécution de code arbitraire, un déni de service, le contournement de la politique de même origine ou la perte de confidentialité./p pCette mise à jour met à niveau Iceweasel vers la série ESR31 de Firefox. Cette nouvelle version propose une nouvelle interface utilisateur./p pDe plus, cette mise à jour désactive également SSLv3./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 31.2.0esr-2~deb7u1./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.2.0esr-1./p pPour la distribution experimental, ces problèmes ont été corrigés dans la version 33.0-1./p pNous vous recommandons de mettre à jour vos paquets iceweasel./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3050.data # $Id: dsa-3050.wml,v 1.2 2014/10/20 11:35:29 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR2] wml://News/2014/20141018.wml
Bonjour, On 19/10/2014 00:51, jean-pierre giraud wrote: Une première relecture. Merci Jean-Pierre, j'ai tout pris. Amicalement, Thomas define-tag pagetitlePublication de la mise à jour de Debian 7.7/define-tag define-tag release_date2014-10-18/define-tag #use wml::debian::news # $Id: define-tag release7/define-tag define-tag codenamewheezy/define-tag define-tag revision7.7/define-tag define-tag dsa trtd align=centera href=$(HOME)/security/%0/dsa-%1DSA-%1/a/td td align=center: my @p = (); for my $p (split (/,\s*/, %2)) { push (@p, sprintf ('a href=https://packages.debian.org/src:%s;%s/a', $p, $p)); } print join (, , @p); :/td/tr /define-tag define-tag correction trtda href=https://packages.debian.org/src:%0;%0/a/td td%1/td/tr /define-tag define-tag srcpkga href=https://packages.debian.org/src:%0;%0/a/define-tag p Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa distribution stable Debian release (nommée qcodename/q). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. /p p Veuillez noter que cette mise à jour ne constitue pas une nouvelle version Debian release mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la version codename mais simplement de faire une mise à jour à lâaide dâun miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète. /p p Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. /p p De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels. /p p La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : /p div class=center a href=$(HOME)/mirror/listhttps://www.debian.org/mirror/list/a /div h2Corrections de bogues divers/h2 pCette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :/p table border=0 trthPaquet/th thRaison/th/tr correction at Ne retenir que les variables dont le nom est composé de caractères alphanumériques et underscores pour empêcher les tâches d'échouer dans le cas où bash exporte les fonctions vers l'environnement avec les modifications de DSA-3035 correction axis Correction d'attaque d'homme du milieu sur SSL causée par une correction incomplète pour CVE-2012-5784 [CVE-2014-3596] correction base-files Mise à jour pour cette version correction blender Correction d'instruction matérielle illégale correction ca-certificates Mise à jour du groupe de certificats de Mozilla ; correction de certdata2pem.py pour plusieurs autorités de certification utilisant le même CKA_LABEL correction debian-archive-keyring Ajout de la clé de distribution stable de Jessie correction debian-installer Reconstruction pour cette version correction debian-installer-netboot-images Mise à jour vers les images 20130613+deb7u2+b3 correction debsums Suppression du rapport des fichiers de configuration qui ont été déplacés vers un nouveau paquet en tant que modifiés dans l'ancien paquet correction dwm Correction d'en-têtes de correctifs cassés correction eglibc Correction de réutilisation de descripteur de fichier invalide lors de l'envoi de requêtes DNS ; correction de problèmes de dépassement de tas [CVE-2013-4357] ; correction d'une régression localplt introduite dans la version 2.13-38+deb7u3 [CVE-2014-0475] ; correction d'une fuite de mémoire avec dlopen() et les variables de stockage locales aux threads ; réinclusion de toute la documentation, accidentellement cassée par des envois précédents correction exim4Arrêts de la double expansion non voulue d'arguments aux opérations de comparaison mathématique [CVE-2014-2972] correction flashplugin-nonfree Correction d'une vulnérabilité de remise à niveau inférieur, mise à jour des dépendances correction foremost Correction d'un en-tête de correctif invalide correction getfem++ Correction d'en-têtes de
[RFR3] wml://News/2014/20141018.wml
Bonjour, On 20/10/2014 21:10, JP Guillonneau wrote: suggestions (dont préférences personnelles). Toutes intégrées, merci Jean-Paul. L'annonce est désormais en ligne et j'enverrai bientôt la version texte en LCFC pour envoi à la liste debian-news-french. En attendant, je suis toujours preneur de relectures. Amicalement, Thomas define-tag pagetitlePublication de la mise à jour de Debian 7.7/define-tag define-tag release_date2014-10-18/define-tag #use wml::debian::news # $Id: define-tag release7/define-tag define-tag codenamewheezy/define-tag define-tag revision7.7/define-tag define-tag dsa trtd align=centera href=$(HOME)/security/%0/dsa-%1DSA-%1/a/td td align=center: my @p = (); for my $p (split (/,\s*/, %2)) { push (@p, sprintf ('a href=https://packages.debian.org/src:%s;%s/a', $p, $p)); } print join (, , @p); :/td/tr /define-tag define-tag correction trtda href=https://packages.debian.org/src:%0;%0/a/td td%1/td/tr /define-tag define-tag srcpkga href=https://packages.debian.org/src:%0;%0/a/define-tag p Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa distribution stable Debian release (nommée qcodename/q). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. /p p Veuillez noter que cette mise à jour ne constitue pas une nouvelle version Debian release mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la version codename mais simplement de faire une mise à jour à lâaide dâun miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète. /p p Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. /p p De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels. /p p La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : /p div class=center a href=$(HOME)/mirror/listhttps://www.debian.org/mirror/list/a /div h2Corrections de bogues divers/h2 pCette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :/p table border=0 trthPaquet/th thRaison/th/tr correction at Ne retenir que les variables dont le nom est composé de caractères alphanumériques et tirets bas pour empêcher les tâches d'échouer dans le cas où bash exporte les fonctions vers l'environnement avec les modifications de DSA-3035 correction axis Correction d'attaque d'homme du milieu sur SSL causée par une correction incomplète pour CVE-2012-5784 [CVE-2014-3596] correction base-files Mise à jour pour cette version correction blender Correction d'instruction matérielle illégale correction ca-certificates Mise à jour du groupe de certificats de Mozilla ; correction de certdata2pem.py pour plusieurs autorités de certification utilisant le même CKA_LABEL correction debian-archive-keyring Ajout de la clé de distribution stable de Jessie correction debian-installer Reconstruction pour cette version correction debian-installer-netboot-images Mise à jour vers les images 20130613+deb7u2+b3 correction debsums Suppression du rapport des fichiers de configuration qui ont été déplacés vers un nouveau paquet en tant que modifiés dans l'ancien paquet correction dwm Correction d'en-têtes de correctifs cassés correction eglibc Correction de réutilisation de descripteur de fichier non valable lors de l'envoi de requêtes DNS ; correction de problèmes de dépassement de tas [CVE-2013-4357] ; correction d'une régression localplt introduite dans la version 2.13-38+deb7u3 [CVE-2014-0475] ; correction d'une fuite de mémoire avec dlopen() et les variables de stockage locales des fils dâexécution ; réinclusion de toute la documentation, accidentellement cassée par des envois précédents correction exim4Arrêts de la double expansion non voulue d'arguments aux opérations de comparaison mathématique [CVE-2014-2972] correction flashplugin-nonfree Correction d'une vulnérabilité de remise à niveau
[RFR] wml://News/2014/20141018.wml
Bonjour, L'annonce de la publication de Debian Wheezy 7.7 est sur le point de paraître. En voici une proposition de traduction préparée avec Jean-Pierre. La version originale est pour l'instant disponible dans le dépôt publicity : http://anonscm.debian.org/viewvc/publicity/announcements/en/2014/20141018.wml?view=markup Merci d'avance pour vos relectures. Amicalement, Thomas define-tag pagetitlePublication de la mise à jour de Debian 7.7/define-tag define-tag release_date2014-10-18/define-tag #use wml::debian::news # $Id: define-tag release7/define-tag define-tag codenamewheezy/define-tag define-tag revision7.7/define-tag define-tag dsa trtd align=centera href=$(HOME)/security/%0/dsa-%1DSA-%1/a/td td align=center: my @p = (); for my $p (split (/,\s*/, %2)) { push (@p, sprintf ('a href=https://packages.debian.org/src:%s;%s/a', $p, $p)); } print join (, , @p); :/td/tr /define-tag define-tag correction trtda href=https://packages.debian.org/src:%0;%0/a/td td%1/td/tr /define-tag define-tag srcpkga href=https://packages.debian.org/src:%0;%0/a/define-tag p Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa distribution stable Debian release (nommée qcodename/q). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. /p p Veuillez noter que cette mise à jour ne constitue pas une nouvelle version Debian release mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la version codename mais simplement de faire une mise à jour à lâaide dâun miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète. /p p Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. /p p De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels. /p p La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : /p div class=center a href=$(HOME)/mirror/listhttps://www.debian.org/mirror/list/a /div h2Corrections de bogues divers/h2 pCette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :/p table border=0 trthPackage/th thReason/th/tr correction at Ne retenir que les variables dont le nom est composé de caractères alphanumérique et underscores pour empêcher les tâches d'échouer dans le cas où bash export les fonctions vers l'environnement avec les modifications de DSA-3035 correction axis Correction d'attaque d'homme du milieu sur SSL causée par une correction imcomplète pour CVE-2012-5784 [CVE-2014-3596] correction base-files Mise à jour pour cette version correction blender Correction d'instruction matérielle illégale correction ca-certificates Mise à jour du groupe de certificats de Mozilla ; correction de certdata2pem.py pour plusieurs authorités de certification utilisant le même CKA_LABEL correction debian-archive-keyring Ajout de la clé de distribution stable de Jessie correction debian-installer Reconstruction pour cette version correction debian-installer-netboot-images Mise à jour vers les images 20130613+deb7u2+b3 correction debsums Suppression du rapport des fichiers de configuration qui ont été déplacés vers un nouveau paquet en tant que modifiés dans l'ancien paquet correction dwm Correction d'en-têtes de patch cassés correction eglibc Correction de réutilisation de descripteur de fichier invalide lors de l'envoi de requêtes DNS ; correction de problèmes de dépassement de tas [CVE-2013-4357] ; correction d'une régression localplt introduite dans la version 2.13-38+deb7u3 [CVE-2014-0475] ; correction d'une fuite de mémoire avec dlopen() les variables de stockage locales aux threads ; réinclusion de toute la documentation, accidentellement cassée par des envois précédents correction exim4Arrêts de la double expansion non voulue d'arguments aux opérations de comparaison mathématique [CVE-2014-2972] correction flashplugin-nonfree Correction d'une
[RFR] wml://security/2014/dsa-3050.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été découverts dans Iceweasel, la version deDebian du navigateur web Mozilla Firefox : plusieurs erreurs de sécurité de la mémoire, des dépassements de tampon, des utilisations de mémoire après libération et d'autres erreurs d'implémentation pourraient conduire à l'exécution de code arbitraire, un déni de service, le contournement de la politique de même origine ou la perte de vie privée./p pCette mise à jour met à niveau Iceweasel vers la série ESR31 de Firefox. Cette nouvelle version propose une nouvelle interface utilisateur./p pDe plus, cette mise à jour désactive également SSLv3./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 31.2.0esr-2~deb7u1./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.2.0esr-1./p pPour la distribution experimental, ces problèmes ont été corrigés dans la version 33.0-1./p pNous vous recommandons de mettre à jour vos paquets iceweasel./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3050.data # $Id: dsa-3050.wml,v 1.1 2014/10/18 22:21:08 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-305{1,2}.wml
Bonjour, Le 16/10/2014 20:41, JP Guillonneau a écrit : juste l’absence d’un diacritique suscrit sur un graphème. Merci Jean-Paul. :) Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pJouni Malinen a découvert un problème de vérification des entrées dans les outils wpa_cli et hostapd_cli inclus dans le paquet wpa. Un système wifi distant à portée pourrait fournir une chaîne contrefaite déclenchant l'exécution de code arbitraire fonctionnant avec les privilèges du processus wpa_cli ou hostapd_cli affecté./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.0-3+deb7u1./p pPour la distribution testing (Jessie), ce problème sera corrigé prochainement./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3-1./p pNous vous recommandons de mettre à jour vos paquets wpa./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3052.data # $Id: dsa-3052.wml,v 1.2 2014/10/17 15:05:15 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-305{1,2}.wml
Bonjour, Deux nouvelles annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pStefan Horst a découvert une vulnérabilité dans l'API d'abstraction de base de données de Drupal, qui pourrait résulter en une injection SQL./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.14-2+deb7u7./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.32-1./p pNous vous recommandons de mettre à jour vos paquets drupal7./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3051.data # $Id: dsa-3051.wml,v 1.1 2014/10/16 08:09:18 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pJouni Malinen a découvert un problème de vérification des entrées dans les outils wpa_cli et hostapd_cli inclus dans le paquet wpa. Un système wifi distant à portée pourrait fournir une chaîne contrefaite déclenchant l'exécution de code arbitraire fonctionnant avec les privileges du processus wpa_cli ou hostapd_cli affecté./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.0-3+deb7u1./p pPour la distribution testing (Jessie), ce problème sera corrigé prochainement./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3-1./p pNous vous recommandons de mettre à jour vos paquets wpa./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3052.data # $Id: dsa-3052.wml,v 1.1 2014/10/16 08:09:18 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR2] wml://News/2014/20141014.wml
Bonjour, Le 15/10/2014 01:31, jean-pierre giraud a écrit : Quelques corrections et suggestions. Merci Jean-Pierre, c'est intégré. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag pagetitleLe projet Debian choisit LeaseWeb pour fournir une archive globale d'instantanés/define-tag define-tag release_date2014-10-14/define-tag #use wml::debian::news p Le projet Debian, fournisseur d'une des premières distributions de l'histoire de Linux, a choisi LeaseWeb Netherlands, qui fait partie de la marque globale d'hébergement LeaseWeb, pour déployer et héberger leur archive d'instantanés du système d'exploitation Debian, en la rendant disponible dans le monde entier, avec 80 Téraoctets (To) de capacité et beaucoup de place pour grandir. /p p L'archive d'instantanés de Debian, disponible à a href=http://snapshot.debian.org;http://snapshot.debian.org/a, permet d'accéder à d'anciens paquets acceptés dans Debian depuis la première publication du système d'exploitation, il y a plus de vingt ans. L'archive d'instantanés fournit aux développeurs l'accès à une immense quantité d'informations historiques liées aux paquets Debian, permettant le développement logiciel ainsi que le débogage et la correction. /p p L'archive d'instantanés Debian grandit chaque année et croît actuellement à un rythme de plus de 5 To par an. Par conséquent, Debian avait besoin d'un partenaire hébergeur pouvant subvenir à ses besoins d'infrastructure partout dans le monde. /p p Dans un engagement de trois ans, LeaseWeb Netherlands fournit au projet Debian un rack privé avec des serveurs de stockage, hébergés dans un de ses centres de données de la région d'Amsterdam. La solution fournit à Debian une expérience utilisateur améliorée grâce la capacité de bande passante additionnelle, ainsi qu'une connexion directe à l'un des plus grands réseaux IP du monde avec plus de 4 Tb/s de bande passante disponible. /p h2Disponibilité globale/h2 p qL'archive d'instantanés du système d'exploitation est extrêmement importante pour Debian/q a dit Luca Filipozzi, membre de l'équipe d'administration système de Debian. qIl y a des milliers de paquets Debian sur la plate-forme d'instantanés. Elle contient vingt ans d'histoire capturés en un seul endroit. Si les développeurs n'ont pas de dépôt local disponible, ils peuvent facilement trouver une version ancienne de plusieurs années, ce qui fait de l'archive un atout important pour eux. Mais avoir tout cela disponible en ligne dans une base globale est une requête importante pour la plupart des fournisseurs d'hébergement. L'infrastructure à haute performance de LeaseWeb Netherlands et sa portée globale assure que l'archive d'instantanés soit disponible aux développeurs du monde entier./q /p p qActuellement, la plate-forme de stockage a un rythme de croissance de 5 To par an, mais nous ne pouvons pas prédire avec précision quels paquets seront mis à jour dans les années à venir/q, a ajouté Luca Filipozzi. qà l'avenir, nous pourrions avoir besoin de plus de stockage, mais LeaseWeb Netherlands nous a fourni une solution de stockage très évolutive et de bonnes options pour ajouter rapidement beaucoup de stockage additionnels, en cas de besoin./q /p h2Don au projet libre/h2 p Comme le projet Debian est une initiative libre à but non lucratif déclarée (par le biais de SPI â qSoftware in the Public Interest/q) avec des milliers de bénévoles à travers le monde, LeaseWeb Netherlands fournit gracieusement ses services de stockage et d'hébergement en tant que don au projet libre. /p p Le fournisseur d'hébergement est familier du système d'exploitation libre puisqu'un nombre important de ses clients utilise la distribution Debian. Environ un quart des clients de LeaseWeb Netherlands utilise Debian, généralement pour des serveurs web et de courriel. Les trois quarts restants optent pour CentOS, Ubuntu (qui est dérivée de Debian), FreeBSD ou Windows. /p p qLes dons jouent un rôle crucial dans le soutien des projets libres/q a dit Marc Burkels, gérant des serveurs physiques à LeaseWeb. qLes développeurs de LeaseWeb font partie de la communauté Debian, partageant leur savoir et contribuant du code en retour. Nous souhaitons honorer et soutenir les vingt ans d'effort investis dans ce système d'exploitation solide comme le roc/q. /p h2à propos de Debian/h2 p Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet communautaire réellement libre. Depuis cette date, le projet Debian est devenu l'un des plus importants et des plus influents projets à code source ouvert. Des milliers de volontaires du monde entier travaillent ensemble pour créer et maintenir les logiciels Debian. Traduite en soixante-dix langues et prenant en charge un grand nombre de types d'ordinateurs, la distribution Debian est conçue pour être le qsystème d'exploitation
[RFR2] wml://security/2014/dsa-3049.wml
Bonjour, Le 15/10/2014 01:00, jean-pierre giraud a écrit : Juste un détail. ligne 5 s/resulter/résulter Détail corrigé, merci Jean-Pierre. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans les dissecteurs/analyseurs pour RTP, MEGACO, Netflow, RTSP, SES et Sniffer, qui pourraient résulter en un déni de service./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.8.2-5wheezy12./p pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-1./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-1./p pNous vous recommandons de mettre à jour vos paquets wireshark./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3049.data # $Id: dsa-3049.wml,v 1.2 2014/10/15 08:40:33 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-3047.wml
Bonjour, Le 13/10/2014 11:50, Thomas Vincent a écrit : Passage en LCFC sans modification du fichier depuis le RFR. Merci d'avance pour vos dernières relectures. Et voilà. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
Re: [RFR2] wml://donations.wml
Bonjour, Le 12/10/2014 13:17, Baptiste Jammet a écrit : Merci Jean-Paul et Jean-Pierre, j'ai à peu près tout pris. D'autres relectures ? Juste un détail. Amicalement, Thomas --- donations.wml 2014-10-15 10:12:20.886560625 +0200 +++ donations-tv.wml 2014-10-15 10:53:17.298600101 +0200 @@ -223,7 +223,7 @@ p Si votre entreprise possède des machines inutilisées ou de l'équipement de réserve (disques durs, contrôleurs SCSI, cartes réseau, etc.), nous vous -serions gré d'envisager de les donner à Debian. Veuillez contacter notre +saurions gré d'envisager de les donner à Debian. Veuillez contacter notre a href=mailto:hardware-donati...@debian.orgdélégué aux dons de matériel/a pour demander des précisions. /p signature.asc Description: OpenPGP digital signature
[RFR3] wml://News/2014/20141014.wml
Bonjour, Le 15/10/2014 14:54, JP Guillonneau a écrit : suggestions. Merci Jean-Paul, c'est intégré. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag pagetitleLe projet Debian choisit LeaseWeb pour fournir une archive globale d'instantanés/define-tag define-tag release_date2014-10-14/define-tag #use wml::debian::news p Le projet Debian, fournisseur d'une des premières distributions de l'histoire de Linux, a choisi LeaseWeb Netherlands, qui fait partie de la marque globale d'hébergement LeaseWeb, pour déployer et héberger leur archive d'instantanés du système d'exploitation Debian, en la rendant disponible dans le monde entier, avec 80 Téraoctets (To) de capacité et beaucoup de place pour grandir. /p p L'archive d'instantanés de Debian, disponible à a href=http://snapshot.debian.org;http://snapshot.debian.org/a, permet d'accéder à d'anciens paquets acceptés dans Debian depuis la première publication du système d'exploitation, il y a plus de vingt ans. L'archive d'instantanés fournit aux développeurs l'accès à une immense quantité d'informations historiques liées aux paquets Debian, permettant le développement logiciel ainsi que le débogage et la correction. /p p L'archive d'instantanés Debian grandit chaque année et croît actuellement à un rythme de plus de 5 To par an. Par conséquent, Debian avait besoin d'un partenaire hébergeur pouvant subvenir à ses besoins d'infrastructure partout dans le monde. /p p Dans un engagement de trois ans, LeaseWeb Netherlands fournit au projet Debian une baie privée avec des serveurs de stockage, hébergés dans un de ses centres de données de la région d'Amsterdam. La solution fournit à Debian une expérience utilisateur améliorée grâce la capacité de bande passante additionnelle, ainsi qu'une connexion directe à l'un des plus grands réseaux IP du monde avec plus de 4 Tb/s de bande passante disponible. /p h2Disponibilité globale/h2 p qL'archive d'instantanés du système d'exploitation est extrêmement importante pour Debian/q a dit Luca Filipozzi, membre de l'équipe d'administration système de Debian. qIl y a des milliers de paquets Debian sur la plate-forme d'instantanés. Elle contient vingt ans d'histoire capturés en un seul endroit. Si les développeurs n'ont pas de dépôt local disponible, ils peuvent facilement trouver une version ancienne de plusieurs années, ce qui fait de l'archive un atout important pour eux. Mais avoir tout cela disponible en ligne dans une base globale est une requête exigeante pour la plupart des fournisseurs d'hébergement. L'infrastructure à haute performance de LeaseWeb Netherlands et sa portée globale assure que l'archive d'instantanés soit disponible aux développeurs du monde entier./q /p p qActuellement, la plate-forme de stockage a un rythme de croissance de 5 To par an, mais nous ne pouvons pas prédire avec précision quels paquets seront mis à jour dans les années à venir/q, a ajouté Luca Filipozzi. qà l'avenir, nous pourrions avoir besoin de plus de stockage, mais LeaseWeb Netherlands nous a fourni une solution de stockage très évolutive et de bonnes options pour ajouter rapidement beaucoup de stockage additionnel, en cas de besoin./q /p h2Don au projet libre/h2 p Comme le projet Debian est une initiative libre à but non lucratif déclarée (par le biais de SPI â qSoftware in the Public Interest/q) avec des milliers de bénévoles à travers le monde, LeaseWeb Netherlands fournit gracieusement ses services de stockage et d'hébergement en tant que don au projet libre. /p p Le fournisseur d'hébergement est familier du système d'exploitation libre puisqu'un nombre important de ses clients utilisent la distribution Debian. Environ un quart des clients de LeaseWeb Netherlands utilisent Debian, généralement pour des serveurs web et de courriel. Les trois quarts restants optent pour CentOS, Ubuntu (qui est dérivée de Debian), FreeBSD ou Windows. /p p qLes dons jouent un rôle crucial dans le soutien des projets libres/q a dit Marc Burkels, gérant des serveurs physiques à LeaseWeb. qLes développeurs de LeaseWeb font partie de la communauté Debian, partageant leur savoir et contribuant au code en retour. Nous souhaitons honorer et soutenir les vingt ans d'efforts investis dans ce système d'exploitation solide comme le roc/q. /p h2à propos de Debian/h2 p Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet communautaire réellement libre. Depuis cette date, le projet Debian est devenu l'un des plus importants et des plus influents projets à code source ouvert. Des milliers de volontaires du monde entier travaillent ensemble pour créer et maintenir les logiciels Debian. Traduite en soixante-dix langues et prenant en charge un grand nombre de types d'ordinateurs, la distribution Debian est conçue pour être le qsystème d'exploitation universel/q. /p h2à propos
[RFR] wml://security/2014/dsa-3049.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans les dissecteurs/analyseurs pour RTP, MEGACO, Netflow, RTSP, SES et Sniffer, qui pourraient resulter en un déni de service./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.8.2-5wheezy12./p pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-1./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-1./p pNous vous recommandons de mettre à jour vos paquets wireshark./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3049.data # $Id: dsa-3049.wml,v 1.1 2014/10/14 20:51:33 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR] wml://News/2014/20141014.wml
Bonjour, Une nouvelle annonce vient d'être publiée et en voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag pagetitleLe projet Debian choisit LeaseWeb pour fournir une archive globale d'instantanés/define-tag define-tag release_date2014-10-14/define-tag #use wml::debian::news p Le projet Debian, fournisseur d'une des premières distributions de l'histoire de Linux, a choisi LeaseWeb Netherlands, qui fait partie de la marque globale d'hébergement LeaseWeb, pour deployer et héberger leur archive d'instantanés du système d'exploitation Debian, en la rendant disponible dans le monde entier, avec 80 Teraoctets (To) de capacité et beaucoup de place pour grandir. /p p L'archive d'instantanés de Debian, disponible à a href=http://snapshot.debian.org;http://snapshot.debian.org/a, permet d'accéder à d'anciens paquets acceptés dans Debian depuis la première publication du système d'exploitation il y a plus de vingt ans. L'archive d'instantanés fournit aux développeurs l'accès à une immense quantité d'informations historiques liées aux paquets Debian, permettant le développement de logiciels ainsi que le débogage et la correction. /p p L'archive d'instantanés Debian grandit chaque année et croît actuellement à un rythme de plus de 5 To par an. Par conséquent, Debian avait besoin d'un partenaire hébergeur pouvant subvenir à ses besoin d'infrastructure partout dans le monde. /p p Dans un engagement de trois ans, LeaseWeb Netherlands fournit un rack privé avec des serveurs de stockage au projet Debian, hébergés dans un de ses centres de données de la région d'Amsterdam. La solution fournit à Debian une expérience utilisateur améliorée grâce la capacité de bande passante additionnelle, ainsi qu'une connexion directe à l'un des plus grands réseaux IP du monde avec plus de 4 Tb/s de bande passante disponible. /p h2Disponibilité globale/h2 p qL'archive d'instantanés du système d'exploitation est extrêmement importante pour Debian/q a dit Luca Filipozzi, membre de l'équipe d'administration système de Debian. qIl y a des milliers de paquets Debian sur la plate-forme d'instantanés. Elle contions vingt ans d'histoire capturés en un seul endroit. Si les développeurs n'ont pas de dépôt local disponible, ils peuvent facilement trouver une version ancienne de plusieurs années, ce qui fait de l'archive un atout important pour eux. Mais avoir tout cela disponible en ligne dans une base globale est une grosse requête pour la plupart des fournisseurs d'hébergement. L'infrastructure à haute performance de LeaseWeb Netherlands et sa portée globale assure que l'archive d'instantanés soit disponible aux développeurs du monde entier./q /p p qActuellement, la plate-forme de stockage a un rythme de croissance de 5 To par an, mais nous ne pouvons pas prédire avec précision quels paquets seront mis à jour dans les années à venir/q, a ajouté Luca Filipozzi. qà l'avenir, nous pourrions avoir besoin de plus de stockage, mais LeaseWeb Netherlands nous a fourni une solution de stockage très évolutive et de bonnes options pour ajouter rapidement beaucoup de stockage additionnels en cas de besoin./q /p h2Don au projet libre/h2 p Comme le projet Debian est une initiative libre à but non lucratif déclarée (par le biais de SPI â qSoftware in the Public Interest/q) avec des milliers de bénévoles à travers le monde, LeaseWeb Netherlands fournit gracieusement ses services de stockage et d'hébergement en tant que don au projet libre. /p p Le fournisseur d'hébergement est familier du système d'exploitation libre puisqu'un nombre important de ses clients utilise la distribution Debian. Environ un quart des clients de LeaseWeb Netherlands utilise Debian, généralement pour des serveurs web et de courriel. Les trois quarts restants optent pour CentOS, Ubuntu (qui est dérivée de Debian), FreeBSD ou Windows. /p p qLes dons jouent un rôle crucial dans le soutien des projets libres/q a dit Marc Burkels, gérant des serveurs physiques à LeaseWeb. qLes développeurs de LeaseWeb font partie de la communauté Debian, partageant leur savoir et contribuant du code en retour. Nous souhaitons honorer et soutenir les vingt ans d'effort investis dans ce système d'exploitation solide comme le roc/q. /p h2à propos de Debian/h2 p Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet communautaire réellement libre. Depuis cette date, le projet Debian est devenu l'un des plus importants et des plus influents projets à code source ouvert. Des milliers de volontaires du monde entier travaillent ensemble pour créer et maintenir les logiciels Debian. Traduite en soixante-dix langues et prenant en charge un grand nombre de types d'ordinateurs, la distribution Debian est conçue pour être le qsystème d'exploitation universel/q
[LCFC] wml://security/2014/dsa-3047.wml
Bonjour, Le 08/10/2014 14:31, Thomas Vincent a écrit : Une nouvelle annonce de sécurité a été publiée. Merci d'avance pour vos relectures. Passage en LCFC sans modification du fichier depuis le RFR. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[BTS#764879] po://debian-edu-doc/rosegarden-manual.fr.po
On 11/10/2014 20:41, Thomas Vincent wrote: Dans ce cas, je remets « dance » et je passe en LCFC car la date limite d'envoi du fichier est demain. Merci d'avance pour vos dernières relectures. En fait, je n'avais pas fait attention à l'heure, et la date limite était bien dimanche, mais à 00:32 (dans 30 minutes). J'ai donc envoyé le fichier. Merci Jean-Paul et Baptiste pour vos relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-3047.wml
Bonjour, Une nouvelle annonce de sécurité a été publiée. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pMancha a découvert une vulnérabilité dans rsyslog, un système de journalisation. Cette vulnérabilité est un dépassement d'entier pouvant être déclenché par des messages malformés vers un serveur, si celui-ci accepte les données depuis des sources non sûres, ce qui provoque des pertes de messages./p pCette vulnérabilité peut être vue comme un correctif incomplet de a href=https://security-tracker.debian.org/tracker/CVE-2014-3634;CVE-2014-3634/a (DSA 3040-1)./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.8.11-3+deb7u2./p pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 8.4.2-1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 8.4.2-1./p pNous vous recommandons de mettre à jour vos paquets rsyslog./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3047.data # $Id: dsa-3047.wml,v 1.1 2014/10/08 12:29:54 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-303{3,4}.wml
Bonjour, On 02/10/2014 00:20, Thomas Vincent wrote: Passage en LCFC sans modification depuis le RFR2. Merci d'avance pour vos dernières relectures. Merci Jean-Paul. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-3032.wml
Bonjour, On 02/10/2014 00:22, Thomas Vincent wrote: Passage en LCFC sans modification depuis le RFR d'origine. Merci d'avance pour vos dernières relectures. Voilà, la relecture pour cette annonce est terminée. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-3035.wml
Bonjour, On 02/10/2014 00:23, Thomas Vincent wrote: Passage en LCFC, le fichier est inchangé par rapport au premier RFR. Merci d'avance pour vos dernières relectures. Relecture terminée pour cette annonce. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
Re: [LCFC] wml://security/2014/dsa-302{3,4}.wml
Bonjour, On 23/09/2014 09:11, jean-pierre giraud wrote: Passage en LCFC. Texte inchangé depuis le RFR. Pour une nouvelle relecture. Petite suggestion. Amicalement, Thomas --- dsa-3023.wml 2014-09-12 17:48:10.0 +0200 +++ dsa-3023-tv.wml 2014-10-06 17:53:38.225806290 +0200 @@ -5,7 +5,7 @@ BIND, un serveur DNS, traite les requêtes pour les zones signées avec NSEC3. Un attaquant distant pourrait utiliser ce défaut à l'encontre d'un serveur de noms faisant autorité qui sert des zones signées avec NSEC3 en envoyant une requête -contrefaite pour l'occasion, qui, lors de son traitement, provoquera le +contrefaite pour l'occasion qui, lors de son traitement, provoquera le plantage de named./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u2./p signature.asc Description: OpenPGP digital signature
[ITT] po://debian-edu-doc/rosegarden-manual.fr.po
Bonjour, On 05/10/2014 00:42, Wolfgang Schweer wrote: You are noted as the last translator of the translation for the Rosegarden manual. The English template has been changed, and now some messages are marked fuzzy in your translation or are missing. We would be grateful if you could take the time and update it. Please send the updated file to me, or submit it as a wishlist bug against debian-edu-doc. The deadline for receiving the updated translation is Sun, 12 Oct 2014 00:35:08 +0200. Thanks in advance, Wolfgang Je m'en occupe. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-303{3,4}.wml
Bonjour, On 30/09/2014 00:57, Thomas Vincent wrote: Merci Jean-Paul, je me suis fait avoir par la facilité du copier-coller. Passage en LCFC sans modification depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-3031.wml
Bonjour, On 30/09/2014 00:51, Thomas Vincent wrote: Passage en LCFC, le fichier n'a pas changé depuis le RFR3. Merci d'avance pour vos dernières relectures. Merci Baptiste et Jean-Paul. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-3032.wml
Bonjour, On 24/09/2014 16:51, Thomas Vincent wrote: Voici une nouvelle annonce de sécurité. Merci d'avance pour vos relectures. Passage en LCFC sans modification depuis le RFR d'origine. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-3035.wml
Bonjour, On 26/09/2014 14:48, Thomas Vincent wrote: Voici une nouvelle annonce de sécurité concernant bash. Merci d'avance pour vos relectures. Passage en LCFC, le fichier est inchangé par rapport au premier RFR. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-3031.wml
Bonjour, On 25/09/2014 14:36, Thomas Vincent wrote: Corrigé, merci Jean-Paul. Passage en LCFC, le fichier n'a pas changé depuis le RFR3. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-303{3,4}.wml
Bonjour, On 28/09/2014 04:53, JP Guillonneau wrote: passage non traduit. Merci Jean-Paul, je me suis fait avoir par la facilité du copier-coller. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pAntoine Delignat-Lavaud de l'Inria a découvert un problème dans la façon dont NSS (la bibliothèque de service de sécurité réseau de Mozilla, embarquée dans le paquet Iceweasel de Wheezy) traitait les données ASN.1 utilisées dans les signatures, ce qui la rend vulnérable à une attaque par contrefaçon de signature./p pUn attaquant pourrait créer des données ASN.1 pour contrefaire des certificats RSA avec une chaîne de certification valide vers une autorité de certification de confiance./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 24.8.1esr-1~deb7u1./p pPour les distributions testing (Jessie) et unstable (Sid), Iceweasel utilise la bibliothèque NSS du système, traitée par l'annonce de sécurité DSA 3033-1./p pNous vous recommandons de mettre à jour vos paquets iceweasel./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3034.data # $Id: dsa-3034.wml,v 1.2 2014/09/29 22:55:35 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-3035.wml
Bonjour, Voici une nouvelle annonce de sécurité concernant bash. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pTavis Ormandy a découvert que le correctif appliqué pour régler le problème a href=https://security-tracker.debian.org/tracker/CVE-2014-6271;CVE-2014-6271/a publié dans DSA-3032-1 pour bash, le qGNU Bourne-Again Shell/q, était incomplet et pourrait toujours permettre à quelques caractères d'être injectés dans un autre environnement (a href=https://security-tracker.debian.org/tracker/CVE-2014-7169;CVE-2014-7169/a). Avec cette mise à jour, un préfixe et un suffixe sont ajoutés aux noms des variables d'environnement contenant des fonctions shell en guise de mesure de renforcement./p pDe plus, deux accès hors limites de tableaux dans l'analyseur bash sont corrigés. Ceux-ci ont été révélés par l'analyse interne de Red Hat pour ces problèmes et signalés indépendamment par Todd Sabin./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.2+dfsg-0.1+deb7u3./p pNous vous recommandons de mettre à jour vos paquets bash./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3035.data # $Id: dsa-3035.wml,v 1.1 2014/09/26 12:45:49 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR3] wml://security/2014/dsa-3031.wml
Bonjour, Le 24/09/2014 20:27, JP Guillonneau a écrit : détail. Corrigé, merci Jean-Paul. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pL'équipe de sécurité de Google a découvert une vulnérabilité de dépassement de tampon dans le code de transport HTTP d'apt-get. Un attaquant capable de faire une attaque de l'homme du milieu sur une requête HTTP vers un dépôt apt peut déclencher un dépassement de tampon, provoquant un plantage du binaire de la méthode d'acquisition par HTTP d'apt ou éventuellement l'exécution de code arbitraire./p pDeux correctifs de régression sont inclus dans cette mise à jour :/p ul lipun correctif de régression de la mise à jour précédente dans DSA-3025-1 quand l'option de configuration d'apt pour Dir::state::lists est réglée sur un chemin relatif (#762160)./p/li lipun correctif de régression dans le traitement de revérification de sources qcdrom:/q qui pourraient conduire à des avertissements de somme de hachage incorrecte. Les utilisateurs affectés doivent lancer qapt-cdrom add/q à nouveau après l'application de la mise à jour./p/li /ul pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.9.7.9+deb7u5./p pNous vous recommandons de mettre à jour vos paquets apt./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3031.data # $Id: dsa-3031.wml,v 1.3 2014/09/25 12:35:22 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-303{3,4}.wml
Bonjour, Deux annonces de sécurité (très ressemblantes) viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pAntoine Delignat-Lavaud de l'Inria a découvert un problème dans la façon dont NSS (la bibliothèque de service de sécurité réseau de Mozilla) traitait les données ASN.1 utilisées dans les signatures, ce qui la rend vulnérable à une attaque par contrefaçon de signature./p pUn attaquant pourrait créer des données ASN.1 pour contrefaire des certificats RSA avec une chaîne de certification valide vers une autorité de certification de confiance./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.14.5-1+deb7u2./p pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 2:3.17.1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.17.1./p pNous vous recommandons de mettre à jour vos paquets nss./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3033.data # $Id: dsa-3033.wml,v 1.1 2014/09/25 12:54:46 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pAntoine Delignat-Lavaud de l'Inria a découvert un problème dans la façon dont NSS (la bibliothèque de service de sécurité réseau de Mozilla, embarquée dans le paquet Iceweasel de Wheezy) traitait les données ASN.1 utilisées dans les signatures, ce qui la rend vulnérable à une attaque par contrefaçon de signature./p pUn attaquant pourrait créer des données ASN.1 pour contrefaire des certificats RSA avec une chaîne de certification valide vers une autorité de certification de confiance./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 24.8.1esr-1~deb7u1./p pFor the testing distribution (Jessie) et unstable distribution (Sid), Iceweasel uses the system NSS bibliothèque, handled dans DSA 3033-1./p pNous vous recommandons de mettre à jour vos paquets iceweasel./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3034.data # $Id: dsa-3034.wml,v 1.1 2014/09/25 12:54:46 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[DONE] wml://News/2014/20140908.wml
Bonjour, Le 16/09/2014 15:49, Thomas Vincent a écrit : Passage en LCFC. J'en profite pour vous envoyer la version texte destinée à la liste debian-news-french. Merci d'avance pour vos dernières relectures. C'est envoyé ! Merci Baptiste, Jean-Paul et Cédric. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-302{5,6}.wml
Bonjour, Le 22/09/2014 11:41, Thomas Vincent a écrit : Passage en LCFC. Les fichiers n'ont pas changé depuis le RFR3. Merci d'avance pour vos dernières relectures. Merci Baptiste et Jean-Paul. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-302{7,8}.wml
Bonjour, Le 22/09/2014 11:42, Thomas Vincent a écrit : Passage en LCFC sans modification des fichiers depuis le RFR2. Merci d'avance pour vos dernières relectures. Merci Baptiste. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-3031.wml
Bonjour, Une nouvelle annonce de sécurité a été publiée. Merci d'avance pour vos relectures. J'attire en particulier votre attention sur « 'http' apt method binary » que je ne suis pas sûr d'avoir traduit correctement avec mon « binaire de la méthode qhttp/q d'apt ». :) Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pL'équipe de sécurité de Google a découvert une vulnérabilité de dépassement de tampon dans le code de transport HTTP d'apt-get. Un attaquant capable de faire une attaque de l'homme du milieu sur une requête HTTP vers un dépôt apt peut déclencher un dépassement de tampon, provoquant un plantage du binaire de la méthode qhttp/q d'apt ou éventuellement l'exécution de code arbitraire./p pDeux correctifs de régression sont inclus dans cette mise à jour :/p ul lipun correctif de régression de la mise à jour précédente dans DSA-3025-1 quand l'option de configuration d'apt pour Dir::state::lists est réglée sur un chemin relatif (#762160)./p/li lipun correctif de régression dans le traitement de revérification de sources qcdrom:/q qui pourraient conduire à des avertissements de somme de hachage incorrectes. Les utilisateurs affectés doivent lancer qapt-cdrom add/q à nouveau après l'application de la mise à jour./p/li /ul pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.9.7.9+deb7u5./p pNous vous recommandons de mettre à jour vos paquets apt./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3031.data # $Id: dsa-3031.wml,v 1.1 2014/09/24 08:41:16 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-3032.wml
Bonjour, Voici une nouvelle annonce de sécurité. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pStephane Chazelas a découvert une vulnérabilité dans bash, le qGNU Bourne-Again Shell/q, liée à la façon dont les variables d'environnement sont traitées. Dans beaucoup de configurations courantes, cette vulnérabilité est exploitable via le réseau, particulièrement si bash est configuré en tant que shell du système./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 4.2+dfsg-0.1+deb7u1./p pNous vous recommandons de mettre à jour vos paquets bash./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3032.data # $Id: dsa-3032.wml,v 1.1 2014/09/24 14:49:46 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-3031.wml
Bonjour, Le 24/09/2014 16:45, Baptiste Jammet a écrit : Je trouve que ta version est claire. Autres possibilités : « méthode d'acquisition qhttp/q d'apt » ou « méthode d'acquisition par http d'apt » ? Merci Baptiste, j'ai adopté ta deuxième proposition. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pL'équipe de sécurité de Google a découvert une vulnérabilité de dépassement de tampon dans le code de transport HTTP d'apt-get. Un attaquant capable de faire une attaque de l'homme du milieu sur une requête HTTP vers un dépôt apt peut déclencher un dépassement de tampon, provoquant un plantage du binaire de la méthode d'acquisition par HTTP d'apt ou éventuellement l'exécution de code arbitraire./p pDeux correctifs de régression sont inclus dans cette mise à jour :/p ul lipun correctif de régression de la mise à jour précédente dans DSA-3025-1 quand l'option de configuration d'apt pour Dir::state::lists est réglée sur un chemin relatif (#762160)./p/li lipun correctif de régression dans le traitement de revérification de sources qcdrom:/q qui pourraient conduire à des avertissements de somme de hachage incorrectes. Les utilisateurs affectés doivent lancer qapt-cdrom add/q à nouveau après l'application de la mise à jour./p/li /ul pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.9.7.9+deb7u5./p pNous vous recommandons de mettre à jour vos paquets apt./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3031.data # $Id: dsa-3031.wml,v 1.2 2014/09/24 14:54:46 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-302{5,6}.wml
Bonjour, Le 18/09/2014 10:23, Thomas Vincent a écrit : Merci Jean-Paul, c'est intégré. Passage en LCFC. Les fichiers n'ont pas changé depuis le RFR3. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-302{7,8}.wml
Bonjour, Le 18/09/2014 13:55, Thomas Vincent a écrit : En effet ! Merci Baptiste. Passage en LCFC sans modification des fichiers depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR3] wml://security/2014/dsa-302{5,6}.wml
Bonjour, Le 17/09/2014 19:07, JP Guillonneau a écrit : suggestions. Merci Jean-Paul, c'est intégré. Amicalement, Thomas #use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pAlban Crequy et Simon McVittie ont découvert plusieurs vulnérabilités dans le démon de message D-Bus./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-3635;CVE-2014-3635/a pSur les plates-formes 64 bits, le passage d'un descripteur de fichier pourrait être abusé par des utilisateurs locaux pour provoquer une corruption du tas dans dbus-daemon, menant à un plantage, ou éventuellement à l'exécution de code arbitraire./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3636;CVE-2014-3636/a pUne vulnérabilité de déni de service dans dbus-daemon permettait à des attaquants locaux d'empêcher les nouvelles connexions à dbus-daemon ou de déconnecter les clients existants en épuisant les limites du descripteur./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3637;CVE-2014-3637/a pDes utilisateurs locaux malveillants pourraient créer des connexions D-Bus vers dbus-daemon qui ne pourraient être interrompues en tuant les processus participants, résultant en une vulnérabilité de déni de service./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3638;CVE-2014-3638/a pdbus-daemon souffrait d'une vulnérabilité de déni de service vulnérabilité dans le code suivant les messages qui attendent une réponse, ce qui permettait à des attaquants locaux de réduire les performances de dbus-daemon./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3639;CVE-2014-3639/a pdbus-daemon ne rejetait pas correctement les connexions malveillantes des utilisateurs locaux, résultant en une vulnérabilité de déni de service./p/li /ul pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.6.8-1+deb7u4./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.8-1./p pNous vous recommandons de mettre à jour vos paquets dbus./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3026.data # $Id: dsa-3026.wml,v 1.3 2014/09/18 08:22:52 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-302{7,8}.wml
Bonjour, Voici une proposition de traduction pour deux nouvelles annonces de sécurité. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été corrigés dans plusieurs démultiplexeurs et décodeurs de la bibliothèque multimédia libav. Une liste complètes des modifications est disponible à l'adresse a href=http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15;\ http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15/a/p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 6:0.8.16-1./p pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 6:11~alpha2-1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 6:11~alpha2-1./p pNous vous recommandons de mettre à jour vos paquets libav./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3027.data # $Id: dsa-3027.wml,v 1.1 2014/09/18 08:43:01 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été découverts dans Icedove, la version de Debian du client de messagerie et de nouvelles Mozilla Thunderbird : plusieurs erreurs de sécurité de la mémoire et d'utilisation de mémoire après libération pourraient conduire à l'exécution de code arbitraire ou à un déni de service./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 24.8.0-1~deb7u1./p pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p pNous vous recommandons de mettre à jour vos paquets icedove./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3028.data # $Id: dsa-3028.wml,v 1.1 2014/09/18 08:43:01 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-302{7,8}.wml
Bonjour, Le 18/09/2014 12:20, Baptiste Jammet a écrit : Pour la 3027, tu peux mettre « ces problèmes ont été corrigés dans... » En effet ! Merci Baptiste. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été corrigés dans plusieurs démultiplexeurs et décodeurs de la bibliothèque multimédia libav. Une liste complètes des modifications est disponible à l'adresse a href=http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15;\ http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15/a/p pPour la distribution stable (Wheezy), ce problèmes ont été corrigés dans la version 6:0.8.16-1./p pPour la distribution testing (Jessie), ce problèmes ont été corrigés dans la version 6:11~alpha2-1./p pPour la distribution unstable (Sid), ce problèmes ont été corrigés dans la version 6:11~alpha2-1./p pNous vous recommandons de mettre à jour vos paquets libav./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3027.data # $Id: dsa-3027.wml,v 1.2 2014/09/18 11:54:17 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-302{5,6}.wml
Bonjour, Deux nouvelles annonces de sécurité ont été publiées. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pAPT, le gestionnaire de paquet de haut niveau, n'invalide pas correctement les données non authentifiées (a href=https://security-tracker.debian.org/tracker/CVE-2014-0488;\ CVE-2014-0488/a), réalise une vérification incorrecte des réponses 304 (a href=https://security-tracker.debian.org/tracker/CVE-2014-0487;\ CVE-2014-0487/a), ne vérifie pas les sommes de contrôle lorsque l'option Acquire::GzipIndexes est utilisée (a href=https://security-tracker.debian.org/tracker/CVE-2014-0489;\ CVE-2014-0489/a) et valide pas correctement les paquets binaires téléchargés par la commande codeapt-get download/code (a href=https://security-tracker.debian.org/tracker/CVE-2014-0490;\ CVE-2014-0490/a)./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.9.7.9+deb7u3./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.9./p pNous vous recommandons de mettre à jour vos paquets apt./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3025.data # $Id: dsa-3025.wml,v 1.1 2014/09/17 09:03:58 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pAlban Crequy et Simon McVittie ont découvert plusieurs vulnérabilités dans le démon de message D-Bus./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-3635;CVE-2014-3635/a pSur les plates-formes 64 bits, le passage d'un descripteur de fichier pourrait être abusé par des utilisateurs locaux pour provoquer une corruption du tas dans dbus-daemon, menant à un plantage, ou éventuellement à l'exécution de code arbitraire./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3636;CVE-2014-3636/a pUne vulnérabilité de déni de service dans dbus-daemon permettait à des attaquants locaux d'empêcher les nouvelles connexions à dbus-daemon ou de déconnecter les clients existants en épuisant les limites du descripteur./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3637;CVE-2014-3637/a pDes utilisateurs locaux malveillants pourraient créer des connexions D-Bus vers dbus-daemon qui ne pourraient être interrompues en tuant les processus participant, résultant en une vulnérabilité de déni de service./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3638;CVE-2014-3638/a pdbus-daemon souffrait d'une vulnérabilité de déni de service vulnérabilité dans le code suivant les messages qui attendent une réponse, ce qui permettait à des attaquants locaux de réduire les performances de dbus-daemon./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3639;CVE-2014-3639/a pdbus-daemon ne rejettait pas correctement les connexions malveillantes des utilisateurs locaux, résultant en une vulnérabilité de déni de service vulnérabilité./p/li /ul pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.6.8-1+deb7u4./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.8-1./p pNous vous recommandons de mettre à jour vos paquets dbus./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3026.data # $Id: dsa-3026.wml,v 1.1 2014/09/17 09:03:58 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-302{5,6}.wml
Bonjour, Le 17/09/2014 13:43, Baptiste Jammet a écrit : Un détail chacune. Corrigés, merci Baptiste. Amicalement, Thomas #use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pAPT, le gestionnaire de paquet de haut niveau, n'invalide pas correctement les données non authentifiées (a href=https://security-tracker.debian.org/tracker/CVE-2014-0488;\ CVE-2014-0488/a), réalise une vérification incorrecte des réponses 304 (a href=https://security-tracker.debian.org/tracker/CVE-2014-0487;\ CVE-2014-0487/a), ne vérifie pas les sommes de contrôle lorsque l'option Acquire::GzipIndexes est utilisée (a href=https://security-tracker.debian.org/tracker/CVE-2014-0489;\ CVE-2014-0489/a) et ne valide pas correctement les paquets binaires téléchargés par la commande codeapt-get download/code (a href=https://security-tracker.debian.org/tracker/CVE-2014-0490;\ CVE-2014-0490/a)./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.9.7.9+deb7u3./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.9./p pNous vous recommandons de mettre à jour vos paquets apt./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3025.data # $Id: dsa-3025.wml,v 1.2 2014/09/17 12:19:20 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.2 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pAlban Crequy et Simon McVittie ont découvert plusieurs vulnérabilités dans le démon de message D-Bus./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-3635;CVE-2014-3635/a pSur les plates-formes 64 bits, le passage d'un descripteur de fichier pourrait être abusé par des utilisateurs locaux pour provoquer une corruption du tas dans dbus-daemon, menant à un plantage, ou éventuellement à l'exécution de code arbitraire./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3636;CVE-2014-3636/a pUne vulnérabilité de déni de service dans dbus-daemon permettait à des attaquants locaux d'empêcher les nouvelles connexions à dbus-daemon ou de déconnecter les clients existants en épuisant les limites du descripteur./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3637;CVE-2014-3637/a pDes utilisateurs locaux malveillants pourraient créer des connexions D-Bus vers dbus-daemon qui ne pourraient être interrompues en tuant les processus participant, résultant en une vulnérabilité de déni de service./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3638;CVE-2014-3638/a pdbus-daemon souffrait d'une vulnérabilité de déni de service vulnérabilité dans le code suivant les messages qui attendent une réponse, ce qui permettait à des attaquants locaux de réduire les performances de dbus-daemon./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3639;CVE-2014-3639/a pdbus-daemon ne rejettait pas correctement les connexions malveillantes des utilisateurs locaux, résultant en une vulnérabilité de déni de service./p/li /ul pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.6.8-1+deb7u4./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.8-1./p pNous vous recommandons de mettre à jour vos paquets dbus./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3026.data # $Id: dsa-3026.wml,v 1.2 2014/09/17 12:19:20 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[LCFC] wml://News/2014/20140908.wml
Bonjour, Le 08/09/2014 23:33, Thomas Vincent a écrit : Toutes intégrées à l'exception de la première car je préfère laisser le verbe au subjonctif. Passage en LCFC. J'en profite pour vous envoyer la version texte destinée à la liste debian-news-french. Merci d'avance pour vos dernières relectures. Amicalement, Thomas Projet Debianhttps://www.debian.org/ La FSF et Debian joignent leurs forces pour aider les utilisateurs de logiciels libres à trouver le matériel dont ils ont besoin pr...@debian.org 8 septembre 2014 https://www.debian.org/News/2014/20140908 La « Free Software Foundation » (FSF) et le projet Debian ont annoncé aujourd'hui une coopération pour étendre et améliorer h-node [1], une base de donnée visant à aider les utilisateurs et partager les informations à propos des ordinateurs fonctionnant avec des systèmes d'exploitation libres. 1 : http://h-node.org Bien que d'autres bases de données fassent la liste du matériel techniquement compatible avec GNU/Linux, h-node ajoute le matériel à sa liste de compatibilité seulement s'il ne nécessite aucun logiciel ou micrologiciel propriétaire. Les informations concernant le matériel échouant à ce test sont également incluses afin que les utilisateurs sachent quoi éviter. La base de données liste les composants individuels, comme les cartes wifi et graphiques, ainsi que les systèmes portables complets. L'information de compatibilité provient d'utilisateurs testant le matériel sur des systèmes ne reposant que sur du logiciel libre. Précédemment, les recommandations du site h-node nécessitaient qu'ils fonctionnent sur l'une des distributions approuvées [2] par la FSF. Bien que la FSF n'inclue pas Debian dans cette liste car le projet Debian fournit un dépôt logiciel non libre, la FSF reconnaît que le dépôt principal de Debian, qui est par défaut la seule source de paquets, est complètement libre. 2 : http://www.gnu.org/distros/free-distros.html « Contrairement à d'autres distributions GNU/Linux courantes, installer la version officielle de Debian par défaut signifie n'installer que du logiciel libre. Tant que les utilisateurs de Debian n'utilisent pas de dépôts additionnels, leurs systèmes sont une source sûre d'information de compatibilité avec le libre. Nous avons hâte de travailler avec Debian pour aider les utilisateurs de logiciel libre à obtenir le matériels dont ils ont besoin et encourager les entreprises qui le fournissent », a dit John Sullivan, le directeur exécutif de la FSF. « En collaborant avec h-node, Debian a pour la première fois l'opportunité de joindre ses efforts à ceux d'autres communautés du logiciel libre sur la création d'une base de données de matériel ne nécessitant rien en dehors de l'archive principale de Debian pour fonctionner correctement » a dit Lucas Nussbaum, le responsable du projet Debian. « Debian est confiante que les fruits de cette collaboration résulteront dans la plus grande base de données de matériel compatible avec Debian et invite chaque membre de la communauté Debian à contribuer aux informations de compatibilité matérielle de h- node. » H-node a été lancé par Antonio Gallo, qui continue d'en être le développeur principal. La FSF fournit maintenant les infrastructures et la prise en charge. Le logiciel faisant fonctionner le site est également distribué en logiciel libre sous la version 3 de la licence publique générale GNU (« GPL »). Les utilisateurs peuvent contribuer soit en utilisant une des distributions approuvées par la FSF, ou Debian avec uniquement des paquets provenant de son archive principale. Les développeurs et traducteurs peuvent contribuer en travaillant sur le code du site. Les informations pour savoir comment s'impliquer sont à l'adresse http://h-node.org/help/page/en/Help. À propos de Debian -- Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet communautaire réellement libre. Depuis cette date, le projet Debian est devenu l'un des plus importants et des plus influents projets à code source ouvert. Des milliers de volontaires du monde entier travaillent ensemble pour créer et maintenir les logiciels Debian. Traduite en soixante-dix langues et prenant en charge un grand nombre de types d'ordinateurs, la distribution Debian est conçue pour être le « système d'exploitation universel ». Plus d'informations sur la « Free Software Foundation » sont disponibles sur le site web de la FSF [3]. 3 : http://www.fsf.org/about/ signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-301{5,6,7}.wml
Bonjour, Le 08/09/2014 10:05, Thomas Vincent a écrit : Passage en LCFC, sans modification des fichiers depuis le RFR2. Merci d'avance pour vos dernières relectures. Merci Jean-Paul. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-301{5,6,7}.wml
Bonjour, Le 04/09/2014 11:40, Thomas Vincent a écrit : Intégrée. Merci Jean-Paul. Passage en LCFC, sans modification des fichiers depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR] wml://News/2014/20140908.wml
Bonjour, Voici une proposition de traduction pour une annonce venant d'être publiée. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag pagetitleLa FSF et Debian joignent leurs forces pour aider les utilisateurs de logiciels libres à trouver le matériel dont ils ont besoin/define-tag define-tag release_date2014-09-08/define-tag #use wml::debian::news pLa qFree Software Foundation/q (FSF) et le projet Debian ont annoncé aujourd'hui une coopération pour étendre et améliorer a href=http://h-node.org;h-node/a, une base de donnée visant à aider les utilisateurs et partager les informations à propos des ordinateurs fonctionnant avec des systèmes d'exploitation libres./p pBien que d'autres bases de données fassent la liste du matériel techniquement compatible avec GNU/Linux, h-node ajoute le matériel à sa liste de compatibilité seulement s'il ne nécessite aucun logiciel ou micrologiciel propriétaire. Les informations concernant le matériel échouant à ce test sont également incluses afin que les utilisateurs sachent quoi éviter. La base de données liste les composants individuels, comme les cartes wifi et graphiques, ainsi que les systèmes portables complets./p pL'information de compatibilité provient d'utilisateurs testant le matériel sur des systèmes ne reposant que sur du logiciel libre. Précédemment, les recommandations du site h-node nécessitaient qu'ils fonctionnent sur l'une des a href=http://www.gnu.org/distros/free-distros.html;distributions approuvées/a par la FSF. Bien que la FSF n'inclue pas Debian dans cette liste car le projet Debian fournit un dépôt logiciel non libre, la FSF reconnaît que le dépôt principal de Debian, qui est par défaut la seule source de paquets, est complètement libre./p pqContrairement à d'autres distributions GNU/Linux courantes, installer la version officielle de Debian par défaut signifie n'installer que du logiciel libre. Tant que les utilisateurs de Debian n'ajoutent pas de dépôts additionels, leurs systèmes sont une source sure d'information de compatibilité avec le libre. Nous avons hâte de travailler avec Debian pour aider les utilisateurs de logiciel libre à obtenir le matériels dont ils ont besoin et encourager les entreprises qui le fournissent/q, a dit John Sullivan, le directeur exécutif de la FSF./p pqEn collaborant avec h-node, Debian a pour la première fois l'opportunité de joindre ses efforts à ceux d'autres communautés du logiciel libre sur la création d'une base de données de matériels ne nécessitant rien en dehors de l'archive principale de Debian pour fonctionner correctement/q a dit Lucas Nussbaum, le responsable du projet Debian. qDebian est confiante que les fruits de cette collaboration résultera dans la plus grande base de données de matériel compatible avec Debian et invite chaque membre de la communauté Debian à contribuer aux informations de compatibilité matérielle de h-node./q/p pH-node a été lancé par Antonio Gallo, qui continue d'en être le développeur principal. La FSF fournit maintenant les infrastructures et la prise en charge. Le logiciel faisant fonctionner le site est également distribué en logiciel libre sous la version 3 de la licence publique générale GNU (qGPL/q)./p pLes utilisateurs peuvent contribuer soit en utilisant une des distributions approuvées par la FSF, ou Debian avec uniquement des paquets provenant de son archive principale. Les développeurs et traducteurs peuvent contribuer en travaillant sur le code du site. Les informations pour savoir comment s'impliquer sont à l'adresse a href=http://h-node.org/help/page/en/Help;http://h-node.org/help/page/en/Help/a./p h2à propos de Debian/h2 p Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet communautaire réellement libre. Depuis cette date, le projet Debian est devenu l'un des plus importants et des plus influents projets à code source ouvert. Des milliers de volontaires du monde entier travaillent ensemble pour créer et maintenir les logiciels Debian. Traduite en soixante-dix langues et prenant en charge un grand nombre de types d'ordinateurs, la distribution Debian est conçue pour être le qsystème d'exploitation universel/q. /p pPlus d'informations sur la qFree Software Foundation/q sont disponibles sur le a href=http://www.fsf.org/about/;site web de la FSF/a./p signature.asc Description: OpenPGP digital signature
[RFR2] wml://News/2014/20140908.wml
Bonjour, On 08/09/2014 19:48, Baptiste Jammet wrote: s/une source sure/une source sûre/ Merci Baptiste, c'est modifié. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag pagetitleLa FSF et Debian joignent leurs forces pour aider les utilisateurs de logiciels libres à trouver le matériel dont ils ont besoin/define-tag define-tag release_date2014-09-08/define-tag #use wml::debian::news pLa qFree Software Foundation/q (FSF) et le projet Debian ont annoncé aujourd'hui une coopération pour étendre et améliorer a href=http://h-node.org;h-node/a, une base de donnée visant à aider les utilisateurs et partager les informations à propos des ordinateurs fonctionnant avec des systèmes d'exploitation libres./p pBien que d'autres bases de données fassent la liste du matériel techniquement compatible avec GNU/Linux, h-node ajoute le matériel à sa liste de compatibilité seulement s'il ne nécessite aucun logiciel ou micrologiciel propriétaire. Les informations concernant le matériel échouant à ce test sont également incluses afin que les utilisateurs sachent quoi éviter. La base de données liste les composants individuels, comme les cartes wifi et graphiques, ainsi que les systèmes portables complets./p pL'information de compatibilité provient d'utilisateurs testant le matériel sur des systèmes ne reposant que sur du logiciel libre. Précédemment, les recommandations du site h-node nécessitaient qu'ils fonctionnent sur l'une des a href=http://www.gnu.org/distros/free-distros.html;distributions approuvées/a par la FSF. Bien que la FSF n'inclue pas Debian dans cette liste car le projet Debian fournit un dépôt logiciel non libre, la FSF reconnaît que le dépôt principal de Debian, qui est par défaut la seule source de paquets, est complètement libre./p pqContrairement à d'autres distributions GNU/Linux courantes, installer la version officielle de Debian par défaut signifie n'installer que du logiciel libre. Tant que les utilisateurs de Debian n'ajoutent pas de dépôts additionels, leurs systèmes sont une source sûre d'information de compatibilité avec le libre. Nous avons hâte de travailler avec Debian pour aider les utilisateurs de logiciel libre à obtenir le matériels dont ils ont besoin et encourager les entreprises qui le fournissent/q, a dit John Sullivan, le directeur exécutif de la FSF./p pqEn collaborant avec h-node, Debian a pour la première fois l'opportunité de joindre ses efforts à ceux d'autres communautés du logiciel libre sur la création d'une base de données de matériels ne nécessitant rien en dehors de l'archive principale de Debian pour fonctionner correctement/q a dit Lucas Nussbaum, le responsable du projet Debian. qDebian est confiante que les fruits de cette collaboration résultera dans la plus grande base de données de matériel compatible avec Debian et invite chaque membre de la communauté Debian à contribuer aux informations de compatibilité matérielle de h-node./q/p pH-node a été lancé par Antonio Gallo, qui continue d'en être le développeur principal. La FSF fournit maintenant les infrastructures et la prise en charge. Le logiciel faisant fonctionner le site est également distribué en logiciel libre sous la version 3 de la licence publique générale GNU (qGPL/q)./p pLes utilisateurs peuvent contribuer soit en utilisant une des distributions approuvées par la FSF, ou Debian avec uniquement des paquets provenant de son archive principale. Les développeurs et traducteurs peuvent contribuer en travaillant sur le code du site. Les informations pour savoir comment s'impliquer sont à l'adresse a href=http://h-node.org/help/page/en/Help;http://h-node.org/help/page/en/Help/a./p h2à propos de Debian/h2 p Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet communautaire réellement libre. Depuis cette date, le projet Debian est devenu l'un des plus importants et des plus influents projets à code source ouvert. Des milliers de volontaires du monde entier travaillent ensemble pour créer et maintenir les logiciels Debian. Traduite en soixante-dix langues et prenant en charge un grand nombre de types d'ordinateurs, la distribution Debian est conçue pour être le qsystème d'exploitation universel/q. /p pPlus d'informations sur la qFree Software Foundation/q sont disponibles sur le a href=http://www.fsf.org/about/;site web de la FSF/a./p signature.asc Description: OpenPGP digital signature
[RFR3] wml://News/2014/20140908.wml
Bonjour, On 08/09/2014 22:45, JP Guillonneau wrote: suggestions. Toutes intégrées à l'exception de la première car je préfère laisser le verbe au subjonctif. Merci Jean-Paul. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag pagetitleLa FSF et Debian joignent leurs forces pour aider les utilisateurs de logiciels libres à trouver le matériel dont ils ont besoin/define-tag define-tag release_date2014-09-08/define-tag #use wml::debian::news pLa qFree Software Foundation/q (FSF) et le projet Debian ont annoncé aujourd'hui une coopération pour étendre et améliorer a href=http://h-node.org;h-node/a, une base de donnée visant à aider les utilisateurs et partager les informations à propos des ordinateurs fonctionnant avec des systèmes d'exploitation libres./p pBien que d'autres bases de données fassent la liste du matériel techniquement compatible avec GNU/Linux, h-node ajoute le matériel à sa liste de compatibilité seulement s'il ne nécessite aucun logiciel ou micrologiciel propriétaire. Les informations concernant le matériel échouant à ce test sont également incluses afin que les utilisateurs sachent quoi éviter. La base de données liste les composants individuels, comme les cartes wifi et graphiques, ainsi que les systèmes portables complets./p pL'information de compatibilité provient d'utilisateurs testant le matériel sur des systèmes ne reposant que sur du logiciel libre. Précédemment, les recommandations du site h-node nécessitaient qu'ils fonctionnent sur l'une des a href=http://www.gnu.org/distros/free-distros.html;distributions approuvées/a par la FSF. Bien que la FSF n'inclue pas Debian dans cette liste car le projet Debian fournit un dépôt logiciel non libre, la FSF reconnaît que le dépôt principal de Debian, qui est par défaut la seule source de paquets, est complètement libre./p pqContrairement à d'autres distributions GNU/Linux courantes, installer la version officielle de Debian par défaut signifie n'installer que du logiciel libre. Tant que les utilisateurs de Debian n'utilisent pas de dépôts additionnels, leurs systèmes sont une source sûre d'information de compatibilité avec le libre. Nous avons hâte de travailler avec Debian pour aider les utilisateurs de logiciel libre à obtenir le matériels dont ils ont besoin et encourager les entreprises qui le fournissent/q, a dit John Sullivan, le directeur exécutif de la FSF./p pqEn collaborant avec h-node, Debian a pour la première fois l'opportunité de joindre ses efforts à ceux d'autres communautés du logiciel libre sur la création d'une base de données de matériel ne nécessitant rien en dehors de l'archive principale de Debian pour fonctionner correctement/q a dit Lucas Nussbaum, le responsable du projet Debian. qDebian est confiante que les fruits de cette collaboration résulteront dans la plus grande base de données de matériel compatible avec Debian et invite chaque membre de la communauté Debian à contribuer aux informations de compatibilité matérielle de h-node./q/p pH-node a été lancé par Antonio Gallo, qui continue d'en être le développeur principal. La FSF fournit maintenant les infrastructures et la prise en charge. Le logiciel faisant fonctionner le site est également distribué en logiciel libre sous la version 3 de la licence publique générale GNU (qGPL/q)./p pLes utilisateurs peuvent contribuer soit en utilisant une des distributions approuvées par la FSF, ou Debian avec uniquement des paquets provenant de son archive principale. Les développeurs et traducteurs peuvent contribuer en travaillant sur le code du site. Les informations pour savoir comment s'impliquer sont à l'adresse a href=http://h-node.org/help/page/en/Help;http://h-node.org/help/page/en/Help/a./p h2à propos de Debian/h2 p Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet communautaire réellement libre. Depuis cette date, le projet Debian est devenu l'un des plus importants et des plus influents projets à code source ouvert. Des milliers de volontaires du monde entier travaillent ensemble pour créer et maintenir les logiciels Debian. Traduite en soixante-dix langues et prenant en charge un grand nombre de types d'ordinateurs, la distribution Debian est conçue pour être le qsystème d'exploitation universel/q. /p pPlus d'informations sur la qFree Software Foundation/q sont disponibles sur le a href=http://www.fsf.org/about/;site web de la FSF/a./p signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-301{5,6,7}.wml
Bonjour, Le 03/09/2014 22:23, JP Guillonneau a écrit : deux doublons (pléonasme ‽) Argh ! J'avais pourtant relu attentivement pour éviter les erreurs de copier/coller. et une suggestion. Intégrée. Merci Jean-Paul. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pUne vulnérabilité de dépassement de tas a été découverte dans la façon dont Lua, un langage de programmation simple, extensible et embarquable, gère les fonctions varargs ayant beaucoup de paramètres fixes et appelées avec peu d'arguments. Cela peut mener au plantage d'applications ou, éventuellement, à l'exécution de code arbitraire./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.1.5-4+deb7u1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.5-7./p pNous vous recommandons de mettre à jour vos paquets lua5.1./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3015.data # $Id: dsa-3015.wml,v 1.2 2014/09/04 09:38:17 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pUne vulnérabilité de dépassement de tas a été découverte dans la façon dont Lua, un langage de programmation simple, extensible et embarquable, gère les fonctions varargs ayant beaucoup de paramètres fixes et appelées avec peu d'arguments. Cela peut mener au plantage d'applications ou, éventuellement, à l'exécution de code arbitraire./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.2.1-3+deb7u1./p pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 5.2.3-1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.2.3-1./p pNous vous recommandons de mettre à jour vos paquets lua5.2./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3016.data # $Id: dsa-3016.wml,v 1.2 2014/09/04 09:38:17 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pMarvin S. Addison a découvert que phpCAS de Jasig, une bibliothèque PHP pour le protocole d'authentification CAS, n'encodait pas les tickets avant de les ajouter à une URL, créant une possibilité pour les scripts intersites./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.3.1-4+deb7u1./p pLa distribution unstable (Sid) sera corrigée prochainement./p pNous vous recommandons de mettre à jour vos paquets php-cas./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3017.data # $Id: dsa-3017.wml,v 1.2 2014/09/04 09:38:17 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-301{5,6,7}.wml
Bonjour, Trois nouvelles annonces de sécurité (dont deux très similaires) viennent d'être publiées. En voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pUne vulnérabilité de dépassement de tas a été découverte dans la façon dont Lua, un langage de programmation simple, extensible et embarquable, gère les fonctions varargs ayant beaucoup de paramètres fixes et appelées avec avec peu d'arguments. Cela peut mener au plantage d'applications ou, éventuellement, à l'exécution de code arbitraire./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.1.5-4+deb7u1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.5-7./p pNous vous recommandons de mettre à jour vos paquets lua5.1./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3015.data # $Id: dsa-3015.wml,v 1.1 2014/09/03 08:28:52 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pUne vulnérabilité de dépassement de tas a été découverte dans la façon dont Lua, un langage de programmation simple, extensible et embarquable, gère les fonctions varargs ayant beaucoup de paramètres fixes et appelées avec avec peu d'arguments. Cela peut mener au plantage d'applications ou, éventuellement, à l'exécution de code arbitraire./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.2.1-3+deb7u1./p pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 5.2.3-1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.2.3-1./p pNous vous recommandons de mettre à jour vos paquets lua5.2./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3016.data # $Id: dsa-3016.wml,v 1.1 2014/09/03 08:28:52 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pMarvin S. Addison a découvert que Jasig phpCAS, une bibliothèque PHP pour le protocole d'authentification CAS, n'encodait pas les tickets avant de les ajouter à une URL, créant une possibilité pour les scripts intersites./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.3.1-4+deb7u1./p pLa distribution unstable (Sid) sera corrigée prochainement./p pNous vous recommandons de mettre à jour vos paquets php-cas./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3017.data # $Id: dsa-3017.wml,v 1.1 2014/09/03 08:28:52 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-3009.wml
Bonjour, Le 28/08/2014 10:48, Thomas Vincent a écrit : Passage en LCFC avec un fichier identique à celui du RFR3. Merci d'avance pour vos dernières relectures. Merci Jean-Pierre et Baptiste. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-3007.wml
Bonjour, Le 25/08/2014 14:00, Thomas Vincent a écrit : Passage en LCFC, le fichier n'a pas changé depuis le RFR. Merci d'avance pour vos dernières relectures. Merci Jean-Pierre. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-3006.wml
Bonjour, Le 25/08/2014 13:59, Thomas Vincent a écrit : Passage en LCFC sans modification depuis le RFR d'origine. Merci d'avance pour vos dernières relectures. Merci Jean-Pierre. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-3009.wml
Bonjour, Le 25/08/2014 14:03, Thomas Vincent a écrit : En effet, merci Baptiste. Passage en LCFC avec un fichier identique à celui du RFR3. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-3006.wml
Bonjour, Le 18/08/2014 15:52, Thomas Vincent a écrit : Une nouvelle annonce de sécurité a été publiée et en voici une proposition de traduction. Merci d'avance pour vos relectures. Passage en LCFC sans modification depuis le RFR d'origine. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[] wml://security/2014/dsa-3007.wml
Bonjour, Le 20/08/2014 14:39, Thomas Vincent a écrit : Une nouvelle annonce de sécurité a été publiée. En voici une proposition de traduction. Merci d'avance pour vos relectures. Passage en LCFC, le fichier n'a pas changé depuis le RFR. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR3] wml://security/2014/dsa-3009.wml
Bonjour, Le 23/08/2014 17:28, Baptiste Jammet a écrit : Un oubli. En effet, merci Baptiste. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pAndrew Drake a découvert que l'absence de vérification des entrées dans le décodeur icns de la bibliothèque d'image Python pourrait résulter en un déni de service si une image malformée était traitée./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.1.7-4+deb7u1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.5.3-1 du paquet source pillow./p pNous vous recommandons de mettre à jour vos paquets python-imaging./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3009.data # $Id: dsa-3009.wml,v 1.3 2014/08/25 12:01:43 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-3009.wml
Bonjour, Voici une proposition de traduction pour une annonce de sécurité venant d'être publiée. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pAndrew Drake a découvert que l'absence de vérification des entrées dans le décodeur icns de la bibliothèque d'image Python pourrait resulter en un déni de service si une image malformée était traitée./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.1.7-4+deb7u1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.5.3-1 de the pillow source paquet./p pNous vous recommandons de mettre à jour vos paquets python-imaging./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3009.data # $Id: dsa-3009.wml,v 1.1 2014/08/22 07:29:35 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-3009.wml
Bonjour, Le 22/08/2014 09:46, jean-pierre giraud a écrit : Juste un détail ligne 5 s/resulter/résulter Merci Jean-Pierre, c'est corrigé. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pAndrew Drake a découvert que l'absence de vérification des entrées dans le décodeur icns de la bibliothèque d'image Python pourrait résulter en un déni de service si une image malformée était traitée./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.1.7-4+deb7u1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.5.3-1 de the pillow source paquet./p pNous vous recommandons de mettre à jour vos paquets python-imaging./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3009.data # $Id: dsa-3009.wml,v 1.2 2014/08/22 07:52:17 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
Re: [RFR] wml://security/2014/dsa-3008.wml
Bonjour, Le 21/08/2014 10:02, jean-pierre giraud a écrit : Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Une petite suggestion. Amicalement, Thomas --- dsa-3008.wml 2014-08-21 10:00:10.0 +0200 +++ dsa-3008-tv.wml 2014-08-21 10:38:14.013348490 +0200 @@ -19,7 +19,7 @@ lia href=https://security-tracker.debian.org/tracker/CVE-2014-3587;CVE-2014-3587/a pL'analyseur CDF du module fileinfo ne traite pas correctement des fichiers -malformés de format Composite Document File (CDF), menant à des plantages./p/li +malformés de format qComposite Document File/q (CDF), menant à des plantages./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-3597;CVE-2014-3597/a signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-3007.wml
Bonjour, Une nouvelle annonce de sécurité a été publiée. En voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité (script intersite, absence de vérification des entrées et injection SQL) ont été découverts dans Cacti, une interface web pour représenter graphiquement les systèmes de surveillance./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.8.8a+dfsg-5+deb7u4./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.8.8b+dfsg-8./p pNous vous recommandons de mettre à jour vos paquets cacti./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3007.data # $Id: dsa-3007.wml,v 1.1 2014/08/20 12:37:27 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-2995.wml
Bonjour, Le 10/08/2014 18:33, Thomas Vincent a écrit : Passage en LCFC sans modification du fichier depuis le RFR2. Merci d'avance pour vos dernières relectures. Et voilà, merci Jean-Pierre. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-2996.wml
Bonjour, Le 10/08/2014 18:36, Thomas Vincent a écrit : Passage en LCFC. Le fichier n'a pas changé depuis le RFR2. Merci d'avance pour vos dernières relectures. Merci Jean-Pierre. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-3006.wml
Bonjour, Une nouvelle annonce de sécurité a été publiée et en voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été découverts dans la solution de virtualisation Xen, qui pourraient résulter en la fuite d'informations ou un déni de service./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u2./p pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p pNous vous recommandons de mettre à jour vos paquets xen./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-3006.data # $Id: dsa-3006.wml,v 1.1 2014/08/18 13:50:40 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-2995.wml
Bonjour, On 03/08/2014 18:36, Thomas Vincent wrote: Merci Jean-Pierre, c'est intégré. Passage en LCFC sans modification du fichier depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-2996.wml
Bonjour, On 03/08/2014 18:37, Thomas Vincent wrote: Corrections appliquées, merci Jean-Pierre. Passage en LCFC. Le fichier n'a pas changé depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-2995.wml
Bonjour, Voici une proposition de traduction pour une annonce de sécurité venant d'être publiée. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pDon A. Bailey de Lab Mouse Security a découvert un défaut de dépassement d'entier dans la façon dont la bibliothèque lzo décompresse certaines archives compressées avec l'algorithme LZO. Un attaquant pourrait créer une entrée compressée avec LZO contrefaite pour l'occasion qui, lorsque décompressée par une application utilisant la bibliothèque lzo, ferait planter cette application ou, éventuellement, permettrait d'exécuter du code arbitraire./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.06-1+deb7u1./p pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 2.08-1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.08-1./p pNous vous recommandons de mettre à jour vos paquets lzo2./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2995.data # $Id: dsa-2995.wml,v 1.1 2014/08/03 09:52:09 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR] wml://security/2014/dsa-2996.wml
Bonjour, Une nouvelle annonce de sécurité a été publiée et en voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été découvertes dans Icedove, la version de Debian du client de messagerie et de nouvelles Mozilla Thunderbird : plusieurs erreurs de sécurité de la mémoire et d'utilisation de mémoire après libération pourraientt conduire à l'exécution de code arbitraire ou à un déni de service./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 24.7.0-1~deb7u1./p pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p pNous vous recommandons de mettre à jour vos paquets icedove./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2996.data # $Id: dsa-2996.wml,v 1.1 2014/08/03 13:51:31 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-2995.wml
Bonjour, On 03/08/2014 16:36, jean-pierre giraud wrote: Quelques suggestions. Merci Jean-Pierre, c'est intégré. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pDon A. Bailey de Lab Mouse Security a découvert un défaut de dépassement d'entier dans la façon dont la bibliothèque lzo décompresse certaines archives compressées avec l'algorithme LZO. Un attaquant pourrait créer une entrée compressée avec LZO, contrefaite pour l'occasion, qui, lorsqu'une application utilisant la bibliothèque lzo la décompresse, ferait planter cette application ou, éventuellement, permettrait l'exécution de code arbitraire./p pPour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.06-1+deb7u1./p pPour la distribution testing (Jessie), ce problème a été corrigé dans la version 2.08-1./p pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.08-1./p pNous vous recommandons de mettre à jour vos paquets lzo2./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2995.data # $Id: dsa-2995.wml,v 1.2 2014/08/03 16:30:23 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-2996.wml
Bonjour, On 03/08/2014 16:37, jean-pierre giraud wrote: De petites corrections. Corrections appliquées, merci Jean-Pierre. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été découverts dans Icedove, la version de Debian du client de messagerie et de nouvelles Mozilla Thunderbird : plusieurs erreurs de sécurité de la mémoire et d'utilisation de mémoire après libération pourraient conduire à l'exécution de code arbitraire ou à un déni de service./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 24.7.0-1~deb7u1./p pPour la distribution unstable (Sid), ces problèmes seront corrigés prochainement./p pNous vous recommandons de mettre à jour vos paquets icedove./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2996.data # $Id: dsa-2996.wml,v 1.2 2014/08/03 16:31:35 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-298{6,7,8,9}.wml
Bonjour, Le 30/07/2014 13:33, Thomas Vincent a écrit : Passage en LCFC sans modification depuis le RFR2. Merci d'avance pour vos dernières relectures. C'est fini, merci Jean-Pierre. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[LCFC] wml://security/2014/dsa-298{6,7,8,9}.wml
Bonjour, Le 28/07/2014 15:49, Thomas Vincent a écrit : Merci Jean-Pierre, c'est intégré. Passage en LCFC sans modification depuis le RFR2. Merci d'avance pour vos dernières relectures. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
[RFR2] wml://security/2014/dsa-298{6,7,8,9}.wml
Bonjour, Le 26/07/2014 01:41, jean-pierre giraud a écrit : Quelques suggestions et corrections. Merci Jean-Pierre, c'est intégré. Amicalement, Thomas #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été découverts dans Iceweasel, la version de Debian du navigateur web Mozilla Firefox. Plusieurs erreurs de sécurité de la mémoire et d'utilisations de mémoire après libération pourraient conduire à l'exécution de code arbitraire ou à un déni de service./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 24.7.0esr-1~deb7u1./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.0-1./p pNous vous recommandons de mettre à jour vos paquets iceweasel./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2986.data # $Id: dsa-2986.wml,v 1.2 2014/07/28 13:47:59 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plateforme Java d'Oracle, résultant dans l'exécution de code arbitraire, des fuites du bac à sable Java, la divulgation d'informations ou un déni de service./p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7u65-2.5.1-2~deb7u1./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7u65-2.5.1-1./p pNous vous recommandons de mettre à jour vos paquets openjdk-7./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2987.data # $Id: dsa-2987.wml,v 1.2 2014/07/28 13:47:59 tvincent-guest Exp $ #use wml::debian::translation-check translation=1.1 maintainer=Thomas Vincent define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été découverts dans le serveur HTTP Apache./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-0118;CVE-2014-0118/a pLe filtre d'entrée DEFLATE (qui gonfle les corps de requêtes) dans mod_deflate permet à des attaquants distants de provoquer un déni de service (consommation de ressources) grâce à une donnée de requête contrefaite qui se décompresse à une taille bien plus grande./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-0226;CVE-2014-0226/a pUne situation de compétition a été découverte dans mod_status. Un attaquant capable d'accéder à une page de statut public sur un serveur pourrait envoyer des requêtes minutieusement contrefaites qui pourraient conduire à un dépassement de tampon du tas, causant un déni de service, la divulgation d'information sensible, ou éventuellement l'exécution de code arbitraire./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2014-0231;CVE-2014-0231/a pUn défaut a été découvert dans mod_cgid. Si un serveur utilisant mod_cgid hébergeait des scripts CGI ne consommant pas l'entrée standard, un attaquant distant pourrait faire que les processus fils soient indéfiniment suspendus, menant à un déni de service./p/li /ul pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.2.22-13+deb7u3./p pPour la distribution testing (Jessie), ces problèmes seront corrigés dans la version 2.4.10-1./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.4.10-1./p pNous vous recommandons de mettre à jour vos paquets apache2./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2014/dsa-2989.data # $Id: dsa-2989.wml,v 1.2 2014/07/28 13:47:59 tvincent-guest Exp $ signature.asc Description: OpenPGP digital signature
Re: [RFR] wml://security/2014/dsa-2990.wml
Bonjour, Le 27/07/2014 20:33, jean-pierre giraud a écrit : Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Juste deux espaces insécables manquantes. Amicalement, Thomas --- dsa-2990.wml 2014-07-27 20:31:18.0 +0200 +++ dsa-2990-tv.wml 2014-07-28 16:16:57.198461632 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo -pL'interface web de CUPS, le « Common UNIX Printing System », validait +pL'interface web de CUPS, le « Common UNIX Printing System », validait de façon incorrecte les permissions des fichiers rss et des fichiers d'index des répertoires. Un attaquant local pourrait éventuellement utiliser ce problème pour contourner les permissions de fichiers et lire des signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dsa-2977.wml
Bonjour, Le 17/07/2014 11:50, Thomas Vincent a écrit : Passage en LCFC sans modification depuis le premier RFR. Merci d'avance pour vos dernières relectures. Merci Jean-Pierre. Amicalement, Thomas signature.asc Description: OpenPGP digital signature
Re: [RFR] wml://security/2014/dsa-2982.wml
Bonjour, Le 19/07/2014 17:40, jean-pierre giraud a écrit : Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Une correction. Amicalement, Thomas --- dsa-2982.wml 2014-07-20 12:49:37.0 +0200 +++ dsa-2982-tv.wml 2014-07-25 13:45:26.652751681 +0200 @@ -2,7 +2,7 @@ define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pSean Griffin a découvert deux vulnérabilités dans l'adaptateur de -PostgreSQL pour Active Record qui pourrait conduire à une injection SQL. +PostgreSQL pour Active Record qui pourraient conduire à une injection SQL. /p pPour la distribution stable (Wheezy), ces problèmes ont été corrigés signature.asc Description: OpenPGP digital signature
Re: [LCFC] wml://users/gov/zgnmokotow.wml
Bonjour, Le 19/07/2014 22:27, jean-pierre giraud a écrit : Passage en LCFC Texte échangé depuis le RFR Pour une nouvelle relecture Une suggestion. Amicalement, Thomas --- zgnmokotow.wml 2014-07-10 19:41:15.0 +0200 +++ zgnmokotow-tv.wml 2014-07-25 13:50:21.296756416 +0200 @@ -10,7 +10,7 @@ p Nous utilisons Debian comme système d'exploitation de notre serveur principal. Ses applications comprennent des services comme SMB, un -antivirus commercial, GLPI, des bases de données MySQL, et, à l'avenir, +antivirus commercial, GLPI, des bases de données MySQL et, à l'avenir, OpenLDAP. Nous sommes aussi en train de déployer des ordinateurs de bureau avec l'environnement de bureau LXDE. Nous avons déjà quatre machines de test, mais l'année prochaine (2015), nous prévoyons le signature.asc Description: OpenPGP digital signature