Re: [RFR] wml://News/2024/20240725.wml
Bonjour, > L'annonce du décès de Peter de Schrijver vient d'être publié en voici > une traduction. Merci d'avance pour vos relectures. > > Le fichier initial est à cette adresse : > > https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2024/20240725.wml?ref_type=heads > > Amicalement, > jipege > un détail lesquelles vs lesquels et il reste une partie de phrase non-traduite. amicalement bubu--- ex20240725.wml 2024-07-31 17:03:14.741759219 +0200 +++ 20240725.wml 2024-07-31 17:05:10.574056145 +0200 @@ -26,15 +26,15 @@ demandait sur quoi travaillez-vous ?, Peter prenait souvent le temps d'expliquer de manière intelligible des choses que l'on trouvait extrêmement compliquées, ' -Peter would often take the time to explain something you thought was extremely -complicated understandably, or show you in-person his high technical proficiency + +or show you in-person his high technical proficiency in action on such tasks as translating a disassembled binary en code source C. Le travail de Peter, ses idéaux et son souvenir laissent un héritage remarquable et une perte ressentie dans le monde entier, non seulement dans -les communautés avec lesquels il interagissait mais aussi dans celles qu'il +les communautés avec lesquelles il interagissait mais aussi dans celles qu'il a inspirées et touchées.
[RFR] wml://News/2024/20240725.wml
Bonjour, L'annonce du décès de Peter de Schrijver vient d'être publié en voici une traduction. Merci d'avance pour vos relectures. Le fichier initial est à cette adresse : https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2024/20240725.wml?ref_type=heads Amicalement, jipege #use wml::debian::translation-check translation="08d95547b797f8dd3e3b1575b759cba78e627b32" maintainer="Jean-Pierre Giraud" Le projet Debian déplore la perte de Peter De Schrijver 2024-07-25 #use wml::debian::news # $Id$ Le projet Debian déplore la brutale disparition de notre compagnon développeur et ami Peter De Schrijver. Beaucoup d'entre nous reconnaissaient en Peter une personne serviable et dévouée, et nous appréciions ses contributions à notre projet et à la communauté Linux. Peter était un visage habituel et familier de nombreuses conférences et rencontres à travers le monde. Peter était très apprécié pour son expertise technique dans la résolution de problèmes et pour sa volonté de partager ces connaissances. Quand on lui demandait sur quoi travaillez-vous ?, Peter prenait souvent le temps d'expliquer de manière intelligible des choses que l'on trouvait extrêmement compliquées, ' Peter would often take the time to explain something you thought was extremely complicated understandably, or show you in-person his high technical proficiency in action on such tasks as translating a disassembled binary en code source C. Le travail de Peter, ses idéaux et son souvenir laissent un héritage remarquable et une perte ressentie dans le monde entier, non seulement dans les communautés avec lesquels il interagissait mais aussi dans celles qu'il a inspirées et touchées. Nos pensées vont à sa famille. À propos de Debian Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian. Contact Pour de plus amples informations, veuillez consulter le site internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org. signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://releases/bullseye/index.wml
Bonjour, Le 24/07/24 09:33 Jean-Pierre a écrit : >Merci d'avance pour vos relectures. RAS. Amicalement -- Jean-Paul
[RFR] wml://releases/bullseye/index.wml
Bonjour, Ce fichier a été mis à jour. Je vous envoie une proposition de traduction mise à jour. Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/bullseye/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/bullseye/index.wml Merci d'avance pour vos relectures. Amicalement, jipege --- /home/jpg1/Documents/traductions/l10n/r_s/releases/bullseye/2024_07/index_v0.wml 2024-07-24 09:23:02.914791165 +0200 +++ /home/jpg1/webwml/french/releases/bullseye/index.wml 2024-07-24 08:56:03.554200116 +0200 @@ -1,42 +1,43 @@ #use wml::debian::template title="Informations sur la version «Bullseye» de Debian" -#use wml::debian::translation-check translation="adcf5f4dbe03e7f55c34ba14e37685c6ed5b7549" maintainer="Jean-Pierre Giraud" +#use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud" #include "$(ENGLISHDIR)/releases/info" #include "$(ENGLISHDIR)/releases/bullseye/release.data" #include "$(ENGLISHDIR)/releases/arches.data" La version de Debian (connue sous le nom -de Bullseye) a été publiée le . +de Bullseye) a été publiée le +. " "La version 11.0 a été initialement publiée le <:=spokendate('2021-08-14'):>." /> -Cette version -comprend de nombreuses modifications décrites dans notre communiqué de presse et les communiqué de presse et les notes de publication. Debian 11 a été remplacée par Debian 12 (Bookworm). -#Les mises à jour de sécurité sont arrêtées depuis le <:=spokendate('2024-08-14'):>. -# + -### This paragraph is orientative, please review before publishing! -# Néanmoins, Bullseye bénéficie de la prise en charge à long terme -# (Long Term Support – LTS) jusqu'au 31 août 2026. -# Cette prise en charge est limitée aux architectures i386, amd64, armel, -# rmhf et arm64. Toutes les autres architectures ne sont plus prises en -# charge dans Bullseye. -# Pour de plus amples informations, veuillez consulter la -# https://wiki.debian.org/fr/LTS;>section dédiée à LTS du wiki Debian. -# + +Le cycle de vie de Debian 11 couvre cinq ans : une prise en charge complète +par Debian pendant les trois premières années, jusqu'au +<:=spokendate('2024-08-14'):>, puis deux ans de prise en charge à long terme +(Long Term Support – LTS) jusqu'au <:=spokendate('2026-08-31'):>. Le nombre +d'architectures prises en charge est limité à i386, amd64, armhf et arm64 +pendant la durée de prise en charge à long terme de Bullseye. Pour de plus +amples informations, veuillez consulter la page du site web consacrée aux +informations de sécurité et la +https://wiki.debian.org/LTS;>section LTS du Wiki de Debian. + Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne -version de Debian, veuillez vous reporter aux instructions des notes de publication. +href="installmanual">guide d'installation. Pour mettre à niveau à partir +d'une ancienne version de Debian, veuillez vous reporter aux instructions des +notes de publication. ### Activate the following when LTS period starts. #use wml::debian::template title="Informations sur la version «Bullseye» de Debian" #use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud" #include "$(ENGLISHDIR)/releases/info" #include "$(ENGLISHDIR)/releases/bullseye/release.data" #include "$(ENGLISHDIR)/releases/arches.data" La version de Debian (connue sous le nom de Bullseye) a été publiée le . " "La version 11.0 a été initialement publiée le <:=spokendate('2021-08-14'):>." /> Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et les notes de publication. Debian 11 a été remplacée par Debian 12 (Bookworm). Le cycle de vie de Debian 11 couvre cinq ans : une prise en charge complète par Debian pendant les trois premières années, jusqu'au <:=spokendate('2024-08-14'):>, puis deux ans de prise en charge à long terme (Long Term Support – LTS) jusqu'au <:=spokendate('2026-08-31'):>. Le nombre d'architectures prises en charge est limité à i386, amd64, armhf et arm64 pendant la durée de prise en charge à long terme de Bullseye. Pour de plus amples informations, veuillez consulter la page du site web consacrée aux informations de sécurité et la https://wiki.debian.org/LTS;>section LTS du Wiki de Debian. Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. ### Activate the following when LTS period starts. #Architectures prises en charge durant la prise en charge à long terme : # # #<: #foreach $arch (@archeslts) { # print "$arches{$arch}\n"; #} #:> # Les architectures suivantes sont gérées par cette version:
Re: [RFR] wml://releases/buster/index.wml
Le 22/07/2024 à 10:42, JP Guillonneau a écrit : Bonjour, cette page a été modifiée : https://www.debian.org/releases/buster/index Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/buster/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/buster/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. RAS pour le diff Lucien
[RFR] wml://releases/buster/index.wml
Bonjour, cette page a été modifiée : https://www.debian.org/releases/buster/index Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/buster/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/buster/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul --- index.wml.orig 2024-07-22 10:15:13.658716081 +0200 +++ index.wml 2024-07-22 10:35:18.000785669 +0200 @@ -1,7 +1,7 @@ #use wml::debian::template title="Informations sur la publication « Buster » de Debian" #include "$(ENGLISHDIR)/releases/info" -#use wml::debian::translation-check translation="7730de84fec07cc853e4d91fab127a0371a9067b" maintainer="Jean-Paul Guillonneau" +#use wml::debian::translation-check translation="014a50a881a72ff5b9866da7ebf1131eb84ce57b" maintainer="Jean-Paul Guillonneau" La version de Debian a été publiée le . @@ -25,6 +25,12 @@ href="https://wiki.debian.org/LTS;>section LTS du wiki de Debian. +Des parties tierces proposent une prise en charge payante pour Buster, +jusqu’à <:=spokendate('2029-06-30'):>. Consulter : +https://wiki.debian.org/LTS/Extended;>prise en charge à long terme +étendue. + + Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. @@ -36,6 +42,19 @@ ARM avec unité de calcul flottant (armhf) ARM 64 bits (AArch64) +Les architectures suivantes étaient gérées par la version initiale de Buster : + +PC 64 bits (amd64) +ARM64 bits (AArch64) +ARM EABI (armel) +ARM avec unité de calcul flottant (armhf) +PC 32 bits (i386) +MIPS (petit boutiste) +MIPS (grand boutiste) +MIPS 64 bits (petit boutiste) +Processeurs POWER +IBM System z + Contrairement à nos souhaits, certains problèmes pourraient toujours exister
Re: [RFR] wml://releases/bookworm/index.wml
Bonjour, >> Le mercredi 10 juillet 2024 à 07:55 +0200, Jean-Pierre Giraud a écrit : > [...] Le lien sur la sécurité ne mène nulle part (idem version anglaise) + une espace double https://wiki.debian.org/LTS;> Amicalement -- Jean-Paul
Re: [RFR] wml://releases/bookworm/index.wml
Le 10/07/2024 à 07:58, Jean-Pierre Giraud a écrit : Avec le bon objet, c'est mieux... Le mercredi 10 juillet 2024 à 07:55 +0200, Jean-Pierre Giraud a écrit : Bonjour, Ce fichier a été mis à jour. Je vous envoie un e proposition de traduction mise à jour. Merci d'avance pour vos relectures. L'original est à cette adresse : https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/releases/bookworm/index.wml?ref_type=heads Amicalement, jipege Bonjour, 1 détail, 1 suggestion Amicalement Lucien --- bookworm-index.wml.orig 2024-07-10 12:46:38.811278261 +0200 +++ bookworm-index.wml 2024-07-10 12:47:01.639370012 +0200 @@ -38,7 +38,7 @@ par Debian pendant les trois premières années, jusqu'au <:=spokendate('2026-06-10'):>, puis deux ans de prise en charge à long terme (Long Term Support – LTS) jusqu'au <:=spokendate('2028-06-30'):>. Le nombre -d'architectures prise en charge est réduit durant la durée de prise en charge +d'architectures prises en charge est réduit pendant la durée de prise en charge à long terme. Pour de plus amples informations, veuillez consulter la page du site web consacrée aux informations de sécurité et la https://wiki.debian.org/LTS;>section LTS du Wiki de Debian.
[RFR] wml://releases/bookworm/index.wml
Avec le bon objet, c'est mieux... Le mercredi 10 juillet 2024 à 07:55 +0200, Jean-Pierre Giraud a écrit : > Bonjour, > Ce fichier a été mis à jour. Je vous envoie un e proposition de > traduction mise à jour. Merci d'avance pour vos relectures. > > L'original est à cette adresse : > > https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/releases/bookworm/index.wml?ref_type=heads > > Amicalement, > jipege --- /home/jpg1/Documents/traductions/l10n/r_s/releases/bookworm/2024_07_08/index_v0.wml 2024-07-08 23:33:49.244333428 +0200 +++ /home/jpg1/webwml/french/releases/bookworm/index.wml 2024-07-08 23:49:58.589324895 +0200 @@ -1,5 +1,5 @@ #use wml::debian::template title="Informations sur la version «Bookworm» de Debian" -#use wml::debian::translation-check translation="4a4923573595a8539cd9aca5189940d45bcbbb29" maintainer="Jean-Pierre Giraud" +#use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud" #include "$(ENGLISHDIR)/releases/info" #include "$(ENGLISHDIR)/releases/bookworm/release.data" #include "$(ENGLISHDIR)/releases/arches.data" @@ -21,7 +21,6 @@ # Debian 12 a été remplacée par # Debian 13 (Trixie). -# Les mises à jour de sécurité sont arrêtées depuis le <:=spokendate('2026-06-10'):>. # ### This paragraph is orientative, please review before publishing! @@ -35,6 +34,17 @@ # +Le cycle de vie de Debian 12 couvre cinq ans : une prise en charge complète +par Debian pendant les trois premières années, jusqu'au +<:=spokendate('2026-06-10'):>, puis deux ans de prise en charge à long terme +(Long Term Support – LTS) jusqu'au <:=spokendate('2028-06-30'):>. Le nombre +d'architectures prise en charge est réduit durant la durée de prise en charge +à long terme. Pour de plus amples informations, veuillez consulter la page du +site web consacrée aux informations de sécurité et la +https://wiki.debian.org/LTS;>section LTS du Wiki de Debian. + + + Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne #use wml::debian::template title="Informations sur la version «Bookworm» de Debian" #use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud" #include "$(ENGLISHDIR)/releases/info" #include "$(ENGLISHDIR)/releases/bookworm/release.data" #include "$(ENGLISHDIR)/releases/arches.data" # Translators: # cf. ..//index.html La version de Debian (connue sous le nom de Bookworm) a été publiée le . " "La version 12.0 a été initialement publiée le <:=spokendate('2023-06-10'):>." /> Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et les notes de publication. # Debian 12 a été remplacée par # Debian 13 (Trixie). # ### This paragraph is orientative, please review before publishing! # Néanmoins, Bookworm bénéficie de la prise en charge à long terme # (Long Term Support – LTS) jusqu'au 30 juin 2028. # Cette prise en charge est limitée aux architectures i386, amd64, armel, # armhf et arm64. Toutes les autres architectures ne sont plus prises en # charge dans Bookworm. # Pour de plus amples informations, veuillez consulter la # https://wiki.debian.org/fr/LTS;>section dédiée à LTS du wiki Debian. # Le cycle de vie de Debian 12 couvre cinq ans : une prise en charge complète par Debian pendant les trois premières années, jusqu'au <:=spokendate('2026-06-10'):>, puis deux ans de prise en charge à long terme (Long Term Support – LTS) jusqu'au <:=spokendate('2028-06-30'):>. Le nombre d'architectures prise en charge est réduit durant la durée de prise en charge à long terme. Pour de plus amples informations, veuillez consulter la page du site web consacrée aux informations de sécurité et la https://wiki.debian.org/LTS;>section LTS du Wiki de Debian. Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. ### Activate the following when LTS period starts. #Architectures prises en charge durant la prise en charge à long terme : # # #<: #foreach $arch (@archeslts) { # print "$arches{$arch}\n"; #} #:> # Les architectures suivantes sont gérées par la version initiale de Bookworm : <: foreach $arch (@arches) { print "$arches{$arch}\n"; } :> Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus, et vous pouvez toujours nous signaler d'autres problèmes. Enfin, nous avons une liste de personnes à remercier pour leur participation à cette publication. signature.asc Description: This is a digitally signed message part
[RFR] wml://News/2024/20240606.wml
Bonjour, Ce fichier a été mis à jour. Je vous envoie un e proposition de traduction mise à jour. Merci d'avance pour vos relectures. L'original est à cette adresse : https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/releases/bookworm/index.wml?ref_type=heads Amicalement, jipege #use wml::debian::template title="Informations sur la version «Bookworm» de Debian" #use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud" #include "$(ENGLISHDIR)/releases/info" #include "$(ENGLISHDIR)/releases/bookworm/release.data" #include "$(ENGLISHDIR)/releases/arches.data" # Translators: # cf. ..//index.html La version de Debian (connue sous le nom de Bookworm) a été publiée le . " "La version 12.0 a été initialement publiée le <:=spokendate('2023-06-10'):>." /> Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et les notes de publication. # Debian 12 a été remplacée par # Debian 13 (Trixie). # ### This paragraph is orientative, please review before publishing! # Néanmoins, Bookworm bénéficie de la prise en charge à long terme # (Long Term Support – LTS) jusqu'au 30 juin 2028. # Cette prise en charge est limitée aux architectures i386, amd64, armel, # armhf et arm64. Toutes les autres architectures ne sont plus prises en # charge dans Bookworm. # Pour de plus amples informations, veuillez consulter la # https://wiki.debian.org/fr/LTS;>section dédiée à LTS du wiki Debian. # Le cycle de vie de Debian 12 couvre cinq ans : une prise en charge complète par Debian pendant les trois premières années, jusqu'au <:=spokendate('2026-06-10'):>, puis deux ans de prise en charge à long terme (Long Term Support – LTS) jusqu'au <:=spokendate('2028-06-30'):>. Le nombre d'architectures prise en charge est réduit durant la durée de prise en charge à long terme. Pour de plus amples informations, veuillez consulter la page du site web consacrée aux informations de sécurité et la https://wiki.debian.org/LTS;>section LTS du Wiki de Debian. Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. ### Activate the following when LTS period starts. #Architectures prises en charge durant la prise en charge à long terme : # # #<: #foreach $arch (@archeslts) { # print "$arches{$arch}\n"; #} #:> # Les architectures suivantes sont gérées par la version initiale de Bookworm : <: foreach $arch (@arches) { print "$arches{$arch}\n"; } :> Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus, et vous pouvez toujours nous signaler d'autres problèmes. Enfin, nous avons une liste de personnes à remercier pour leur participation à cette publication. --- /home/jpg1/Documents/traductions/l10n/r_s/releases/bookworm/2024_07_08/index_v0.wml 2024-07-08 23:33:49.244333428 +0200 +++ /home/jpg1/webwml/french/releases/bookworm/index.wml 2024-07-08 23:49:58.589324895 +0200 @@ -1,5 +1,5 @@ #use wml::debian::template title="Informations sur la version «Bookworm» de Debian" -#use wml::debian::translation-check translation="4a4923573595a8539cd9aca5189940d45bcbbb29" maintainer="Jean-Pierre Giraud" +#use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud" #include "$(ENGLISHDIR)/releases/info" #include "$(ENGLISHDIR)/releases/bookworm/release.data" #include "$(ENGLISHDIR)/releases/arches.data" @@ -21,7 +21,6 @@ # Debian 12 a été remplacée par # Debian 13 (Trixie). -# Les mises à jour de sécurité sont arrêtées depuis le <:=spokendate('2026-06-10'):>. # ### This paragraph is orientative, please review before publishing! @@ -35,6 +34,17 @@ # +Le cycle de vie de Debian 12 couvre cinq ans : une prise en charge complète +par Debian pendant les trois premières années, jusqu'au +<:=spokendate('2026-06-10'):>, puis deux ans de prise en charge à long terme +(Long Term Support – LTS) jusqu'au <:=spokendate('2028-06-30'):>. Le nombre +d'architectures prise en charge est réduit durant la durée de prise en charge +à long terme. Pour de plus amples informations, veuillez consulter la page du +site web consacrée aux informations de sécurité et la +https://wiki.debian.org/LTS;>section LTS du Wiki de Debian. + + + Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://News/2024/2024062902.wml
Bonjour, Le 01/07/24 01:16 Jean-Pierre a écrit : >La nouvelle concernant la publication de Debian 11.10 vient d'être publiée. Suggestions. Amicalement -- Jean-Paul --- ./2024062902.wml.orig 2024-07-01 07:27:15.284819601 +0200 +++ ./2024062902.wml 2024-07-01 08:02:05.986530304 +0200 @@ -81,7 +81,7 @@ - + push de serveur HTTP/2 est interrompu [CVE-2024-2398]"> @@ -92,10 +92,10 @@ - + - + @@ -113,7 +113,7 @@ SSLConnect pour les connexions entrantes ; validation du certificat de serveur sur les liens de serveur (S2S-TLS) ; METADATA : correction de la désactivation de cloakhost"> - + @@ -129,14 +129,14 @@ - + - + - +
[RFR] wml://News/2024/2024062902.wml
Bonjour, La nouvelle concernant la publication de Debian 11.10 vient d'être publiée. Voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="67e7c0f3759a5673d880c47304c13ca117ee5d0c" maintainer="Jean-Pierre Giraud" Publication de la mise à jour de Debian 11.10 2024-06-29 #use wml::debian::news # $Id: 11 Bullseye 11.10 DSA-%1 <: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p)); } print join (", ", @p); :> https://packages.debian.org/src:%0;>%0 %1 https://packages.debian.org/src:%0;>%0 Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa distribution oldstable Debian (nom de code ). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version oldstable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version . Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour. Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants : Paquet Raison push de serveur HTTP/2 est interrompu [CVE-2024-2398]"> SSLConnect pour les connexions entrantes ; validation du certificat de serveur sur les liens de serveur (S2S-TLS) ; METADATA : correction de la désactivation de cloakhost"> Mises à jour de sécurité Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Paquets supprimés Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison Installateur Debian L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de oldstable. URL Liste complète des paquets qui ont été modifiés dans cette version : https://deb.debian.org/debian/dists/>/ChangeLog"> Adresse de l'actuelle distribution oldstable : https://deb.debian.org/debian/dists/oldstable/;> Mises à jour proposées à la distribution oldstable : https://deb.debian.org/debian/dists/oldstable-proposed-updates;> Informations sur la distribution oldstable (notes de publication, errata, etc.) : https://www.debian.org/releases/oldstable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org ou contactez l'équipe de publication de la version stable à debian-rele...@lists.debian.org. signature.asc Description: This is a digitally signed message part
[RFR] wml://News/2024/20240629.wml
Bonjour, La nouvelle concernant la publication de Debian 12.6 vient d'être publiée. Voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="e3699f036461e1416232bc8af1a6f9a475163598" maintainer="Jean-Pierre Giraud" Publication de la mise à jour de Debian 12.6 2024-06-29 #use wml::debian::news # $Id: 12 Bookworm 12.6 DSA-%1 <: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p)); } print join (", ", @p); :> https://packages.debian.org/src:%0;>%0 %1 https://packages.debian.org/src:%0;>%0 Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa distribution stable Debian (nom de code ). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version . Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour. Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison mirror de lxc-debian"> bashismes imbriqués ; correction des arguments pour la commande dot ; distinction de non défini et de vide danstypeset -p`"> with --cutfromcursor, défaire une justification peut supprimer une ligne ; correction d'un problème de lien symbolique malveillant ; correction d'exemple de liaisons dans nanorc"> SSLConnect pour les connexions entrantes ; validation du certificat de serveur sur les liens de serveur (S2S-TLS) ; METADATA : correction de la désactivation de cloakhost"> quoted-overlap [CVE-2024-0450]"> pools lors de la fermeture d'une boucle dans le core"> frame ; protection de zipfile contre la bombe de décompression quoted-overlap [CVE-2024-0450] ; tempfile.TemporaryDirectory : correction d'un bogue de lien symbolique dans le nettoyage [CVE-2023-6597] ; correction de os.path.normpath(): troncature de chemin à un octet NULL [CVE-2023-41105] ; contournement des protections de connexion TLS évité sur les sockets fermés [CVE-2023-40217] ; élimination des caractères de contrôle C0 et d'espace dans urlsplit [CVE-2023-24329] ; déréférencement potentiel de pointeur NULL évité dans filleutils"> files ; libnss-mymachines.nss : installation avant resolve et dns"> zip-bomb évitées à partir des sources non authentifiées"> Mises à jour de sécurité Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Paquets supprimés Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison Installateur Debian L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL Liste complète des paquets qui ont été modifiés dans cette version : https://deb.debian.org/debian/dists/>/ChangeLog"> Adresse de l'actuelle distribution stable : https://deb.debian.org/debian/dists/stable/;> Mises à jour proposées à la distribution stable : https://deb.debian.org/debian/dists/proposed-updates;> Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations, veuillez consulter le
Re: [RFR] wml://News/2024/20240615.wml
Bonjour, Le 20/06/24 12:39 Jean-Pierre a écrit : >L'annonce de la prochaine fin de la prise en charge à long terme de Debian >10 Buster vient de paraître. Voici une proposition de traduction. Merci >d'avance pour vos relectures Suggestions. Amicalement -- Jean-Paul --- ./20240615.wml.orig 2024-06-20 13:10:41.235601359 +0200 +++ ./20240615.wml 2024-06-20 13:39:01.195172958 +0200 @@ -33,10 +33,10 @@ L'équipe LTS préparera ensuite la transition vers Debian 11 Bullseye qui est la version oldstable actuelle. Grâce à l'effort conjugué -de plusieurs équipe dont l'équipe en charge de la sécurité, l'équipe de +de plusieurs équipes dont l'équipe en charge de la sécurité, l'équipe de publication et l'équipe LTS, le cycle de vie de Debian 11 couvrira aussi cinq années. Pour que le cycle de vie des versions de Debian soit plus -simple à suivre, les équipes concernées se sont mise d'accord sur le +simple à suivre, les équipes concernées se sont mises d'accord sur le programme suivant : trois ans de suivi normal, puis deux ans de suivi à long terme (LTS). L'équipe LTS prendra le relai de l'équipe en charge de la sécurité et de l'équipe de publication le 14 août 2024, trois ans @@ -54,7 +54,7 @@ Pour plus d'informations sur l'utilisation de Bullseye LTS et la mise à niveau à partir de Buster LTS, veuillez vous référer à la -page du wiki https://wiki.debian.org/fr/LTS/Using;>LTS/Using. +page du wiki https://wiki.debian.org/fr/LTS/Using;>Utiliser Debian Long Term Support (LTS). @@ -79,7 +79,7 @@ source ouvert. Des milliers de volontaires du monde entier travaillent ensemble pour créer et maintenir les logiciels Debian. Traduite en soixante-dix langues et prenant en charge un grand nombre -de types d'ordinateurs, la distribution Debian est conçue +de types d'ordinateur, la distribution Debian est conçue pour être le système d'exploitation universel. @@ -91,5 +91,5 @@ S'inscrire ou se désinscrire https://lists.debian.org/debian-news-french/;>S'inscrire ou -se désinscrire de la liste de diffusion Nouvelles pour les -utilisateurs francophone (debian-new-french) +se désinscrire de la liste de diffusion des Nouvelles pour les +utilisateurs francophones (debian-new-french).
[RFR] wml://News/2024/20240615.wml
Bonjour, L'annonce de la prochaine fin de la prise en charge à long terme de Debian 10 Buster vient de paraître. Voici une proposition de traduction. Merci d'avance pour vos relectures. Voici l'adresse de l'original, : https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2024/20240615.wml?ref_type=heads Amicalement, jipege #use wml::debian::translation-check translation="ca2375b4ef2eebfd1c7fb93df901295ca6ea6586" maintainer="Jean-Pierre Giraud" Annonce de la fin de vie du suivi à long terme de Debian 10 2024-06-15 #use wml::debian::news ## ## Translators: ## - if translating while the file is in publicity-team/announcements repo, ## please ignore the translation-check header. Publicity team will add it ## including the correct translation-check header when moving the file ## to the web repo ## ## - if translating while the file is in webmaster-team/webwml repo, ## please use the copypage.pl script to create the page in your language ## subtree including the correct translation-check header. ## L'équipe du suivi à long terme (LTS) de Debian annonce par ce message que la prise en charge de Debian 10 Buster atteindra sa fin de vie le 30 juin 2024, presque cinq ans après sa publication initiale le 6 juillet 2019. À partir de juillet, Debian ne fournira plus de mises à jour de sécurité pour Debian 10. Un sous-ensemble de paquets de Buster sera pris en charge par des intervenants extérieurs. Vous trouverez des informations détaillées sur la page https://wiki.debian.org/LTS/Extended;>Extended LTS. L'équipe LTS préparera ensuite la transition vers Debian 11 Bullseye qui est la version oldstable actuelle. Grâce à l'effort conjugué de plusieurs équipe dont l'équipe en charge de la sécurité, l'équipe de publication et l'équipe LTS, le cycle de vie de Debian 11 couvrira aussi cinq années. Pour que le cycle de vie des versions de Debian soit plus simple à suivre, les équipes concernées se sont mise d'accord sur le programme suivant : trois ans de suivi normal, puis deux ans de suivi à long terme (LTS). L'équipe LTS prendra le relai de l'équipe en charge de la sécurité et de l'équipe de publication le 14 août 2024, trois ans après la publication initiale du 14 août 2021. La dernière mise à jour intermédiaire de Bullseye sera publiée peu de temps après que la dernière annonce de sécurité pour Debian 11 ait été publiée. Debian 11 recevra un suivi à long terme jusqu'au 31 août 2026. Les architectures prises en charges comprennent toujours amd64, i386, arm64 et armhf. Pour plus d'informations sur l'utilisation de Bullseye LTS et la mise à niveau à partir de Buster LTS, veuillez vous référer à la page du wiki https://wiki.debian.org/fr/LTS/Using;>LTS/Using. Debian et l'équipe LTS aimeraient remercier tous ceux, utilisateurs contributeurs, développeurs, parrains et autres équipes de Debian, qui rendent possible le prolongement de la vie des anciennes distributions stable. Si vous dépendez de Debian LTS, vous pouvez envisager de https://wiki.debian.org/fr/LTS/Development;>rejoindre l'équipe, en fournissant des correctifs, en réalisant des tests ou en https://wiki.debian.org/fr/LTS/Funding;>finançant l'initiative. À propos de Debian Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet communautaire réellement libre. Depuis cette date, le projet Debian est devenu l'un des plus importants et des plus influents projets à code source ouvert. Des milliers de volontaires du monde entier travaillent ensemble pour créer et maintenir les logiciels Debian. Traduite en soixante-dix langues et prenant en charge un grand nombre de types d'ordinateurs, la distribution Debian est conçue pour être le système d'exploitation universel. Contact Pour de plus amples informations, veuillez consulter le site internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org. S'inscrire ou se désinscrire https://lists.debian.org/debian-news-french/;>S'inscrire ou se désinscrire de la liste de diffusion Nouvelles pour les utilisateurs francophone (debian-new-french) signature.asc Description: This is a digitally signed message part
[RFR] wml://News/2024/20240606.wml
Bonjour, Le jeudi 13 juin 2024 à 09:00 +0200, Jean-Pierre Giraud a écrit : > Bonjour, > Une annonce a récemment été publiée. Je vous en transmettrai bientôt une > proposition de traduction. Voici la proposition de traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="x" maintainer="Jean-Pierre Giraud" Déclaration à propos de Daniel Pocock 2024-06-06 #use wml::debian::news # $Id$ # $Rev$ À la suite de l'enregistrement abusif de la marque Debian en Suisse par la société d'un ancien développeur Debian - qui a conduit une sévère campagne de dénigrement contre Debian depuis 2018, le projet Debian a entrepris une action vigoureuse pour protéger ses marques déposées et ses intérêts dans le monde entier. En novembre 2023, à la suite d'une action en justice introduite par Debian, le Tribunal Cantonal du Canton de Vaud https://www.debian.org/News/2024/judgement.pdf;>statué que l'enregistrement de la marque DEBIAN en Suisse par Open Source Developer Freedom SA en liquidation (OSDF) – précédemment Software Freedom Institute SA – était un détournement de la marque déposée Debian, dans la mesure ou cette dernière est notoire et établie dans le domaine informatique au niveau mondial. Aucun recours n'a été déposé à l'encontre du jugement qui est par conséquent définitif. Dans son jugement le tribunal considère que : "Daniel Pocock est l'administrateur unique de la défenderesse [OSDF]." "En procédant de la sorte la défenderesse, qui connaissait l’existence de la marque litigieuse ainsi que sa notoriété et qui savait que la demanderesse en était titulaire, puisque son administrateur unique était un développeur Debian et un ancien membre de la communauté du même nom, a usurpé [la] dite marque et créé la confusion dans l’esprit du public." Le tribunal a ordonné que l'enregistrement de la marque déposée suisse soit transférée à l'organisme habilité du projet Debian, Software in the Public Interest (SPI) Inc., que les frais de justice soient payés par la défenderesse. OSDF a aussi été condamné à publier le jugement sur son site internet. Avant que le jugement définitif du tribunal soit rendu, ODSF a annulé subitement annulé l'enregistrement, puis est entré en liquidation sans aviser SPI et sans régler les frais de justice. À ce jour, Daniel Pocock n'a rempli aucune des obligations ordonnées par la cour et Debian a été contrainte d'introduire une action en recouvrement pour ses frais. Pendant la période de 2020 à février 2024, Debian a eu connaissance d'au moins quatorze enregistrements de domaines et de sites internet associés contrevenant à notre politique de marque déposée. Tous les domaines ont été enregistrés et étaient contrôlé par Daniel Pocock. En mai 2024 l'Organisation Mondiale de la Propriété Intellectuelle (OMPI - en anglais World Intellectual Property Organisation - WIPO) a ordonné aux bureaux d'enregistrement concernés de https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2024-0770;>\ transférer la totalité des quatorze enregistrements à SPI Inc. en fiducie pour Debian, https://www.wipo.int/amc/en/domains/search/text.jsp?case=D2024-0770;>\ notant : "[...] la partie défenderesse a enregistré et utilisé les noms de domaine litigieux de mauvaise foi, créant un risque de confusion comme source ou affiliation avec la marque déposée du plaignant, à des fins aussi bien commerciales que critique en pleine connaissance de la marque du plaignant et de sa politique de marque déposée." Le projet Debian continuera à prendre toutes les mesures nécessaires pour protéger et défendre ses marques protégées et autres intérêts. Notre politique de marque déposée a résisté à l'examen dans plusieurs juridictions. Nous profitons donc de l'occasion pour remercier les membres de notre communauté qui se sont consenti un effort important pour documenter l'usage de Debian et son déploiement dans le monde entier pour nous préparer notre contestation de l'enregistrement de marques déposées en Suisse en dépit de la sévère campagne de dénigrement abusive à laquelle beaucoup de nos volontaires ont été confrontés ces dernières années. Nous demeurons engagés à rechercher tous les moyens légaux appropriés pour protéger notre communauté et les autres contre de nouveaux actes de harcèlement. Pour plus d'informations Vous trouverez le jugement du Tribunal Cantonal du Canton de Vaud, en date du 27 novembre 2023, à l'adresse https://www.debian.org/News/2024/judgement.pdf;> et le texte complet de la décision de l'OMPI, en date du 3 mai 2024, est disponible à l'adresse https://www.wipo.int/amc/en/domains/search/text.jsp?case=D2024-0770;>\ https://www.wipo.int/amc/en/domains/search/text.jsp?case=D2024-0770 À propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations,
Re: [RFR] wml://releases/buster/index{errata,releasenotes}.wml
Le 29/05/2024 à 17:10, JP Guillonneau a écrit : Bonjour, Voici une traduction de deux nouvelles pages : https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/french/releases/buster/errata.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/english/releases/buster/errata.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/french/releases/buster/releasenotes.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/english/releases/buster/releasenotes.wml Merci d’avance pour vos relectures et commentaires. Amicalement. Bonjour, Détails et suggestions errata.wml : je pense que la séquence de caractères "/> (présente aussi dans la version anglaise) en fin de ligne 79 est un artefact. RAS pour release-notes Lucien --- errata.wml.orig 2024-05-30 11:13:31.399544204 +0200 +++ errata.wml 2024-05-30 11:29:48.635806100 +0200 @@ -28,7 +28,7 @@ deb http://security.debian.org/ buster/updates main contrib non-free -Ensuite, lancez apt update suivi par apt upgrade. +Ensuite, lancez apt update suivi de apt upgrade. Les versions intermédiaires @@ -76,7 +76,7 @@ Veuillez consulter le http://http.us.debian.org/debian/dists/buster/ChangeLog;>\ journal des modifications pour obtenir le détail des modifications -entre la version 10 et la version ."/> +entre la version 10 et la version . Les corrections apportées à la version stable de la distribution passent @@ -100,7 +100,7 @@ Ensuite, exécutez apt update suivi de apt upgrade. -Système d’installation system +Système d’installation Pour plus d'informations à propos des errata et des mises à jour du système
[RFR] wml://releases/buster/index{errata,releasenotes}.wml
Bonjour, Voici une traduction de deux nouvelles pages : https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/french/releases/buster/errata.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/english/releases/buster/errata.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/french/releases/buster/releasenotes.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/english/releases/buster/releasenotes.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Debian 10 — Errata" BARETITLE=true #use wml::debian::toc #use wml::debian::translation-check translation="386dee7e7c04f5460c0e5f7224721a444cb7d863" maintainer="Jean-Paul Guillonneau" #include "$(ENGLISHDIR)/releases/info" # Problèmes connus Problèmes de sécurité L'équipe de sécurité Debian produit des mises à jour de paquets de la version stable dans lesquels elle a identifié des problèmes de sécurité. Merci de consulter les pages concernant la sécurité pour plus d'informations concernant les problèmes de ce type identifiés dans Buster. Si vous utilisez APT, ajoutez la ligne suivante à votre fichier /etc/apt/sources.list pour récupérer les dernières mises à jour de sécurité: deb http://security.debian.org/ buster/updates main contrib non-free Ensuite, lancez apt update suivi par apt upgrade. Les versions intermédiaires Dans le cas où il y a plusieurs problèmes critiques ou plusieurs mises à jour de sécurité, la version de la distribution est parfois mise à jour. Généralement, ces mises à jour sont indiquées comme étant des versions intermédiaires. La première version intermédiaire, 10.1, a été publiée le 7 septembre 2019. La seconde version intermédiaire, 10.2, a été publiée le 16 novembre 2019. La troisième version intermédiaire, 10.3, a été publiée le 8 février 2020. La quatrième version intermédiaire, 10.4, a été publiée le 9 mai 2020. La cinquième version intermédiaire, 10.5, a été publiée le 1er août 2020. La sixième version intermédiaire, 10.6, a été publiée le 26 septembre 2020. La septième version intermédiaire, 10.7, a été publiée le 5 décembre 2020. La huitième version intermédiaire, 10.8, a été publiée le 6 février 2021. La neuvième version intermédiaire, 10.9, a été publiée le 27 mars 2021. La dixième version intermédiaire, 10.10, a été publiée le 19 juin 2021. La onzième version intermédiaire, 10.11, a été publiée le 9 octobre 2021. La douzième version intermédiaire, 10.12, a été publiée le 26 mars 2022. La treizième version intermédiaire, 10.13, a été publiée le 10 septembre 2022. 10.0 " À l'heure actuelle, il n'y a pas de mise à jour pour Debian 9. Veuillez consulter le http://http.us.debian.org/debian/dists/buster/ChangeLog;>\ journal des modifications pour obtenir le détail des modifications entre la version 10 et la version ."/> Les corrections apportées à la version stable de la distribution passent souvent par une période de test étendue avant d'être acceptées dans l'archive. Cependant, ces corrections sont disponibles dans le répertoire http://ftp.debian.org/debian/dists/buster-proposed-updates/;>\ dists/buster-proposed-updates de tout miroir de l'archive Debian. Si vous utilisez APT pour mettre à jour vos paquets, vous pouvez installer les mises à jour proposées en ajoutant la ligne suivante dans votre fichier /etc/apt/sources.list: \# Ajouts proposés pour une version intermédiaire 10 deb http://deb.debian.org/debian buster-proposed-updates main contrib non-free Ensuite, exécutez apt update suivi de apt upgrade. Système d’installation system Pour plus d'informations à propos des errata et des mises à jour du système d'installation, consultez la page de l’installateur. #use wml::debian::template title="Debian 10 – Notes de publication" BARETITLE=true #use wml::debian::release #include "$(ENGLISHDIR)/releases/info" #use wml::debian::translation-check translation="370ca474e4f25d8420908aaf98d87a83f1bab58c" maintainer="Jean-Paul Guillonneau" Pour découvrir les nouveautés présentes dans Debian 10, consultez les notes de publication pour votre architecture : Notes de publication pour PC 64 bits (amd64) Notes de publication pour ARM 64 bits (AArch64) Notes de publication pour ARM EABI (armel) Notes de publication pour ARM avec unité de calcul flottant (armhf) Notes de publication pour PC 32 bits (i386) Notes de publication pour MIPS (grand-boutien) Notes de publication pour MIPS (petit-boutien) Notes de publication pour MIPS 64 bits (petit-boutien) Notes de publication pour processeurs POWER Notes de publication pour System z IBM Les notes de publication contiennent également des instructions pour les utilisateurs qui mettent à jour leur système à
Re: [RFR] wml://releases/buster/index.wml
Le 26/05/2024 à 08:33, JP Guillonneau a écrit : Bonjour, Voici une traduction du page du site : https://www.debian.org/releases/buster/index Merci d’avance pour vos relectures et commentaires. Amicalement. RAS Lucien
[RFR] wml://releases/buster/index.wml
Bonjour, Voici une traduction du page du site : https://www.debian.org/releases/buster/index Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Debian buster Release Information" #include "$(ENGLISHDIR)/releases/info" #use wml::debian::translation-check translation="7730de84fec07cc853e4d91fab127a0371a9067b" maintainer="Jean-Paul Guillonneau" La version de Debian a été publiée le . " "Debian 10.0 a été initialement publiée le <:=spokendate('2019-07-06'):>." /> Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et nos notes de publication. Debian 10 a été remplacée par Debian 11 (Bullseye). La prise en charge des mises à jour de sécurité a cessé depuis le <:=spokendate('2022-06-30'):>. Cependant, Buster a bénéficié de la prise en charge à long terme (LTS) jusqu’au 30 juin 2024. Cette prise en charge était limitée aux architectures i386, amd64, armel, armhf et arm64. Toutes les autres architectures n’étaient plus prises en charge dans Buster. Pour plus d’informations, veuillez consulter la https://wiki.debian.org/LTS;>section LTS du wiki de Debian. Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. Les architectures suivantes étaient prises en charge par LTS : PC 64 bits (amd64) PC 32 bits (i386) ARM avec unité de calcul flottant (armhf) ARM 64 bits (AArch64) Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus, et vous pouvez toujours nous signaler d'autres problèmes.
Re: [RFR] wml://devel/wnpp/index.wml
Bonjour, Le 14/05/24 10:05 Jean-Pierre a écrit : >Ce fichier a été mis à jour. Merci d'avance pour vos relectures. Suggestions. Amicalement -- Jean-Paul --- index.wml.orig 2024-05-15 09:39:57.395587640 +0200 +++ index.wml 2024-05-15 10:51:16.776556615 +0200 @@ -10,7 +10,7 @@ %body -Les paquets en souffrance et paquets souhaités (Work-Needing and +Les paquets en souffrance et les paquets souhaités (Work-Needing and Prospective Packages, en bref, WNPP) sont une liste des paquets ayant besoin de nouveaux responsables et des paquets prospectifs dans Debian. Pour pouvoir suivre de près l'état réel de ceux-ci, WNPP fonctionne actuellement @@ -32,7 +32,7 @@ classés par âge ; - paquets en cours d'adoption, + paquets actuellement adoptés, classés par âge ou par activité. @@ -75,13 +75,13 @@ -Comme ceci utilise le BTS, chaque développeur est déjà familier avec les +Comme cela utilise le BTS, tout développeur est déjà familier avec les détails techniques, comme pour toute soumission de nouvelle information, modification d'information ou fermeture de requêtes en attente. D'un autre côté, pour parvenir à un niveau élevé d'automatisation, quelques procédures doivent être respectées. -Pour soumettre une nouvelle information, un bogue doit être créé sur le Pour soumettre une nouvelle information, un bogue doit être créé pour le https://bugs.debian.org/wnpp;>pseudopaquet wnpp pour chaque paquet (prospectif) qui est affecté. Veuillez noter que vous ne devriez soumettre qu'un seul bogue par paquet source et non un bogue pour chaque paquet binaire @@ -292,10 +292,10 @@ normal Il s'agit d'une intention d'adoption (Intent To Adopt). Il indique que le rapporteur ou le propriétaire du bogue manifeste l'intention - de devenir le responsable de paquet d'un paquet abandonné ou d'un paquet + de devenir le responsable d'un paquet abandonné ou d'un paquet offert à l'adoption. Vous ne devez pas soumettre directement un rapport avec cette marque. Les rapports de bogue ITA doivent plutôt être - convertis à partir de rapport marqués RFA ou O.. Voir les + convertis à partir de rapports marqués RFA ou O. Voir les procédures pour les bogues RFA et O ci-dessous. @@ -328,11 +328,11 @@ * New maintainer (Closes: #numéro_bogue) dans le journal des modifications (changelog) du paquet pour fermer - automatiquement ce bogue une fois que le paquet a été installé; - où numerobogue doit être remplacé par le numéro du rapport de + automatiquement ce bogue une fois que le paquet a été installé; + où numéro_bogue doit être remplacé par le numéro du rapport de bogue correspondant. De plus, avant d'envoyer réellement un nouveau - paquet en tant que responsable, vous devriez vérifier s'il n'y a pas une - nouvelle version amont et vous devriez essayer de corriger les bogues + paquet en tant que responsable, vous devez vérifier s'il n'y a pas une + nouvelle version amont et vous devez essayer de corriger les bogues restants. @@ -397,7 +397,7 @@ Si vous avez l'impression que la liste de diffusion des développeurs devrait être au courant de votre ITP, RFA ou autre, ajoutez l'en-tête -X-Debbugs-CC: debian-de...@lists.debian.org +X-Debbugs-CC: debian-de...@lists.debian.org au message (remarque: cela est un vrai en-tête et non un pseudo-en-tête). @@ -410,7 +410,7 @@ Attention: si vous avez besoin de réassigner, changer de nom ou vous placer comme propriétaire des rapports de bogues, vous devez le faire en -envoyant le message approprié au robot de contrôle du BTS +envoyant le message approprié au robot de contrôle du BTS directement ou en envoyant un message au numéro de bogue @bugs.debian.org avec le pseudo-en-tête Control, @@ -423,5 +423,5 @@ nécessaire si ce n'est pas le cas, il sera demandé aux responsables FTP d'enlever le paquet d'unstable. -Si vous avez besoin pour une raison quelconque de contacter les +Si vous avez besoin pour une raison quelconque de contacter les responsables WNPP, ils peuvent être joints à .
[RFR] wml://devel/wnpp/index.wml
Bonjour, Ce fichier a été mis à jour. Merci d'avance pour vos relectures. Amicalement, jipege index.wml.tar.xz Description: application/xz-compressed-tar signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://devel/buildd/index.wml
Le 29/04/2024 à 10:32, JP Guillonneau a écrit : Bonjour, La page https://www.debian.org/devel/buildd/index a été modifiée : https://salsa.debian.org/webmaster-team/webwml/-/commit/e6a1462539e3f8feecbd6e88728cbae06f920c59 Voici une proposition de traduction. Merci d’avance pour vos relectures et commentaires. Amicalement. Bonjour, Suggestions Amicalement Lucien --- index.wml.orig 2024-04-29 12:41:28.280401574 +0200 +++ index.wml 2024-04-29 13:12:31.241324569 +0200 @@ -41,7 +41,7 @@ pour les construire. Afin qu'aucun paquet ne soit construit deux fois, la coordination se faisait par des annonces sur la liste de diffusion. Évidemment, cette procédure menait à des erreurs et prenait du -temps. Ça a pourtant été, pendant longtemps, la méthode habituelle pour +temps. Ce fut pourtant pendant longtemps la méthode habituelle pour maintenir les distributions non-i386 à niveau. Le système d'empaquetage automatise la plupart de ces processus. @@ -86,7 +86,7 @@ https://packages.debian.org/sbuild;>sbuild -Il est responsable de la construction effective des paquets dans des +Cette partie est responsable de la construction effective des paquets dans des «chroots». Il s'assure que toutes les dépendances nécessaires des sources sont installées avant la construction puis appelle les outils standards @@ -110,7 +110,7 @@ les architectures (dans l'état Needs-Build). Les serveurs d'empaquetage enverront des requêtes à la base de données pour les paquets qui sont dans cet état, et prendront habituellement les paquets de -cette liste. La liste est priorisée par précédent état de compilation +cette liste. La liste est priorisée par état de compilation précédent (soit out-of-date, soit uncompiled), priorité, section et nom de paquet. De plus, pour éviter de laisser moisir des paquets en fin de queue, @@ -146,7 +146,7 @@ d'empaquetage. Ces journaux sont aussi liés aux pages récapitulatives des responsables de paquets. -Pour plus d'information sur les différents +Pour plus d'informations sur les différents états que peut prendre un paquet, veuillez lire wanna-build-states. @@ -159,7 +159,7 @@ Portage de la \ Référence du développeur Debian fournit des informations complémentaires sur la manière dont cela fonctionne -et elle fournit aussi quelques infos sur les \ empaqueteurs et les \ @@ -198,7 +198,7 @@ Contacter les administrateurs «buildd» -L'adresse de contact principale des responsables de wanna-build est la +L'adresse de contact principale des responsables de wanna-build est cette (https://lists.debian.org/debian-wb-team/ ">liste de diffusion).
[RFR] wml://devel/buildd/index.wml
Bonjour, La page https://www.debian.org/devel/buildd/index a été modifiée : https://salsa.debian.org/webmaster-team/webwml/-/commit/e6a1462539e3f8feecbd6e88728cbae06f920c59 Voici une proposition de traduction. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul --- index.wml.orig 2024-04-29 09:47:06.615715871 +0200 +++ index.wml 2024-04-29 10:25:25.161015793 +0200 @@ -1,5 +1,5 @@ #use wml::debian::template title="Réseau de serveurs d'empaquetage automatique" BARETITLE="true" -#use wml::debian::translation-check translation="07cf5605b2f918ba0e3c1cd8df22f71f1b641c18" maintainer="David Prévot" +#use wml::debian::translation-check translation="e6a1462539e3f8feecbd6e88728cbae06f920c59" maintainer="David Prévot" # Translators: # Mohammed Adnène Trojette, 2005-2007. @@ -15,19 +15,24 @@ Pourquoi le réseau de serveurs d'empaquetage automatique est-il nécessaire? - -La distribution Debian gère pas mal -d'architectures, mais les responsables de paquets construisent -habituellement des versions binaires pour une seule architecture -à laquelle ils ont accès (i386 ou amd64 habituellement). - -Les autres constructions sont réalisées automatiquement, en -s'assurant que chaque paquet n'est construit qu'une seule fois. - -Les échecs sont suivis dans la base de données du service d'empaquetage. - - -Quand le projet Debian/m68k (le premier portage non-Intel) a débuté, +Le réseau de serveurs d'empaquetage automatique fournit une fonction de +construction de paquet sécurisée pour toutes les architectures prises en charge. +La distribution Debian gère plusieurs architectures +et les responsables de paquet n’ont souvent pas accès aux machines nécessaires +pour toutes les architectures. D’un autre côté, Debian désormais exige que les +paquets binaires ordinaires soient générés à partir du code source dans un +environnement de construction contrôlé (à travers l’https://wiki.debian.org/SourceOnlyUpload;>exigence de téléversement +uniquement de source) pour éviter l’introduction de paquets binaires +contrefaits de manière malveillante par des développeurs humains. Le réseau de +serveurs d’empaquetage automatique prend le code source du paquet et construit +automatiquement les paquets binaires pour chacune des architectures prises en +charge. Les échecs sont suivis dans la base de données de constructions +automatiques. + +Le réseau de serveurs d’empaquetage automatique facilite le travail des +responsables des https://www.ports.debian.org/;>portages de Debian. +Quand le projet Debian/m68k (le premier portage non-Intel) a débuté, ses développeurs devaient surveiller les nouvelles versions de paquets et les empaqueter à nouveau s'ils souhaitaient rester à jour avec la distribution Intel. @@ -193,7 +198,7 @@ Contacter les administrateurs «buildd» -L'adresse de contact principale des responsables de wanna-build est la +L'adresse de contact principale des responsables de wanna-build est la (https://lists.debian.org/debian-wb-team/ ">liste de diffusion). #use wml::debian::template title="Réseau de serveurs d'empaquetage automatique" BARETITLE="true" #use wml::debian::translation-check translation="e6a1462539e3f8feecbd6e88728cbae06f920c59" maintainer="David Prévot" # Translators: # Mohammed Adnène Trojette, 2005-2007. # David Prévot, 2010, 2011. Le réseau de serveurs d'empaquetage automatique est un développement de Debian qui s'occupe des empaquetages de paquet pour toutes les architectures que Debian gère actuellement. Ce réseau est constitué de plusieurs serveurs qui utilisent un programme empaqueté dédié appelé buildd afin de récupérer des paquets depuis l'archive Debian et les empaqueter pour l'architecture cible. Pourquoi le réseau de serveurs d'empaquetage automatique est-il nécessaire? Le réseau de serveurs d'empaquetage automatique fournit une fonction de construction de paquet sécurisée pour toutes les architectures prises en charge. La distribution Debian gère plusieurs architectures et les responsables de paquet n’ont souvent pas accès aux machines nécessaires pour toutes les architectures. D’un autre côté, Debian désormais exige que les paquets binaires ordinaires soient générés à partir du code source dans un environnement de construction contrôlé (à travers l’https://wiki.debian.org/SourceOnlyUpload;>exigence de téléversement uniquement de source) pour éviter l’introduction de paquets binaires contrefaits de manière malveillante par des développeurs humains. Le réseau de serveurs d’empaquetage automatique prend le code source du paquet et construit automatiquement les paquets binaires pour chacune des architectures prises en charge. Les échecs sont suivis dans la base de données de constructions automatiques. Le réseau de serveurs d’empaquetage automatique facilite le travail des responsables des https://www.ports.debian.org/;>portages de Debian. Quand le projet Debian/m68k (le premier portage non-Intel) a débuté, ses développeurs devaient surveiller les nouvelles
Re: [RFR] wml://international/l10n/ddtp.wml
Le 09/04/2024 à 10:32, JP Guillonneau a écrit : Bonjour, cette page a été modifiée : https://www.debian.org/international/l10n/ddtp Voici une proposition de traduction. Merci d’avance pour vos relectures et commentaires. Amicalement. Bonjour, Détails et suggestions. Amicalement Lucien --- ddtp.wml.orig 2024-04-09 11:42:25.832029650 +0200 +++ ddtp.wml 2024-04-09 12:48:31.107578291 +0200 @@ -4,9 +4,10 @@ Le https://ddtp.debian.org;>projet de traduction des descriptions de -Debian, Debian Description Translation Project, DDTP, (qui a été +Debian, Debian Description Translation Project, DDTP (qui a été + implanté par Michael -Bramer) a pour but de fournir des descriptions traduites des paquets et +Bramer), a pour but de fournir des descriptions traduites des paquets et l'infrastructure pour gérer ces traductions. Même s'il existe depuis quelques années déjà, il a été désactivé après une pénétration dans un hôte Debian et n'a actuellement que des fonctions de base comparé au passé. @@ -152,8 +153,8 @@ Pour éviter des fluctuations étranges de la largeur du texte, il est suggéré de ne pas passer à la ligne manuellement à moins que ce ne soit nécessaire (comme pour les listes). Les lignes sont coupées automatiquement. Rappelez-vous qu'un -utilisateur peut ajouter ou supprimer de petites parties pendant la relecture -ce qui pourrait entraîner des longueurs de lignes incohérentes. De plus +utilisateur peut ajouter ou supprimer de petites parties pendant la relecture, +ce qui pourrait entraîner des longueurs de lignes incohérentes. De plus, corriger comme cela rend les différences créées par les relectures plus difficiles à lire. @@ -232,7 +233,7 @@ Il est important de ne pas modifier les descriptions anglaises pendant la -traduction. Si vous y trouvez des erreurs vous devez remplir un rapport de bogue +traduction. Si vous y trouvez des erreurs, vous devez remplir un rapport de bogue contre le paquet correspondant, veuillez lire Comment signaler un bogue dans Debian pour plus d'informations. @@ -260,7 +261,7 @@ de commencer en relisant des traductions existantes soit à l’aide du DDTSS, soit en navigant dans les descriptions dans un système de gestion des paquets comme https://packages.debian.org/aptitude;>aptitude, pour vous imprégner +href="https://packages.debian.org/aptitude;>aptitude pour vous imprégner des habitudes de traduction. En cas de doute, veuillez contacter l'équipe de traduction de Debian en français à .
[RFR] wml://international/l10n/ddtp.wml
Bonjour, cette page a été modifiée : https://www.debian.org/international/l10n/ddtp Voici une proposition de traduction. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul --- ddtp.wml.orig 2024-04-09 09:37:37.421816720 +0200 +++ ddtp.wml 2024-04-09 10:25:25.744529525 +0200 @@ -1,6 +1,6 @@ #use wml::debian::template title="Le projet de traduction de descriptions de Debian DDTP" #use wml::debian::toc -#use wml::debian::translation-check translation="888996d3a5645b9cc81d96ba9a5eb337da2ddc80" maintainer="Jean-Paul Guillonneau" +#use wml::debian::translation-check translation="0bc9cf0a839d304e8615fd04426caf3bd6af63de" maintainer="Jean-Paul Guillonneau" Le https://ddtp.debian.org;>projet de traduction des descriptions de @@ -36,7 +36,7 @@ -Traduire plus de 56 000descriptions de paquet est un grand défi. +Traduire plus de 71 000descriptions de paquet est un grand défi. Veuillez nous aider à atteindre ce but. Veuillez également lire notre liste des choses à faire sur les problèmes restants. @@ -49,7 +49,9 @@ Comme toutes les interfaces utilisent le dorsal DDTP, vous devez d’abord vous assurer que votre langue est déjà gérée. Cela devrait être le cas pour la plupart des langues. Si cette gestion n'existe pas, veuillez écrire à pour que votre langue soit activée. +debian-i...@lists.debian.org> ou +https://salsa.debian.org/l10n-team/ddtp/-/issues;>créez un ticket sur +Salsa pour que votre langue soit activée. L'interface sur la Toile @@ -134,8 +136,10 @@ Une description doit être complètement traduite avant que l'interface ne l'accepte. Aussi, veuillez vous assurer que vous savez traduire tout le texte -avant de commencer. Choisissez Submit pour ajouter votre traduction -et Abandon si vous décidez de ne pas la traduire. Il est aussi +avant de commencer. Choisissez Submit pour ajouter votre traduction, +Abandon si vous décidez de ne pas la traduire ou Unfetch si la +description ne devrait pas être traduite (par exemple, si elle doit d’abord être +corrigée). Il est aussi possible que vous ayez de la chance et qu'une traduction pour une version précédente du modèle anglais existe avec une liste des différences entre les descriptions anglaises successives que vous devez intégrer à votre traduction. @@ -162,8 +166,7 @@ Même les paquets déjà traduits peuvent être à nouveau récupérés de cette façon -pour les améliorer (veuillez noter que cette fonctionnalité actuelle du DDTP est -boguée, aussi veuillez éviter de l'utiliser si possible pour le moment). +pour les améliorer. Pending review @@ -225,23 +228,6 @@ leur date de transfert sont listés. - -L'interface d'internationalisation - - -Il y a eu des prévisions d'implantation d'un nouvel environnement pour aider à -la traduction de divers documents dans Debian, comme les fichiers PO et les -modèles Debconf. Il devrait aussi gérer les descriptions de paquets à un -moment. S'il devient actif et fonctionne correctement, le DDTP actuel et ses -interfaces seront arrêtés. - - - -Cet environnement serait basé sur http://pootle.locamotion.org/;>\ -Pootle. Cela a été un https://wiki.debian.org/SummerOfCode2006?#Translation_Coordination_System;>projet du camp d'été de codage de Google. - - - Règles usuelles de traduction @@ -339,18 +325,6 @@ langue indiquée. - - - À faire @@ -366,7 +340,10 @@ le processus de traduction et de relecture. Cela pourrait peut-être être réalisé en ajoutant une nouvelle pseudo langue anglaise contenant la description améliorée comme traduction et en remplissant automatiquement un -rapport de bogue après une relecture réussie; - le nouvel environnement d'internationalisation basé sur Pootle a besoin -d'être beaucoup travaillé avant de répondre à tous nos besoins. +rapport de bogue après une relecture réussie. + +Une https://salsa.debian.org/l10n-team/ddtp/-/issues;>liste plus +complète est disponible sur Salsa où vous pouvez ajouter vos idées ou vos +suggestions. + #use wml::debian::template title="Le projet de traduction de descriptions de Debian DDTP" #use wml::debian::toc #use wml::debian::translation-check translation="0bc9cf0a839d304e8615fd04426caf3bd6af63de" maintainer="Jean-Paul Guillonneau" Le https://ddtp.debian.org;>projet de traduction des descriptions de Debian, Debian Description Translation Project, DDTP, (qui a été implanté par Michael Bramer) a pour but de fournir des descriptions traduites des paquets et l'infrastructure pour gérer ces traductions. Même s'il existe depuis quelques années déjà, il a été désactivé après une pénétration dans un hôte Debian et n'a actuellement que des fonctions de base comparé au passé. Le projet gère: la récupération des descriptions de paquets actuels (Sid) et anciens; la réutilisation de paragraphes déjà traduits d'une description dans d'autres descriptions de paquet; la fourniture de fichiers Translation-* pour les miroirs et Apt. Les sections non libres
Re: [RFR] wml://vote/2024/platforms/tille.wml
Bonjour Jean-Pierre, Le 30/03/2024 à 11:02, Jean-Pierre Giraud a écrit : Voici une proposition de traduction. Merci d'avance pour vos relectures. Quelques corrections et suggestions. Amicalement, Thomas --- tille.wml 2024-03-30 12:04:16.582197541 +0100 +++ tille-tvincent.wml 2024-03-30 19:31:22.980907268 +0100 @@ -47,7 +47,7 @@ disponible en permanence. C'est pour cela que j'ai choisi, par exemple de ne pas posséder de smartphone. Et donc il est important que vous sachiez, que, en tant que potentiel DPL, il y a des moments où je ne suis pas en -ligne et ne peut pas être joint. J'accorde beaucoup de valeur à la +ligne et ne peux pas être joint. J'accorde beaucoup de valeur à la liberté et je suis reconnaissant du privilège de faire des choix qui correspondent à mes valeurs. @@ -65,8 +65,8 @@ Réponse longue -Après avoir initié le projet Debian Med, j'ai appris beaucoup sur la -gestion d'une équipe de bénévole. Bien que j'ai souvent été considéré +Après avoir initié le projet Debian Med, j'ai appris beaucoup sur la +gestion d'une équipe de bénévoles. Bien que j'ai souvent été considéré comme le chef de file de Debian Med, j'ai généralement contesté le terme de « chef » dans la mesure où je n'étais pas élu pour cette fonction (et qu'il est vraiment inutile d'avoir un poste de chef dans une petite @@ -98,7 +98,7 @@ href="https://people.debian.org/~tille/index.html#statistics;>\ section statistiques de ma page de développeur, j'ai téléversé de nombreux paquets et corrigé beaucoup de bogues. Mais Debian ne se limite -pas que le versement de paquets. C'est aussi résoudre des problèmes +au versement de paquets. C'est aussi résoudre des problèmes techniques et de socialité, venir en aide aux débutants et s'assurer que nous restons pertinents dans l'univers des technologies de l'information. @@ -113,13 +113,13 @@ Ce qui me fait peur dans cette candidature de DPL -J'aime Debian parce qu'elle me permet, comme bénévole de choisir les +J'aime Debian parce qu'elle me permet, comme bénévole, de choisir les tâches que j'aime accomplir. Par chance, il y a eu tellement de tâches difficiles que j'ai aimé faire au fils des années. J'ai travaillé la plupart du temps dans l'ombre – même si la présentation de diverses communications m'a de temps en temps mis sous le feu des projecteurs. Être mis en avant n'est pas quelque chose qui me plaît vraiment, et -c'est une des raisons pour lesquels j'ai résisté des années aux +c'est une des raisons pour lesquelles j'ai résisté des années aux sollicitations de mes amis dans Debian me suggérant de me présenter comme DPL. @@ -153,7 +153,7 @@ 3. Programme -3.1. S'assure que Debian reste pertinente dans un écosystème de systèmes d'exploitation en mutation +3.1. S'assurer que Debian reste pertinente dans un écosystème de systèmes d'exploitation en mutation Perception externe @@ -170,7 +170,7 @@ Tendre la main pour apprendre J'essaierai d'établir des contacts avec les autres distributions. En ce -qui concerne les dérivatives, j'aimerais créer une sorte de liste des +qui concerne les dérivées, j'aimerais créer une sorte de liste des souhaits de ce que nous, en tant que distribution amont, pourrions mieux faire ou que nous pourrions potentiellement apprendre. J'envisage aussi de parler avec les distributions qui reposent sur des bases techniques @@ -186,7 +186,7 @@ Avec la publication de Trixie, nous sommes confrontés à la transition de time_t 64 bits. Cela vise à assurer que les architectures 32 bits dans -Trixie et au-delà soit capables de gérer des horodatages se référant à +Trixie et au-delà soient capables de gérer des horodatages se référant à des dates postérieures à 2038. Dans la mesure où les autres distributions ont décidé d'abandonner les architectures 32 bits, Debian pourrait même être la distribution plus adéquate pour travailler @@ -199,7 +199,7 @@ Pour maintenir la norme réputée d'excellence de Debian, je suis déterminé à m'occuper des domaines où des améliorations peuvent être entreprises. Même si la grande qualité de nos paquets est appréciée, il -y a une liste de «paquets qui sentent mauvais » (voir https://trends.debian.net/;>Debian Trends). Mon but est de réduire les obstacles pour la mise à jour ces paquets et nous assurer qu'ils se conforment aux normes actuelles d'empaquetage. Cela inclut @@ -254,22 +254,22 @@ cœur de m'occuper soigneusement de mon équipe. Pour évaluer la durabilité d'une équipe, j'ai établi quelques indicateurs sur les équipes. Cela a montré que, dans Debian, les équipes sont très -diverses. Cela va d'équipe avec beaucoup de membres coopérant de +diverses. Cela va d'équipes avec beaucoup de membres coopérant de façon très étroite, des équipes nombreuses qui ne font que partager un - espace d'équipe commun et suivant une politique commune à des équipes +espace d'équipe commun et suivant une politique commune à des équipes qui sont moins qu'une poignée de participants actifs qui
[RFR] wml://vote/2024/platforms/tille.wml
Bonjour, Le mardi 26 mars 2024 à 16:44 +0100, JP Guillonneau a écrit : > > Le 26/03/24 11:29 Lucien a écrit : > > Le 26/03/2024 à 01:16, Jean-Pierre Giraud a écrit : > > [...] > > > > Est-il bien utile (et même pertinent) de traduire ces messages de > > candidature ? Voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::template title="Programme d'Andreas Tille" BARETITLE="true" NOHEADER="true" #include "$(ENGLISHDIR)/vote/style.inc" #use wml::debian::translation-check translation="b60b19fa0445955876c166b6c2a991f9609146e1" maintainer="Jean-Pierre Giraud" Andreas Tille Programme de DPL 19-03-2024 ti...@debian.org https://people.debian.org/~tille/;>Page de développeur Debian https://people.debian.org/~tille/talks/;>Communications liées à Debian http://fam-tille.de;>Page d'accueil privée 1. Introduction Je m'appelle Andreas Tille. Il m'a fallu plus de vingt-cinq ans avec le compte Debian tille pour me présenter au poste de DPL. Je suis marié et un grand-père fier (grâce à mon fils et à ma belle-fille). Je suis aussi le père adoptif de deux filles (grâce à Debian) et une de ces filles m'a rendu grand-père également. Ma formation de physicien a entretenu chez moi un vif intérêt pour les applications pratiques des solutions des technologies de l'information en science. Depuis toujours, j'ai une passion pour divers sports et en particulier la natation. Préoccupé par notre environnement et la crise climatique, je me suis consacré à planter de nombreux arbres. Je suis un fervent cycliste et j'ai choisi de ne pas avoir de voiture, priorisant les méthodes de transport durables. Pour moi, la liberté, c'est entre autres choses, pouvoir ne pas être disponible en permanence. C'est pour cela que j'ai choisi, par exemple de ne pas posséder de smartphone. Et donc il est important que vous sachiez, que, en tant que potentiel DPL, il y a des moments où je ne suis pas en ligne et ne peut pas être joint. J'accorde beaucoup de valeur à la liberté et je suis reconnaissant du privilège de faire des choix qui correspondent à mes valeurs. 2. Pourquoi je suis candidat au poste de DPL Réponse courte Debian a tenu une part importante d'à peu près la moitié de ma vie. Même si contribuer à des paquets a constitué la part principale de mon implication, je ressens le besoin de restituer encore davantage à mes amis et à la communauté. Réponse longue Après avoir initié le projet Debian Med, j'ai appris beaucoup sur la gestion d'une équipe de bénévole. Bien que j'ai souvent été considéré comme le chef de file de Debian Med, j'ai généralement contesté le terme de « chef » dans la mesure où je n'étais pas élu pour cette fonction (et qu'il est vraiment inutile d'avoir un poste de chef dans une petite équipe). Néanmoins, j'ai réellement rempli les tâches qui incombent à un chef, comme établir un climat convivial entre les membres de l'équipe et prendre soin d'assurer une saine croissance à l'équipe. J'ai appris qu'il était plus difficile de conduire une équipe de bénévoles qu'une équipe de salariés, et je considère que c'est un vrai défi de motiver des bénévoles pour qu'ils apprécient de travailler pour l'équipe. En évaluant mes capacités à construire une équipe efficace, j'attribue une certaine valeur à deux qualités que je considère déterminantes pour parvenir au succès : ma formation de physicien et mon expérience d'athlète. Ces qualités personnelles ont joué un rôle significatif pour forger ma capacité à piloter et collaborer efficacement, contribuant à mes réussites dans la constitution et la gestion d'équipes. En tant que physicien, je possède un sens aigu pour trouver des solutions logiques et raisonnables. Ces compétences analytiques me permettent de prendre des décisions éclairées et à relever des défis complexes de façon efficace. Par ailleurs mon expérience de sportif m'a inculqué un sens profond de la ténacité et de la détermination. Je m'engage à mettre en application ces deux qualités en tant que DPL, exploitant mon esprit analytique pour prendre les décisions stratégiques et ma persévérance pour faire avancer des initiatives et surmonter les obstacles. Comme vous pouvez le constater à la lecture de la https://people.debian.org/~tille/index.html#statistics;>\ section statistiques de ma page de développeur, j'ai téléversé de nombreux paquets et corrigé beaucoup de bogues. Mais Debian ne se limite pas que le versement de paquets. C'est aussi résoudre des problèmes techniques et de socialité, venir en aide aux débutants et s'assurer que nous restons pertinents dans l'univers des technologies de l'information. Pendant les DebConf en particulier, mais aussi à l'occasion d'autres événements, j'ai rencontré beaucoup de gens très savants avec lesquels j'aimerais travailler et auprès de qui j'aurais plaisir à prendre conseil pour les nouvelles tâches que je pourrais avoir à entreprendre. Ce qui me fait peur dans cette candidature
Re: [RFR] wml://vote/2024/platforms/srud.wml
Bonjour Jean-Pierre, Le 26/03/2024 à 01:16, Jean-Pierre Giraud a écrit : Bonjour, le cycle de traduction pour les élections 2024 du DPL a débuté. Voici une proposition de traduction du message de candidature de Sruthi Chandran qui une version mise à jour de son message de 2021, traduite par Jean-Paul. Merci d'avance pour vos relectures. Quelques corrections de coquilles et suggestions. Amicalement, Thomas --- srud.wml 2024-03-27 08:49:51.854354395 +0100 +++ srud-tvincent.wml 2024-03-27 09:05:48.726419819 +0100 @@ -14,7 +14,7 @@ Quelques-unes de mes activités dans Debian consistent en : - entretien depaquets ruby, javascript, golang et fontes (en tout + entretien de paquets ruby, javascript, golang et fontes (en tout autour de 200 paquets) depuis 2016. (Pas très active actuellement) ; @@ -50,9 +50,9 @@ responsable du projet ? Si je ne me trompe pas, lorsque je me suis présentée en 2020, j'étais la seconde candidate non masculine (cisgenre) au poste de DPL à ce jour. Comme pour mes deux premières candidatures au -poste de DPL (2020 & 2021), cette année aussi mon principal objectif est +poste de DPL (2020 et 2021), cette année aussi mon principal objectif est de soumettre les problèmes de diversité à la discussion. Je crois que -j’ai réussi aumoins en partie lors de mes précédentes campagnes. +j’ai réussi au moins en partie lors de mes précédentes campagnes. Je suis consciente que Debian réalise des choses pour accroître la @@ -111,7 +111,7 @@ rationaliser son activité et, si possible, de déléguer une équipe se concentrant sur la diversité. Celle-ci devra coordonner toutes les activités relatives à la diversité dans Debian. Elle sera aussi -impliquée dans les décisions et les dépenses du budget diversité.. +impliquée dans les décisions et les dépenses du budget diversité. Activités locales @@ -120,7 +120,7 @@ prévois d’utiliser son potentiel pour organiser plus d’évènements locaux et pour avoir des personnes plus diverses contribuant à Debian. - 2. Diversité + 2. Rayonnement Ma deuxième préoccupation concerne les activités de promotion. Je travaille avec l’équipe Debian-outreach depuis plus de trois ans @@ -210,7 +210,7 @@ Une fondation Debian (?) Lors de certaines des campagnes de DPL de ces dernières années, l'idée -que Debian devienne une organisation enregistrée a émérgée. En 2020, +que Debian devienne une organisation enregistrée a émergé. En 2020, le programme de Brian Gupta se focalisait sur la création d'une Fondation Debian et, en 2022, Jonathan Carter mentionnait l'enregistrement formel de Debian comme organisation. Lors de @@ -219,7 +219,7 @@ moment que j'ai commencé à réfléchir à ce concept sérieusement. -Aussi, en tant que DPL, je serai assurément intéressé à explorer les +Aussi, en tant que DPL, je serai assurément intéressée à explorer les possibilités, les avantages et les désavantages de l'enregistrement de Debian. Je ne dis pas que cela est ma préoccupation principale, mais ce sujet sera assurément soulevé si je suis élue. @@ -229,8 +229,8 @@ Dans la mesure où une des responsabilités principales du DPL est la gestion financière, je souhaiterais réexaminer nos relations avec les organismes habilités existants, les procédures de gestion de fonds et, -si nécessaire, explorer la possibilité d'avoir plus organismes -habilité pour réduire notre dépendance à un ou deux. Pendant +si nécessaire, explorer la possibilité d'avoir plus d'organismes +habilités pour réduire notre dépendance à un ou deux d'entre eux. Pendant l'organisation de la DebConf23, nous avons fait face à de nombreux problèmes de distribution de fonds. Certains étaient assurément spécifiques au cas de figure indien, mais je pense encore qu'il @@ -250,13 +250,13 @@ 6. Divers Assistants du DPL (Comité DPL ?) -Les anciens DPL disent que la charge travail est trop importante pour +Les anciens DPL disent que la charge de travail est trop importante pour qu'elle puisse être accomplie par une personne seule. Durant ma dernière campagne, quelqu'un a suggéré le concept que le DPL ait des assistants. Je suis d'accord avec cette manière de penser et j'ai -l'intention de m'entourer de une ou deux personnes pour réaliser +l'intention de m'entourer d'une ou deux personnes pour réaliser certaines tâches et alléger la charge de travail du DPL. Cela aiderait -à réduire le temps de retour et à augmenter l'efficacité. +à réduire le temps de réponse et à augmenter l'efficacité. Engagement en temps OpenPGP_signature.asc Description: OpenPGP digital signature
[RFR] wml://vote/2024/platforms/srud.wml
Bonjour, le cycle de traduction pour les élections 2024 du DPL a débuté. Voici une proposition de traduction du message de candidature de Sruthi Chandran qui une version mise à jour de son message de 2021, traduite par Jean-Paul. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::template title="Programme de Sruthi Chandran" BARETITLE="true" NOHEADER="true" #include "$(ENGLISHDIR)/vote/style.inc" #use wml::debian::translation-check translation="11258c237aa554ca0e421076582f08445e2ad5d9" maintainer="Jean-Pierre Giraud" Programme de DPL 2024(Ceci est une version mise à jour de mon programme de 2021) Sruthi Chandran srud@d.o Qui suis-je ? Je suis une libraire devenue une passionnée du Logiciel Libre et une développeuse Debian en Inde. Quelques-unes de mes activités dans Debian consistent en : entretien depaquets ruby, javascript, golang et fontes (en tout autour de 200 paquets) depuis 2016. (Pas très active actuellement) ; déléguée de l’équipe communauté depuis août 2020 ; responsable de candidature depuis juillet 2020 ; membre l'équipe Outreach depuis août/septembre 2020 ; cheffe de l'organisation de DebConf India 2023 ; membre du Comité DebConf depuis 2023. J’ai parrainé des personnes pour contribuer à Debian depuis plusieurs années maintenant. Je me suis impliquée dans l’organisation de nombreux ateliers d’empaquetage et dans d’autres évènements concernant Debian dans toute l’Inde. Je me suis impliquée aussi dans l’organisation d’autres évènements concernant le logiciel libre tel le https://camp.fsf.org.in/;>Free Software Camp. Pourquoi je me présente ? Préoccupée par le ratio hommes-femmes déséquilibré dans la communauté du logiciel libre (et dans Debian), je m'efforce de faire toutes les petites choses que je peux pour améliorer la situation. Combien de fois avons-nous eu une candidature non masculine (cisgenre) au poste de responsable du projet ? Si je ne me trompe pas, lorsque je me suis présentée en 2020, j'étais la seconde candidate non masculine (cisgenre) au poste de DPL à ce jour. Comme pour mes deux premières candidatures au poste de DPL (2020 & 2021), cette année aussi mon principal objectif est de soumettre les problèmes de diversité à la discussion. Je crois que j’ai réussi aumoins en partie lors de mes précédentes campagnes. Je suis consciente que Debian réalise des choses pour accroître la diversité, mais comme nous pouvons le constater, cela n’est pas suffisant. Je suis triste qu'il n'y ait que deux femmes développeuses Debian dans un pays aussi grand que l’Inde. Je crois que la diversité n’est pas quelque chose à discuter dans Debian-women ou Debian-diversity. Cela devrait venir dans la discussion pour chaque aspect du projet. L’élection du DPL est une activité importante dans notre projet et je projette de mettre en avant le thème de la diversité à chaque élection jusqu’à ce que nous ayons un DPL non masculin (cisgenre). Il me semble qu’une manière efficace d’encourager des personnes les plus diverses à contribuer est d’avoir plus de visibilité sur la diversité déjà présente dans la communauté. Plus les femmes (aussi bien cisgenres que transgenres), les hommes trans et les personnes non-binaires qui font déjà partie du projet deviendront davantage visibles plutôt que de rester cachés quelque part dans le projet, plus les personnes de genre différent se sentiront bien pour rejoindre notre communauté. La diversité ethnique ou géographique est aussi un point important méritant notre attention. Quels sont mes projets comme DPL 1. Diversité Puisque la diversité est ma principale préoccupation, commençons par cela. Budget Diversité En dépit de la dépense importante faite pour la diversité, il ne semble pas que le résultat attendu soit là. Ma première tâche en tant que DPL sera de revoir le modèle de dépense existant pour analyser pourquoi et où nous nous trompons. Lorsque je dis que nous devons nous focaliser sur la diversité, je ne veux pas dire que nous devons dépenser de l’argent aveuglément au nom de la diversité. Je suis moi-même consciente de cas où les dépenses pour la diversité ont fait du mal plutôt qu’un bien quelconque. Une autre chose que je voudrais mettre en avant tout en respectant le budget de diversité est de le médiatiser davantage pour que les personnes qui le méritent le sachent et pour que nous n’arrivions pas à le dépenser juste par souci de le faire. Activités Diversité J’ai entendu que le projet Debian-women a réalisé des choses incroyables en améliorant la contribution des femmes jusqu’à ce qu’il s’endorme. Désormais, nous
Re: [RFR] wml://News/2024/2024021002.wml
Le 10/02/2024 à 12:13, Jean-Pierre Giraud a écrit : Bonjour, L'annonce de la neuvième mise à jour de Debian 12 Bookworm va paraître. Voici une proposition de traduction. Merci d'avance pour vos relectures. Le fichier original est à cet emplacement : https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2024/2024021002.wml?ref_type=heads Amicalement, jipege Bonjour, Des bricoles Amicalement Lucien --- 2024021002.wml.orig 2024-02-10 15:46:25.706524753 +0100 +++ 2024021002.wml 2024-02-10 15:53:44.199130930 +0100 @@ -128,12 +128,12 @@ - + - + @@ -143,7 +143,7 @@ - + fork() avec gcc 7 ; mise à jour de la déclaration de modification de licence de copyright">
[RFR] wml://News/2024/2024021002.wml
Bonjour, L'annonce de la neuvième mise à jour de Debian 12 Bookworm va paraître. Voici une proposition de traduction. Merci d'avance pour vos relectures. Le fichier original est à cet emplacement : https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2024/2024021002.wml?ref_type=heads Amicalement, jipege #use wml::debian::translation-check translation="xx" maintainer="Jean-Pierre Giraud" Publication de la mise à jour de Debian 11.9 2024-02-10 #use wml::debian::news # $Id: 11 Bullseye 11.9 DSA-%1 <: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p)); } print join (", ", @p); :> https://packages.debian.org/src:%0;>%0 %1 https://packages.debian.org/src:%0;>%0 Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa distribution oldstable Debian (nom de code ). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version . Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour. Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants : Paquet Raison clé de signature automatique de l'archive des portages de Debian (2025)"> l'attaque Terrapin [CVE-2023-48795]"> Terrapin évitée [CVE-2023-48795]"> qsort() lors de l'utilisation de fonctions de comparaison non transitives."> decoder_context::process_slice_segment_header [CVE-2023-27102] ; correction d'un problème de dépassement de tampon de tas dans la fonction derive_collocated_motion_vectors [CVE-2023-27103] ; correction d'un problème de dépassement de tampon en lecture dans pic_parameter_set::dump [CVE-2023-43887] ; correction d'un problème de dépassement de tampon dans la fonction slice_segment_header [CVE-2023-47471] ; correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> memory bomb [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]"> llvm-spirv plutôt qu'à llvm-spirv-16"> fork() avec gcc 7 ; mise à jour de la déclaration de modification de licence de copyright"> Mises à jour de sécurité Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Paquets supprimés Le paquet suivant obsolète a été supprimé de la distribution: Paquet Raison =2.10"> Installateur Debian L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version d'oldstable. URL Liste complète des paquets qui ont été modifiés dans cette version : https://deb.debian.org/debian/dists/>/ChangeLog"> Adresse de l'actuelle distribution oldstable : https://deb.debian.org/debian/dists/oldstable/;> Mises à jour proposées à la distribution oldstable : https://deb.debian.org/debian/dists/oldstable-proposed-updates;> Informations sur la distribution oldstable (notes de publication, errata, etc.) : https://www.debian.org/releases/oldstable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org ou contactez l'équipe de publication de la version stable à debian-rele...@lists.debian.org.
[RFR] wml://News/2024/20240210.wml
Bonjour, L'annonce de la cinquième mise à jour de Debian 12 Bookworm va paraître. Voici une proposition de traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="" maintainer="Jean-Pierre Giraud" Publication de la mise à jour de Debian 12.5 2024-02-10 #use wml::debian::news # $Id: 12 Bookworm 12.5 DSA-%1 <: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p)); } print join (", ", @p); :> https://packages.debian.org/src:%0;>%0 %1 https://packages.debian.org/src:%0;>%0 Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa distribution stable Debian (nom de code ). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version . Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour. Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison informel"> l'entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut [CVE-2023-46303]"> clé de signature automatique de l'archive des portages de Debian (2025)"> l'attaque Terrapin [CVE-2023-48795]"> save as de l'archive"> Terrapin évitée [CVE-2023-48795]"> memory bomb [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]"> High DPI) ; correction de la gestion de multiple événements de rfkill"> --no-body est utilisé et la réponse amont est chunked"> échec de synchronisation de fichiers avec des caractères spéciaux tels que « : » ; correction des notifications d'authentification à deux facteurs"> l'attaque Terrapin [CVE-2023-48795] ; correction d'un problème de lecture hors limites [CVE-2023-51713]"> l'attaque Terrapin [CVE-2023-48795]"> suspend/resume"> Mises à jour de sécurité Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Installateur Debian L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL Liste complète des paquets qui ont été modifiés dans cette version : https://deb.debian.org/debian/dists/>/ChangeLog"> Adresse de l'actuelle distribution stable : https://deb.debian.org/debian/dists/stable/;> Mises à jour proposées à la distribution stable : https://deb.debian.org/debian/dists/proposed-updates;> Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org ou contactez l'équipe de publication de la version stable à debian-rele...@lists.debian.org. signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://CD/http-ftp/index.wml
Le 29/01/2024 à 09:36, JP Guillonneau a écrit : Bonjour, ce fichier a été modifié. La version anglaise est ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/60dd6958ed9f8f4c80e6bfa360b30edf3275671a/english/CD/http-ftp/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. RAS Lucien
[RFR] wml://CD/http-ftp/index.wml
Bonjour, ce fichier a été modifié. La version anglaise est ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/60dd6958ed9f8f4c80e6bfa360b30edf3275671a/english/CD/http-ftp/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::cdimage title="Télécharger les images de CD/DVD de Debian par HTTP ou par FTP" BARETITLE=true #use wml::debian::translation-check translation="0ff5192e787beb3cba84667527045bb299e2b1b2" maintainer="Jean-Paul Guillonneau" #include "$(ENGLISHDIR)/releases/info" #include "$(ENGLISHDIR)/releases/images.data" # Translators: # Willy Picard, 2002-2004. # Nicolas Bertolissio, 2004. # Thomas Huriaux, 2004-2006. # Frédéric Bothamy, 2007. # Simon Paillard, 2007, 2009. # Thomas Péteul, 2009, 2010. # David Prévot, 2011. # Baptiste Jammet, 2015-2016. Veuillez ne pas télécharger les images de CD ou de DVD avec votre navigateur comme vous le faites pour d'autres fichiers! Si votre téléchargement échoue, la plupart des navigateurs ne vous permettent pas de reprendre le téléchargement à partir de l'endroit où celui-ci a été interrompu. Veuillez utiliser à la place un outil qui permet la reprise des téléchargements interrompus communément appelé gestionnaire de téléchargement. Il existe de nombreux greffons de navigateur pour réaliser cela. Vous pouvez aussi installer un programme indépendant. Par exemple, vous pouvez utiliser https://aria2.github.io/;>aria2 (Linux, Win), https://www.downthemall.net/;>DownThemAll (greffon de navigateur), ou (en ligne de commande) wget-cURL ou curl-C--L-OURL. De nombreuses autres possibilités existent et sont répertoriées sur la page https://en.wikipedia.org/wiki/Comparison_of_download_managers;>\ Comparaison de gestionnaires de téléchargement (en anglais). Les images suivantes de Debian peuvent être téléchargées: images officielles des CD ou DVD de la distribution stable; https://cdimage.debian.org/cdimage/weekly-builds/;>images officielles des CD ou DVD de la distribution testing (régénérées une fois par semaine). Voir également : la liste complète des miroirs debian-cd/ ; la page Installation par le réseau pour des images d’installation par le réseau ; la page Installation avec l’installateur Debian pour des images de la distribution testing. Images officielles des CD ou DVD de la distribution stable Pour installer Debian sur une machine sans connexion Internet, il est possible d'utiliser des images de CD (700Mo chacune) ou des images de DVD (4,4Go chacune). Téléchargez le fichier de l'image du premier CD ou DVD, gravez-le en utilisant un logiciel de gravure de CD/DVD (ou une clef USB pour les architectures i386 et amd64), puis redémarrez à partir de ce média. Le premier disque (CD ou DVD) contient tous les fichiers nécessaires pour installer un système Debian standard. Pour éviter des téléchargements inutiles, veuillez ne pas télécharger d'autres fichiers d'image de CD ou DVD à moins d'avoir besoin des paquets de ces images. CD Les liens suivants pointent vers des fichiers image d'une taille n'excédant pas 700Mo afin qu'ils puissent être gravés sur des médias CD-R(W): DVD Les liens suivants pointent vers des fichiers image d'une taille n'excédant pas 4,7Go afin qu'ils puissent être gravés sur des disques DVD-R/DVD+R ou des médias similaires: Assurez-vous de lire la documentation avant de faire l'installation. Si vous ne devez lire qu'un seul document avant l'installation, veuillez lire notre guide d'installation, un parcours rapide du processus d'installation. D'autres documentations utiles: le manuel d'installation, les instructions détaillées d'installation; https://wiki.debian.org/DebianInstaller;>la documentation de l'installateur Debian, y compris la FAQ avec des questions et réponses récurrentes; les errata de l'installateur Debian, la liste des problèmes connus dans l'installateur. Miroirs répertoriés de l'archive debian-cd Veuillez noter que certains miroirs peuvent ne pas être à jour la publication « stable » actuelle des images de CD/DVD est . En cas de doute, utilisez le https://cdimage.debian.org/debian-cd/;>serveur principal des images de CD en Suède. Souhaitez-vous proposer les images de CD de Debian sur votre miroir? Si oui, veuillez consulter les instructions concernant la mise en place d'un miroir d'images de CD. #use wml::debian::countries #include "$(ENGLISHDIR)/CD/http-ftp/cdimage_mirrors.list" --- index.wml.orig 2024-01-29 08:56:05.497416107 +0100 +++ index.wml 2024-01-29 09:18:11.056050090 +0100 @@ -1,5 +1,5 @@ #use wml::debian::cdimage title="Télécharger les images de CD/DVD de Debian par HTTP ou par FTP" BARETITLE=true -#use wml::debian::translation-check translation="f08ae1f306b187336e0875b70e7657516951b554" maintainer="Jean-Paul Guillonneau" +#use wml::debian::translation-check translation="0ff5192e787beb3cba84667527045bb299e2b1b2" maintainer="Jean-Paul Guillonneau" #include
Re: [RFR] wml://security/2023/dsa-558{1,2,3,4,5,6}.wml
Bonjour, Le 23/12/23 12:37 Jean-Pierre a écrit : >Six nouvelles annonces de sécurité ont été publiées. Un détail. Amicalement -- Jean-Paul --- ./dsa-5586.wml.orig 2023-12-26 11:34:33.993580176 +0100 +++ ./dsa-5586.wml 2023-12-26 11:42:50.340424094 +0100 @@ -24,7 +24,7 @@ https://security-tracker.debian.org/tracker/CVE-2023-48795;>CVE-2023-48795 -Fabian Baeumer, Marcus Brinkmann et Joerg Schwenk a découvert que le +Fabian Baeumer, Marcus Brinkmann et Joerg Schwenk ont découvert que le protocole SSH est prédisposé à une attaque par troncature de préfixe, connue sous le nom d'attaque Terrapin. Cette attaque permet à un attaquant de type homme du milieu d'effectuer un bris limité de
[RFR] wml://security/2023/dsa-558{1,2,3,4,5,6}.wml
Bonjour, Six nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="379642bc802016b86c0a837c2c4e7b3b114c099a" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans OpenSSH, une implémentation du protocole SSH. https://security-tracker.debian.org/tracker/CVE-2021-41617;>CVE-2021-41617 sshd échouait à initialiser correctement les groupes additionnels lors de l'exécution de AuthorizedKeysCommand ou AuthorizedPrincipalsCommand quand une directive AuthorizedKeysCommandUser ou AuthorizedPrincipalsCommandUser a été définie pour exécuter la commande sous un utilisateur différent. Au lieu de cela, ces commandes héritaient des groupes avec lesquels sshd avait démarré. https://security-tracker.debian.org/tracker/CVE-2023-28531;>CVE-2023-28531 Luci Stanescu a signalé qu'une erreur empêchait la communication des contraintes à l'agent ssh lors de l'ajout à l'agent d'une clé de sécurité à puce avec des contraintes de destination per-hop, avec pour conséquence l'ajout de clés sans contrainte. https://security-tracker.debian.org/tracker/CVE-2023-48795;>CVE-2023-48795 Fabian Baeumer, Marcus Brinkmann et Joerg Schwenk a découvert que le protocole SSH est prédisposé à une attaque par troncature de préfixe, connue sous le nom d'attaque Terrapin. Cette attaque permet à un attaquant de type homme du milieu d'effectuer un bris limité de l'intégrité du protocole de transport SSH chiffré ancien en envoyant des messages supplémentaires avant le commencement du chiffrement et en supprimant un nombre égal de messages successifs immédiatement après le début du chiffrement. Vous trouverez des détails à l'adresse https://terrapin-attaque.com/;>https://terrapin-attaque.com/. https://security-tracker.debian.org/tracker/CVE-2023-51384;>CVE-2023-51384 Lors de l'ajout de clés privés reposant sur PKCS#11, en spécifiant des contraintes de destination, si le jeton PKCS#11 renvoyait plusieurs clés, seule la première clé verra ses contraintes appliquées. https://security-tracker.debian.org/tracker/CVE-2023-51385;>CVE-2023-51385 Si un utilisateur ou un nom d'hôte non valables qui renfermaient des métacaractères de l’interpréteur de commande étaient passés à ssh, et qu'une directive ProxyCommand ou LocalCommand ou un prédicat match exec référençaient l'utilisateur ou le nom d'hôte au moyen de l'expansion de tokens, alors un attaquant qui pouvait fournir des noms d'utilisateur ou d'hôte à ssh pouvait éventuellement réaliser une injection de commande. La situation pouvait survenir dans le cas de dépôts git comprenant des sous-modules, où le dépôt pouvait contenir un sous-module avec des métacaractères de l'interpréteur dans son nom d'utilisateur ou son nom d'hôte. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1:8.4p1-5+deb11u3. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1:9.2p1-2+deb12u2. Nous vous recommandons de mettre à jour vos paquets openssh. Pour disposer d'un état détaillé sur la sécurité de openssh, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/openssh;>\ https://security-tracker.debian.org/tracker/openssh. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5586.data" # $Id: $ #use wml::debian::translation-check translation="280de20a45d272979e22db3ba34b311546f4febb" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Un important problème de sécurité a été découvert dans Chromium qui pouvait avoir pour conséquence l'exécution de code arbitraire. Google a été informé qu'une exploitation du https://security-tracker.debian.org/tracker/CVE-2023-7024;>CVE-2023-7024 existe dans la nature. Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 120.0.6099.129-1~deb11u1. Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 120.0.6099.129-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets chromium. Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/chromium;>\ https://security-tracker.debian.org/tracker/chromium. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5585.data" # $Id: $ #use wml::debian::translation-check translation="4a3762cd09a693a0e68871f088203cfd4037c071" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Il a été signalé que l'implémentation du profil HID de BlueZ n'était pas conforme aux spécifications de HID qui imposent l'utilisation de Security Mode 4. L'option de configuration du profil HID ClassicBondedOnly a désormais la valeur true pour s'assurer que les connexions d'entrée proviennent uniquement de connexions de périphériques
Re: [RFR] wml://security/2023/dsa-55{79,80}.wml
Le 19/12/2023 à 18:36, Jean-Pierre Giraud a écrit : Bonjour, Un petit détail Amicalement Lucien --- dsa-5579.wml.orig 2023-12-20 13:46:31.109896399 +0100 +++ dsa-5579.wml 2023-12-20 13:47:05.301536875 +0100 @@ -4,7 +4,7 @@ Plusieurs vulnérabilités ont été découvertes dans FreeImage, une bibliothèque de prise en charge de divers formats d'images graphiques, qui pouvaient avoir pour conséquences l'exécution de code arbitraire lors du -traitement de fichiers d'image mal formées. +traitement de fichiers d'image mal formés. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 3.18.0+ds2-6+deb11u1.
[RFR] wml://security/2023/dsa-55{79,80}.wml
#use wml::debian::translation-check translation="c2b37d91e0dcd12560bd38f66086482fece08801" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité La vulnérabilité suivante a été découverte dans le moteur web WebKitGTK : https://security-tracker.debian.org/tracker/CVE-2023-42883;>CVE-2023-42883 L'équipe de sécurité Zoom Offensive a découvert que le traitement d'une image SVG pouvait conduire à un déni de service. Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 2.42.4-1~deb11u1. Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 2.42.4-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets webkit2gtk. Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/webkit2gtk;>\ https://security-tracker.debian.org/tracker/webkit2gtk. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5580.data" # $Id: $ #use wml::debian::translation-check translation="06b2a5adcc37504c698ffabd9e41c13336720d1e" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans FreeImage, une bibliothèque de prise en charge de divers formats d'images graphiques, qui pouvaient avoir pour conséquences l'exécution de code arbitraire lors du traitement de fichiers d'image mal formées. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 3.18.0+ds2-6+deb11u1. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 3.18.0+ds2-9+deb12u1. Nous vous recommandons de mettre à jour vos paquets freeimage. Pour disposer d'un état détaillé sur la sécurité de freeimage, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/freeimage;>\ https://security-tracker.debian.org/tracker/freeimage. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5579.data" # $Id: $ signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://lts/security/2023/dla-36{86-2,88,89,90,91}.wml
Le 18/12/2023 à 09:07, JP Guillonneau a écrit : Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. Bonjour, Deux détails Amicalement Lucien --- dla-3691.wml.orig 2023-12-18 16:18:09.936567006 +0100 +++ dla-3691.wml 2023-12-18 16:18:37.444066551 +0100 @@ -5,7 +5,7 @@ gestion de contenu, qui pouvaient conduire à un déni de service ou une divulgation d'informations. -Pour Debian 10 Buster, ce problème a été corrigé dans +Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 3.2.4-1+deb10u12. Nous vous recommandons de mettre à jour vos paquets spip. --- dla-3688.wml.orig 2023-12-18 16:26:32.367364828 +0100 +++ dla-3688.wml 2023-12-18 16:26:44.719137405 +0100 @@ -16,7 +16,7 @@ https://security-tracker.debian.org/tracker/CVE-2023-45539;>CVE-2023-45539 -HAProxy avant la version 2.8.2 acceptait précédemment le symbole +HAProxy avant la version 2.8.2 acceptait le symbole croisillon # comme partie d’un composant d’URI. Cela pouvait permettre à des attaquants distants d’obtenir des informations sensibles lors d’une mauvaise interprétation par HAProxy de la règle path_end,
[RFR] wml://lts/security/2023/dla-36{86-2,88,89,90,91}.wml
Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="c0e2c594f5e36bbdc4dd9b260742a0cbab3e10a6" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes de sécurité ont été découverts dans SPIP, un système de gestion de contenu, qui pouvaient conduire à un déni de service ou une divulgation d'informations. Pour Debian 10 Buster, ce problème a été corrigé dans la version 3.2.4-1+deb10u12. Nous vous recommandons de mettre à jour vos paquets spip. Pour disposer d'un état détaillé sur la sécurité de spip, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/spip;>\ https://security-tracker.debian.org/tracker/spip. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3691.data" # $Id: $ #use wml::debian::translation-check translation="c1c8d880c3f80f5380eae804b82023869ce10419" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Benoit Morgan, Paul Grosen, Thais Moreira Hamasaki, Ke Sun, Alyssa Milburn, Hisham Shafi, Nir Shlomovich, Tavis Ormandy, Daniel Moghimi, Josh Eads, Salman Qazi, Alexandra Sandulescu, Andy Nguyen, Eduardo Vela, Doug Kwan et Kostik Shtoyk ont découvert que quelques processeurs d’Intel ne géraient pas correctement des séquences répétées d’instructions, conduisant à un comportement inattendu et pouvant aboutir à une élévation des privilèges, une divulgation d'informations ou un déni de service. Pour Debian 10 Buster, ce problème a été corrigé dans la version 3.20231114.1~deb10u1. Nous vous recommandons de mettre à jour vos paquets intel-microcode. Pour disposer d'un état détaillé sur la sécurité de intel-microcode, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/intel-microcode;>\ https://security-tracker.debian.org/tracker/intel-microcode. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3690.data" # $Id: $ #use wml::debian::translation-check translation="1b2fd5911b37da600b325ce8c0ff293dd3ceb761" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Le correctif initial pour le https://security-tracker.debian.org/tracker/CVE-2023-6377;>CVE-2023-6377 tel qu’appliqué dans la DLA 3686-1 ne corrigeait pas entièrement la vulnérabilité. Des paquets mis à jour corrigeant ce problème et incluant le commit de fusion de l’amont sont désormais disponibles. Pour Debian 10 Buster, ce problème a été corrigé dans la version 2:1.20.4-1+deb10u12. Nous vous recommandons de mettre à jour vos paquets xorg-server. Pour disposer d'un état détaillé sur la sécurité de xorg-server, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/xorg-server;>\ https://security-tracker.debian.org/tracker/xorg-server. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3686-2.data" # $Id: $ #use wml::debian::translation-check translation="0f3fdc1279209fac5bcc78b420fd18d6aedcc2c7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert qu’il existait un problème dans bluez. https://security-tracker.debian.org/tracker/CVE-2023-45866;>CVE-2023-45866 Les hôtes HID Bluetooth dans BlueZ pouvaient permettre à un périphérique non authentifié servant d’HID d’initier et d’établir une connexion chiffrée, et d’accepter des dispositions de clavier HID, permettant éventuellement l’injection de messages HID quand aucune interaction utilisateur ne s’était produite dans le rôle Central pour autoriser un tel accès. Un exemple de paquets affectés est bluez 5.64-0ubuntu1 dans Ubuntu 22.04LTS. REMARQUE : dans certains cas, une atténuation pour le CVE-2020-0556 peut déjà avoir été faite pour ce problème d’hôtes HID Bluetooth. Pour Debian 10 Buster, ce problème a été corrigé dans la version 5.50-1.2~deb10u4. Nous vous recommandons de mettre à jour vos paquets bluez. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées
Re: [RFR] wml://security/2023/dsa-557{7,8}.wml
Le 16/12/2023 à 00:08, Jean-Pierre Giraud a écrit : Bonjour, Deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege RAS Lucien
[RFR] wml://security/2023/dsa-557{7,8}.wml
Bonjour, Deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1fbf619097cc4dbb2c91d95ee581b89eb984c742" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Ghostscript, l'interpréteur PostScript et PDF sous GPL, ne gérait pas correctement les erreurs dans la fonction gdev_prn_open_printer_seekable() ce qui pouvait avoir pour conséquence l'exécution de commandes arbitraires lors du traitement de fichiers de document mal formés. Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 10.0.0~dfsg-11+deb12u3. Nous vous recommandons de mettre à jour vos paquets ghostscript. Pour disposer d'un état détaillé sur la sécurité de ghostscript, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ghostscript;>\ https://security-tracker.debian.org/tracker/ghostscript. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5578.data" # $Id: $ #use wml::debian::translation-check translation="c33dadb6334897cd884673c1703b043ccd679e23" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Chromium qui pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni de service ou la divulgation d'informations. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 120.0.6099.109-1~deb11u1. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 120.0.6099.109-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets chromium. Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/chromium;>\ https://security-tracker.debian.org/tracker/chromium. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5577.data" # $Id: $ signature.asc Description: This is a digitally signed message part
[RFR] wml://lts/security/2023/dla-3{686,687}.wml
Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="c52b3aa6042bd3ffe3fdc771eab0156f23e72d32" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS RabbitMQ est un courtier de messages et de flux multiprotocole. LâAPI HTTP nâobligeait pas de limite de corps de requête, la rendant vulnérable à des attaques par déni de service (DoS) avec de très grands messages dâun utilisateur authentifié avec suffisamment de références. Pour Debian 10 Buster, ce problème a été corrigé dans la version 3.8.2-1+deb10u2. Nous vous recommandons de mettre à jour vos paquets rabbitmq-server. Pour disposer d'un état détaillé sur la sécurité de rabbitmq-server, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/rabbitmq-server;>\ https://security-tracker.debian.org/tracker/rabbitmq-server. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3687.data" # $Id: $ #use wml::debian::translation-check translation="b8ea63b273a190563223bd1c9192c76bd06427f7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Jan-Niklas Sohn a découvert plusieurs vulnérabilités dans le serveur X Xorg, qui pouvaient aboutir à une élévation des privilèges si le serveur X était exécuté avec des privilèges. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 2:1.20.4-1+deb10u11. Nous vous recommandons de mettre à jour vos paquets xorg-server. Pour disposer d'un état détaillé sur la sécurité de xorg-server, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/xorg-server;>\ https://security-tracker.debian.org/tracker/xorg-server. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3686.data" # $Id: $
Re: [RFR] wml://security/2023/dsa-557{3,4,5,6}.wml
Le 13/12/2023 à 11:25, Jean-Pierre Giraud a écrit : Bonjour, Quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege Bonjour, ll manque un "la" en ligne 8 de dsa-5573 Amicalement Lucien
[RFR] wml://security/2023/dsa-557{3,4,5,6}.wml
Bonjour, Quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="e06e3824ad4174534317dbd8408f953a30590fce" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Jan-Niklas Sohn a découvert plusieurs vulnérabilités dans le serveur X Xorg qui pouvaient avoir pour conséquence une élévation de privilèges lors d'une exécution privilégiée du serveur X. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 2:1.20.11-1+deb11u9. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 2:21.1.7-3+deb12u3. Nous vous recommandons de mettre à jour vos paquets xorg-server. Pour disposer d'un état détaillé sur la sécurité de xorg-server, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/xorg-server;>\ https://security-tracker.debian.org/tracker/xorg-server. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5576.data" # $Id: $ #use wml::debian::translation-check translation="c195630596a35fbe7216f061704aa855cb7f4f27" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Les vulnérabilités suivantes ont été découvertes dans le moteur web WebKitGTK : https://security-tracker.debian.org/tracker/CVE-2023-42916;>CVE-2023-42916 Clément Lecigne a découvert que le traitement d'un contenu web pouvait divulguer des informations sensibles. Apple a été informé d'un rapport indiquant que ce problème peut avoir été activement exploité. https://security-tracker.debian.org/tracker/CVE-2023-42917;>CVE-2023-42917 Clément Lecigne a découvert que le traitement d'un contenu web pouvait conduire à l'exécution de code arbitraire. Apple a été informé d'un rapport indiquant que ce problème peut avoir été activement exploité. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 2.42.3-1~deb11u1. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 2.42.3-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets webkit2gtk. Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/webkit2gtk;>\ https://security-tracker.debian.org/tracker/webkit2gtk. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5575.data" # $Id: $ #use wml::debian::translation-check translation="a45f4e7b113a318fd29c76507007ef76aab0333b" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Reginaldo Silva a découvert deux vulnérabilités de sécurité dans LibreOffice qui pouvaient avoir pour conséquences l'exécution de scripts arbitraires ou de greffons Gstreamer lors de l'ouverture d'un fichier mal formé. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1:7.0.4-4+deb11u8. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 4:7.4.7-1+deb12u1. Nous vous recommandons de mettre à jour vos paquets libreoffice. Pour disposer d'un état détaillé sur la sécurité de libreoffice, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libreoffice;>\ https://security-tracker.debian.org/tracker/libreoffice. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5574.data" # $Id: $ #use wml::debian::translation-check translation="07dc640de8eb6a1e8e5e8d9f66c7f0144a341f27" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Chromium qui pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni de service ou la divulgation d'informations. Pour distribution oldstable (Bullseye), les mises à jour sont en attente et seront publiées prochainement. Lorsqu'ils seront achevés, les correctifs seront fournis sous le nom de version 120.0.6099.71-1~deb11u1. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 120.0.6099.71-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets chromium. Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/chromium;>\ https://security-tracker.debian.org/tracker/chromium. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5573.data" # $Id: $ signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://News/2023/202312{0902,1002}.wml
Le 12/12/2023 à 10:45, Jean-Pierre Giraud a écrit : Bonjour, Voici deux nouvelles annonces publiées précipitamment à la suite d'un problème sur la Debian 12.3. Merci d'avance pour vos relectures. Les pages originales sont là : https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/2023120902.wml https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/2023121002.wml Amicalement, jipege Bonjour, Des détails Amicalement Lucien --- 2023121002.wml.orig 2023-12-12 12:59:05.184951141 +0100 +++ 2023121002.wml 2023-12-12 13:00:44.075373490 +0100 @@ -15,11 +15,11 @@ pour stopper la publication de Debian 12.3 en envoyant plusieurs alertes sur les listes de diffusion et les canaux des médias sociaux conseillant aux utilisateurs de faire preuve de prudence pour les mises à niveau pendant que -nous travaillions à s'occuper des problèmes et à les corriger. +nous travaillions à nous occuper des problèmes et à les corriger. -Le réseau de miroirs a été mis à jour en totalité pour tenir comptes des +Le réseau de miroirs a été mis à jour en totalité pour tenir compte des modifications introduites dans Debian 12.4 que nous avons l'honneur de présenter maintenant.
[RFR] wml://News/2023/202312{0902,1002}.wml
Bonjour, Voici deux nouvelles annonces publiées précipitamment à la suite d'un problème sur la Debian 12.3. Merci d'avance pour vos relectures. Les pages originales sont là : https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/2023120902.wml https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/2023121002.wml Amicalement, jipege #use wml::debian::translation-check translation="63a8a8cf5abaf826da8e24bfcaad5de198315442" maintainer="Jean-Pierre Giraud" Debian 12.4 remplace Debian 12.3 2023-12-10 #use wml::debian::news # $Id: L'équipe de publication a été informée au cours du cycle de publication qu'il y avait une potentielle corruption de système de fichiers dans linux-image-6.1.0-14*. Une fois mis au courant du problème, nous avons pris immédiatement les mesures pour stopper la publication de Debian 12.3 en envoyant plusieurs alertes sur les listes de diffusion et les canaux des médias sociaux conseillant aux utilisateurs de faire preuve de prudence pour les mises à niveau pendant que nous travaillions à s'occuper des problèmes et à les corriger. Le réseau de miroirs a été mis à jour en totalité pour tenir comptes des modifications introduites dans Debian 12.4 que nous avons l'honneur de présenter maintenant. Merci à tous, Le projet Debian À propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org ou contactez l'équipe de publication de la version stable à debian-rele...@lists.debian.org. #use wml::debian::translation-check translation="fb2e4711e46ccd5e417159a01475fb4946f92927" maintainer="Jean-Pierre Giraud" La publication de l'image de Debian 12.3 retardée 2023-12-09 #use wml::debian::news # $Id$ ## You may use plain HTML here; we recommend to stick with paragraphs, ## lists and tables En raison d'un problème dans le système de fichiers ext4 provoquant une corruption de données, dans le noyau 6.1.64-1, nous interrompons la publication des images pour la version intermédiaire Debian 12.3 prévue pour aujourd'hui pendant que nous nous occupons des correctifs. Veuillez ne mettre à niveau aucun système pour le moment et nous recommandons la plus grande prudence aux utilisateurs ayant configuré UnattendedUpgrades. Pour plus d'informations, veuillez consulter le https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1057843>rapport de bogue nº 1057843 de Debian À propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org. signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://News/2023/20231209.wml
Bonjour, des suggestions, (comparaison de versions vs version ?) amicalement, bubu --- 20231209.wml 2023-12-08 14:00:36.971716245 +0100 +++ re20231209.wml 2023-12-08 14:09:14.030910040 +0100 @@ -74,7 +74,7 @@ Paquet Raison -smartmatch being experimental"> +smartmatch being experimental"> @@ -101,7 +101,7 @@ tls_dhparam = none ; correction de l'expansion de $recipients lors de l'utilisation dans ${run...} ; correction de la date d'expiration des certificats SSL auto-générés ; correction de plantage induit par certaines combinaisons de chaînes de longueur zéro et ${tr...}"> - + @@ -121,8 +121,8 @@ - - + +
[RFR] wml://News/2023/20231209.wml
Bonjour, L'annonce de la troisième mise à jour de Debian 12 Bookworm va paraître samedi. Voici une proposition de traduction. Merci d'avance pour vos relectures. Le texte original est à cet emplacement : https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2023/20231209.wml?ref_type=heads Amicalement, jipege #use wml::debian::translation-check translation="X" maintainer="Jean-Pierre Giraud" Publication de la mise à jour de Debian 12.3 2023-12-09 #use wml::debian::news # $Id: 12 Bookworm 12.3 DSA-%1 <: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p)); } print join (", ", @p); :> https://packages.debian.org/src:%0;>%0 %1 https://packages.debian.org/src:%0;>%0 Le projet Debian a l'honneur d'annoncer la troisième mise à jour de sa distribution stable Debian (nom de code ). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version . Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour. Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison smartmatch being experimental"> Uplink est définie ; mise à jour des traductions"> tls_dhparam = none ; correction de l'expansion de $recipients lors de l'utilisation dans ${run...} ; correction de la date d'expiration des certificats SSL auto-générés ; correction de plantage induit par certaines combinaisons de chaînes de longueur zéro et ${tr...}"> only ; correction d'une boucle occupée lorsque la touche ESC est pressée ; correction du rendu de graphiques ASCII"> resource move"> :native de la dépendance de construction de glslang-tools, corrigeant un échec de construction"> Mises à jour de sécurité Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Paquets supprimés Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison Installateur Debian L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL Liste complète des paquets qui ont été modifiés dans cette version : https://deb.debian.org/debian/dists/>/ChangeLog"> Adresse de l'actuelle distribution stable : https://deb.debian.org/debian/dists/stable/;> Mises à jour proposées à la distribution stable : https://deb.debian.org/debian/dists/proposed-updates;> Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à pr...@debian.org ou contactez l'équipe de publication de la version stable à debian-rele...@lists.debian.org. signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://releases/slink/index.wml
Le 06/12/2023 à 11:03, JP Guillonneau a écrit : Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/slink/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/slink/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/slink/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. Un détail Amicalement Lucien --- index.wml.orig 2023-12-06 16:10:29.508668984 +0100 +++ index.wml 2023-12-06 16:11:40.235465817 +0100 @@ -62,7 +62,7 @@ nécessaire l’option d’acquisition dpkg-multicd de dselect. Cependant, votre CD-ROM 2.1 peut contenir une ancienne version d’apt, aussi vous pouvez vouloir mettre à niveau vers -cette derniere désormais dans Slink. +cette dernière désormais dans Slink.
Re: [RFR] wml://releases/potato/index.wml
Le 06/12/2023 à 11:01, JP Guillonneau a écrit : Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/potato/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/potato/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/potato/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. RAS Lucien
Re: [RFR] wml://lts/security/2023/dla-36{67,75,80,81,82,83}.wml
Le 06/12/2023 à 09:17, JP Guillonneau a écrit : Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. Bonjour, Des détails et des suggestions Amicalement Lucien --- dla-3682.wml.orig 2023-12-06 15:48:00.338267107 +0100 +++ dla-3682.wml 2023-12-06 15:51:14.703289130 +0100 @@ -9,9 +9,9 @@ https://security-tracker.debian.org/tracker/CVE-2021-39537;>CVE-2021-39537 -Il a été découvert que l’utilitaire tic(1) était susceptible à +Il a été découvert que l’utilitaire tic(1) était susceptible de provoquer un dépassement de tas pour une entrée contrefaite à cause d’une vérification de -limites incorrectes. +limites incorrecte. https://security-tracker.debian.org/tracker/CVE-2023-29491;>CVE-2023-29491 @@ -22,7 +22,7 @@ $HOME/.terminfo ou accédé à l’aide des variables d’environnement TERMINFO ou TERM. -Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés +Pour contourner ce problème, ncurses restreint désormais les programmes exécutés avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés par le superutilisateur peuvent toujours charger des entrées terminfo personnelles. --- dla-3681.wml.orig 2023-12-06 15:56:50.662068986 +0100 +++ dla-3681.wml 2023-12-06 16:00:27.322672276 +0100 @@ -5,8 +5,8 @@ sauvegarde conçu pour des archives de plusieurs ordinateurs sur un réseau dans un seul périphérique à bande magnétique de grande capacité. Ces vulnérabilités permettaient éventuellement une élévation locale des privilèges de l’utilisateur -de sauvegarde à ceux du superutilisateur ou de divulguer si un répertoire -existait dans le système de fichiers. +de sauvegarde à ceux du superutilisateur ou de divulguer l'existence d'un répertoire +dans le système de fichiers. @@ -26,13 +26,13 @@ lequel l’utilisateur de sauvegarde pouvait acquérir les droits du superutilisateur. Le composant vulnérable était le programme runtar SUID, qui est une enveloppe pour exécuter /usr/bin/tar avec des arguments spécifiques -contrôlables par l’attaquant. Ce programme gèrait incorrectement les arguments +contrôlables par l’attaquant. Ce programme gérait incorrectement les arguments passés au binaire tar. https://security-tracker.debian.org/tracker/CVE-2023-30577;>CVE-2023-30577 Le binaire SUID runtar pouvait accepter des options de GNU tar -possiblement malveillantes si lui était fourni des options non argument débutant +possiblement malveillantes si lui était fournies des options non argument débutant avec --exclude (par exemple, --exclude-vcs). L’option qui suivait était acceptée comme valable et cela pouvait être une option passant un script/binaire qui était exécuté avec les permissions du superutilisateur. --- dla-3680.wml.orig 2023-12-06 16:02:03.293162696 +0100 +++ dla-3680.wml 2023-12-06 16:02:56.676322062 +0100 @@ -4,7 +4,7 @@ Un problème (https://security-tracker.debian.org/tracker/CVE-2022-48521;>CVE-2022-48521) a été découvert dans OpenDKIM jusqu’à la version 2.10.3, et les versions 2.11.x jusqu’à 2.11.0-Beta2. Il échouait à garder trace des nombres ordinaux lors de la -suppression les champs factices d’en-têtes Authentification-Results. Cela +suppression des champs factices d’en-têtes Authentification-Results. Cela permettait à un attaquant distant de contrefaire un message de courriel avec une adresse d’expéditeur factice de telle façon que des programmes reposant sur Authentification-Results de OpenDKIM traitaient le message comme ayant une
Re: [RFR] wml://lts/security/2023/dla-36{67,75,80,81,82,83}.wml
Re bonjour, suggestions, (garder trace ou garder la trace, je ne sais pas trop) --aussi dans dla 3681, cette phrase me semble bizarre ou de divulguer si un répertoire existait dans le système de fichiers. divulguer ? amicalement bubu--- dla-3675.wml 2023-12-06 12:50:14.354313151 +0100 +++ redla-3675.wml 2023-12-06 12:51:49.640605697 +0100 @@ -17,7 +17,7 @@ https://security-tracker.debian.org/tracker/CVE-2023-40890;>CVE-2023-40890 Un dépassement de pile existait dans la fonction lookup_sequence. Des codes -QR contrefait pour l'occasion pouvaient conduire à une divulgation +QR contrefaits pour l'occasion pouvaient conduire à une divulgation d'informations ou à lâexécution de code arbitraire. Pour utiliser cette vulnérabilité, un attaquant pouvait numériquement saisir un code QR malveillant, ou le préparer pour être numérisé physiquement par un numériseur vulnérable.--- dla-3680.wml 2023-12-06 13:01:16.472964419 +0100 +++ redla-3680.wml 2023-12-06 13:02:46.731901547 +0100 @@ -3,8 +3,8 @@ Un problème (https://security-tracker.debian.org/tracker/CVE-2022-48521;>CVE-2022-48521) a été découvert dans OpenDKIM jusquâà la version 2.10.3, et les versions 2.11.x -jusquâà  2.11.0-Beta2. Il échouait à garder trace des nombres ordinaux lors de la -suppression les champs factices dâen-têtes Authentification-Results. Cela +jusquâà  2.11.0-Beta2. Il échouait à garder la trace des nombres ordinaux lors de la +suppression des champs factices dâen-têtes Authentification-Results. Cela permettait à un attaquant distant de contrefaire un message de courriel avec une adresse dâexpéditeur factice de telle façon que des programmes reposant sur Authentification-Results de OpenDKIM traitaient le message comme ayant une
Re: [RFR] wml://lts/security/2023/dla-36{67,75,80,81,82,83}.wml
Bonjour, une suggestion, amicalement, bubu --- dla-3682.wml 2023-12-06 12:40:45.089221825 +0100 +++ redla-3682.wml 2023-12-06 12:43:08.332010483 +0100 @@ -22,7 +22,7 @@ $HOME/.terminfo ou accédé à lâaide des variables dâenvironnement TERMINFO ou TERM. -Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés +Pour mitiger ce problème, ncurses restreint désormais les programmes exécutés avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés par le superutilisateur peuvent toujours charger des entrées terminfo personnelles.
[RFR] wml://releases/slink/index.wml
Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/slink/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/slink/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/slink/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Informations sur la version Debian 2.1 « Slink »" BARETITLE=yes #use wml::debian::release #use wml::debian::translation-check translation="9d55b2307fc18a23f41144b417c9ec941cc3abf8" maintainer="Jean-Paul Guillonneau" Debian 2.1 est devenue obsolète. Depuis que des nouvelles versions ont été publiées, la version 2.1 est devenue obsolète. Ces pages n’existent qu'à titre historique et vous devez savoir que Debian 2.1 n’est plus entretenue. Les architectures suivantes étaient prises en charge dans Debian 2.1 : alpha i386 mk68k sparc Notes de publication Pour connaitre les nouveautés dans Debian 2.1, veuillez consulter les notes de publication pour votre architecture. Celles-ci contiennent des instructions pour les utilisateurs qui mettent à niveau à partir de publications précédentes. Notes de publication pour Alpha Notes de publication pour PC 32 bits (i386) Notes de publication pour Motorola 680x0 Notes de publication pour SPARC Errata Quelquefois, dans le cas de problèmes sérieux ou de mises à jour de sécurité, la distribution publiée (dans ce cas, Slink) est mise à jour. Généralement, cela est signalé comme distribution intermédiaire. La distribution intermédiaire est actuellement Debian 2.1r5. Vous pouvez trouver le http://archive.debian.org/debian/dists/slink/ChangeLog;>journal des modifications dans n’importe quel miroir de l’archive de Debian. Slink est certifiée pour une utilisation avec la série 2.0.x des noyaux Linux. Si vous voulez utiliser un noyau Linux de la série 2.2.x avec Slink, consultez la liste des problèmes connus. APT Une version d’apt mise à jour est disponible dans Debian, à partir de la version 2.1r3. L’avantage principal de cette version est qu’elle est capable de gérer l’installation à partir de plusieurs CD-ROM. Cela rend non nécessaire l’option d’acquisition dpkg-multicd de dselect. Cependant, votre CD-ROM 2.1 peut contenir une ancienne version d’apt, aussi vous pouvez vouloir mettre à niveau vers cette derniere désormais dans Slink. Obtenir Debian 2.1 Debian est disponible en ligne ou auprès de fournisseurs de CD. Achat d’un CD de Debian Nous entretenons une liste de fournisseurs de CD qui vendent des CD de Debian 2.1. Téléchargement de Debian depuis Internet Nous entretenons une liste de sites miroirs de la distribution.
[RFR] wml://releases/potato/index.wml
Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/potato/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/potato/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/potato/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Informations sur la version Debian GNU/Linux 2.2 « Potato »" BARETITLE=yes #use wml::debian::release #include "$(ENGLISHDIR)/releases/info" #use wml::debian::translation-check translation="dc28c67a4a9013b56f1b40512f11f8af875d6a6c" maintainer="Jean-Paul Guillonneau" La version de Debian GNU/Linux 2.2 (Potato) a été publiée le <:=spokendate ("2000-08-14"):>. La dernière publication intermédiaire de Debian 2.2 est la version , publiée le . Debian GNU/Linux 2.2 a été remplacée par Debian GNU/Linux 3.0 (« Woody »). La prise en charge des mises à jour de sécurité a cessé depuis le 30 juin 2003. Veuillez consulter les https://lists.debian.org/debian-devel-announce/2003/debian-devel-announce-200302/msg00010.html;>\ résultats de l’enquête de l’équipe de sécurité pour plus d’informations. Pour des informations sur les principales modifications apportées dans cette publication, veuillez lire les notes de publication et le communiqué de presse officiel. Debian GNU/Linux 2.2 est dédié à la mémoire de Joel « Espy » Klecker, un développeur de Debian qui, sans que la majorité du Projet Debian le sache, a été cloué au lit et a combattu une maladie appelée dystrophie musculaire de Duchenne pendant la plus grande durée de son engagement dans Debian. Le Projet Debian ne réalise que maintenant l’ampleur de son engagement et de sa bienveillance envers nous. Aussi, comme marque de reconnaissance et en mémoire de sa vie exemplaire, cette publication de Debian GNU/Linux lui est dédiée. Debian GNU/Linux 2.2 est disponible depuis Internet ou auprès de fournisseurs de CD, veuillez consulter notre page Obtenir Debian pour plus d’informations. Les architectures suivantes étaient prises en charge dans cette publication : alpha arm i386 m68k powerpc sparc Avant d’installer Debian, veuillez lire le guide d’installation. Celui-ci contient pour votre architecture des instructions et des liens pour tous les fichiers nécessaires pour cette installation. Vous pouvez aussi être intéressé par le guide d’installation pour Debian 2.2, qui est un tutoriel en ligne. Si vous utilisez APT, vous pouvez ajouter les lignes suivantes dans votre fichier /etc/apt/sources.list pour accéder aux paquets de Potato : deb http://archive.debian.org potato main contrib non-free deb http://non-us.debian.org/debian-non-US potato/non-US main non-free Veuillez lire les pages de manuel de apt-get(8) et de sources.list(5) pour plus d’informations. Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus, et vous pouvez toujours nous signaler d'autres problèmes.
[RFR] wml://lts/security/2023/dla-36{67,75,80,81,82,83}.wml
Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="20301b7a079106f6b49fe77cfa8400b7664917ee" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Rene Rehme a découvert une vulnérabilité de script intersite (XSS) dans Roundcube, une solution web de messagerie personnalisable et basée sur AJAX pour les serveurs IMAP. Cela pouvait permettre à un attaquant distant de charger du code JavaScript arbitraire à partir de prévisualisation/téléchargement de pièces jointes à l’aide de valeurs Content-Type ou Content-Disposition contrefaites. Pour Debian 10 Buster, ce problème a été corrigé dans la version 1.3.17+dfsg.1-1~deb10u5. Nous vous recommandons de mettre à jour vos paquets roundcube. Pour disposer d'un état détaillé sur la sécurité de roundcube, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/roundcube;>\ https://security-tracker.debian.org/tracker/roundcube. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3683.data" # $Id: $ #use wml::debian::translation-check translation="c6ee0814828dde16e82a9618e06266e833c804a8" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Des problèmes ont été trouvés dans ncurses, une collection de bibliothèques partagées pour la gestion de terminaux, qui pouvaient conduire à un déni de service. https://security-tracker.debian.org/tracker/CVE-2021-39537;>CVE-2021-39537 Il a été découvert que l’utilitaire tic(1) était susceptible à un dépassement de tas pour une entrée contrefaite à cause d’une vérification de limites incorrectes. https://security-tracker.debian.org/tracker/CVE-2023-29491;>CVE-2023-29491 Jonathan Bar Or, Michael Pearse et Emanuele Cozzi ont découvert que ncurses était utilisé par une application setuid. Un utilisateur local pouvait déclencher une corruption de mémoire relevant de la sécurité à l’aide de données mal formées dans un fichier de base de données terminfo trouvé dans $HOME/.terminfo ou accédé à l’aide des variables d’environnement TERMINFO ou TERM. Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés par le superutilisateur peuvent toujours charger des entrées terminfo personnelles. Cette modification aligne le comportement de ncurses dans Buster-security avec celui de la dernière publication intermédiaire de Debian Bullseye (6.2+20201114-2+deb11u2). Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 6.1+20181013-2+deb10u5. Nous vous recommandons de mettre à jour vos paquets ncurses. Pour disposer d'un état détaillé sur la sécurité de ncurses, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ncurses;>\ https://security-tracker.debian.org/tracker/ncurses. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3682.data" # $Id: $ #use wml::debian::translation-check translation="d572d047697f64b5cabcc306a62d234a7cba8124" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS zbar, un numériseur de code-barre et de code QR était vulnérable. https://security-tracker.debian.org/tracker/CVE-2023-40889;>CVE-2023-40889 Un dépassement de tampon de tas existait dans la fonction qr_reader_match_centers. Des codes QR contrefaits pour l'occasion pouvaient conduire à une divulgation d'informations ou à l’exécution de code arbitraire. Pour utiliser cette vulnérabilité, un attaquant pouvait numériquement saisir un code QR malveillant, ou le préparer pour être numérisé physiquement par un numériseur vulnérable. https://security-tracker.debian.org/tracker/CVE-2023-40890;>CVE-2023-40890 Un dépassement de pile existait dans la fonction lookup_sequence. Des codes QR contrefait pour l'occasion pouvaient conduire à une divulgation d'informations ou à l’exécution de code arbitraire. Pour utiliser cette vulnérabilité, un attaquant pouvait numériquement saisir un code QR malveillant, ou le préparer pour être numérisé physiquement par un numériseur vulnérable. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 0.22-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets zbar. Pour disposer d'un état détaillé sur la sécurité de zbar, veuillez consulter sa page de
Re: [RFR] wml://releases/woody/index.wml
Le 05/12/2023 à 10:06, JP Guillonneau a écrit : Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/woody/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/woody/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/woody/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. Ça nous rajeunit pas ! À part ça, il y a un point en trop en ligne 20
Re: [RFR] wml://releases/sarge/index.wml
Le 05/12/2023 à 10:03, JP Guillonneau a écrit : Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/sarge/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/sarge/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/sarge/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. RAS Lucien
Re: [RFR] wml://security/2023/dsa-557{0,1,2}.wml
Le 04/12/2023 à 18:52, Jean-Pierre Giraud a écrit : Bonjour, Trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege Bonjour, Une suggestion Amicalement Lucien --- dsa-5572.wml.orig 2023-12-05 11:11:27.263185898 +0100 +++ dsa-5572.wml 2023-12-05 11:11:48.970957214 +0100 @@ -2,7 +2,7 @@ Mise à jour de sécurité Rene Rehme a découvert que roundcube, une solution web de messagerie -personnalisable et basée sur AJAX pour les serveurs IMAP, ne configure pas +personnalisable et basée sur AJAX pour les serveurs IMAP, ne configurait pas correctement les en-têtes lors du traitement des pièces jointes. Cela pouvait permettre à un attaquant de charger du code JavaScript arbitraire.
[RFR] wml://releases/woody/index.wml
Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/woody/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/woody/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/woody/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Informations sur la version Debian GNU/Linux 3.0 « Woody »" BARETITLE="true" #include "$(ENGLISHDIR)/releases/info" #use wml::debian::translation-check translation="6933c146d6b5dc1ef12d968ac264529d8ab5df51" maintainer="Jean-Paul Guillonneau" Debian GNU/Linux_3.0 (Woody) a été publiée le 19 juillet 2002. Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et les notes de publication. Debian GNU/Linux 3.0 a été remplacée par Debian GNU/Linux 3.1 (Sarge). La prise en charge des mises à jour de sécurité a cessé depuis la fin juin 2006. Debian GNU/Linux 3.0 est disponible à partir d’Internet et auprès de fournisseurs de CD. Avant d’installer Debian, veuillez lire le guide d’installation. Celui-ci contient pour votre architecture des instructions et des liens pour tous les fichiers nécessaires pour cette installation.. les architectures suivantes étaient prises en charge dans cette publication : Alpha ARM HP PA-RISC PC 32 bits (i386) Intel Itanium IA-64 Motorola 680x0 MIPS (gros-boutiste) MIPS (petit-boutiste) PowerPC IBM S/390 SPARC Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus, et vous pouvez toujours nous signaler d'autres problèmes.
[RFR] wml://releases/sarge/index.wml
Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/sarge/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/sarge/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/sarge/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Informations sur la version « Sarge » de Debian" #include "$(ENGLISHDIR)/releases/info" #use wml::debian::translation-check translation="c828123435e049f9c2b89a8e80a66d0817b40439" maintainer="Jean-Paul Guillonneau" Debian GNU/Linux 3.1 (Sarge) a été publiée le 6 juin 2005. Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et les notes de publication. Debian GNU/Linux 3.1 a été remplacée par Debian GNU/Linux 4.0 (Etch). La prise en charge des mises à jour de sécurité a cessé depuis la fin mars 2008. Pour obtenir et installer Debian GNU/Linux 3.1, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. les architectures suivantes étaient prises en charge dans cette publication : Alpha ARM HP PA-RISC PC 32 bits (i386) Intel Itanium IA-64 Motorola 680x0 MIPS (gros-boutiste) MIPS (petit-boutiste) PowerPC IBM S/390 SPARC Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus.
[RFR] wml://security/2023/dsa-557{0,1,2}.wml
Bonjour, Trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="77b32cb1a8bae5f25cb3f3405eaa6c1f140c9ab9" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Rene Rehme a découvert que roundcube, une solution web de messagerie personnalisable et basée sur AJAX pour les serveurs IMAP, ne configure pas correctement les en-têtes lors du traitement des pièces jointes. Cela pouvait permettre à un attaquant de charger du code JavaScript arbitraire. Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 1.4.15+dfsg.1-1~deb11u2. Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 1.6.5+dfsg-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets roundcube. Pour disposer d'un état détaillé sur la sécurité de roundcube, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/roundcube;>\ https://security-tracker.debian.org/tracker/roundcube. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5572.data" # $Id: $ #use wml::debian::translation-check translation="3e463df1299154eaf325f84f6298ba73c37185c7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité L'absence de vérification des entrées dans le point de terminaison de l'API HTTP de RabbitMQ, une implémentation du protocole AMQP, pouvait avoir pour conséquence un déni de service. Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 3.8.9-3+deb11u1. Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 3.10.8-1.1+deb12u1. Nous vous recommandons de mettre à jour vos paquets rabbitmq-server. Pour disposer d'un état détaillé sur la sécurité de rabbitmq-server, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/rabbitmq-server;>\ https://security-tracker.debian.org/tracker/rabbitmq-server. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5571.data" # $Id: $ #use wml::debian::translation-check translation="ee127455b8a7f6ac8d2803b4d9df8414812b949b" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité libnghttp2, une bibliothèque implémentant le protocole HTTP/2, gérait incorrectement l'annulation de requête. Cela pouvait avoir pour conséquence un déni de service. Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 1.43.0-1+deb11u1. Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 1.52.0-1+deb12u1. Nous vous recommandons de mettre à jour vos paquets nghttp2. Pour disposer d'un état détaillé sur la sécurité de nghttp2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/nghttp2;>\ https://security-tracker.debian.org/tracker/nghttp2. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5570.data" # $Id: $ signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://releases/etch/index.wml
Le 04/12/2023 à 11:48, JP Guillonneau a écrit : Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/etch/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/etch/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/etch/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. RAS Lucien
Re: [RFR] wml://releases/lenny/index.wml
Le 04/12/2023 à 11:14, JP Guillonneau a écrit : Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/lenny/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/lenny/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/lenny/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. RAS Lucien
Re: [RFR] wml://releases/squeeze/index.wml
Le 03/12/2023 à 11:22, JP Guillonneau a écrit : Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/squeeze/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/squeeze/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/squeeze/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. RAS Lucien
Re: [RFR] wml://releases/hamm/index.wml
Le 03/12/2023 à 11:11, JP Guillonneau a écrit : Bonjour, Voici une traduction d’une page du site web : https://www.debian.org/releases/hamm/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/hamm/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/hamm/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. Détails et suggestions Amicalement Lucien --- index.wml.orig 2023-12-04 13:46:26.077390924 +0100 +++ index.wml 2023-12-04 13:51:40.594573633 +0100 @@ -1,13 +1,13 @@ #use wml::debian::template title="Informations sur la version Debian 2.0 « Hamm »" #use wml::debian::translation-check translation="ffa8844cda6979969e9b4a2f23521d155d06c1ab" maintainer="Jean-Paul Guillonneau" -Debian 2.0 a été remplacée. +Debian 2.0 est devenue obsolète. Depuis que des nouvelles versions ont été publiées, la -version 2.0 est devenue obsolète. Ces pages n’existent que pour des raisons -d’historique. Soyez conscient que Debian 2.0 n’est plus entretenue. +version 2.0 est devenue obsolète. Ces pages n’existent qu'à titre +historique et vous devez savoir que Debian 2.0 n’est plus entretenue. @@ -19,8 +19,8 @@ Téléchargement depuis Internet Une liste des sites miroirs de la distribution est disponible ici. -Images por CD -Ceux qui veulent graver leurs propres images de CD doivent consulter la page +Images pour CD +Pour graver votre propre image de CD, consultez la page https://cdimage.debian.org/;>https://cdimage.debian.org/ Errata de publication Pour connaitre les problèmes possibles dans cette publication, consultez la
Re: [RFR] wml://releases/wheezy/index.wml
Le 01/12/2023 à 15:01, JP Guillonneau a écrit : Bonjour, Voici une traduction d’une nouvelle page du site web : https://www.debian.org/releases/wheezy/index Les fichiers sont aussi ici. https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/wheezy/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/wheezy/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. Un détail et une suggestion Amicalement Lucien --- index.wml.orig 2023-12-04 13:19:56.027830691 +0100 +++ index.wml 2023-12-04 13:23:05.076906606 +0100 @@ -8,7 +8,7 @@ "La version 8.0 a été initialement publiée le <:=spokendate('2015-04-26'):>." /> Cette version comprend de nombreuses modifications décrites dans notre -communiqué de presse et +communiqué de presse et les notes de publication. Debian 8 a été remplacée par @@ -38,7 +38,7 @@ Hard Float ABI ARM (armhf) -Initialement lors de la publication de Jessie, les architectures suivantes +Lors de la publication initiale de Jessie, les architectures suivantes étaient prises en charge :
Re: [RFR] wml://releases/wheezy/index.wml
Le 01/12/2023 à 15:01, JP Guillonneau a écrit : Bonjour, Voici une traduction d’une nouvelle page du site web : https://www.debian.org/releases/wheezy/index Les fichiers sont aussi ici. https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/wheezy/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/wheezy/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. Bonjour, Une suggestion Amicalement Lucien --- index.wml.orig 2023-12-04 13:15:15.233271541 +0100 +++ index.wml 2023-12-04 13:17:00.867031779 +0100 @@ -31,7 +31,7 @@ partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. -Les architectures suivantes sont gérées par cette version: +Les architectures suivantes sont prises en charge par cette version:
Re: [RFR] wml://lts/security/2023/dla-36{67,69,70,71}.wml
Le 28/11/2023 à 14:35, JP Guillonneau a écrit : Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. Bonjour, Un détail Amicalement Lucien --- dla-3667.wml.orig 2023-12-04 13:03:54.038068766 +0100 +++ dla-3667.wml 2023-12-04 13:05:14.233303988 +0100 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="e7ff0121870d5dbbfe1b4d52f6d649718780e6e1" maintainer="Jean-Paul Guillonneau" -LTS update +Mise à jour pour LTS -La version de Python de python-requestbuilder, n’était pas conforme à PEP440 +La version de Python de python-requestbuilder n’était pas conforme à PEP440 et pouvait casser des logiciels non relatifs tels que pip, un gestionnaire de paquets de Python, utilisé pour le développement local de paquets de Python.
[RFR] wml://releases/etch/index.wml
Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/etch/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/etch/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/etch/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Informations sur la version « Etch » de Debian" #include "$(ENGLISHDIR)/releases/info" #use wml::debian::translation-check translation="28d2aaba8d42e9ca9808154a8580598385f19912" maintainer="Jean-Paul Guillonneau" La version de Debian GNU/Linux a été publiée le . Debian 4.0 a été initialement publiée le <:=spokendate('2007-04-08'):>. Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et nos notes de publication. Debian GNU/Linux 4.0 a été remplacée par Debian GNU/Linux 5.0 (Lenny). La prise en charge des mises à jour de sécurité a cessé depuis le 6 février 2010. Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. les architectures suivantes étaient prises en charge dans cette publication : Alpha PC 64 bits (amd64) ARM HP PA-RISC PC 32 bits (i386) Intel Itanium IA-64 MIPS (gros-boutiste) MIPS (petit-boutiste) PowerPC IBM S/390 SPARC Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus, et vous pouvez toujours nous signaler d'autres problèmes.
[RFR] wml://releases/lenny/index.wml
Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/lenny/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/lenny/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/lenny/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Informations sur la version « Lenny » de Debian" #include "$(ENGLISHDIR)/releases/info" #use wml::debian::translation-check translation="256bbbf3eb181693a0ebf3daf93179f79f7e38a0" maintainer="Jean-Paul Guillonneau" La version de Debian GNU/Linux a été publiée le . Debian 5.0.0 a été initialement publiée le <:=spokendate('2009-02-14'):>. Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et nos notes de publication. Debian GNU/Linux 5.0 a été remplacée par Debian 6.0 (Squeeze). La prise en charge des mises à jour de sécurité a cessé depuis le 6 février 2012. Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. Les architectures suivantes étaient prises en charge dans cette publication : Alpha PC 64 bits (amd64) ARM EABI ARM (armel) HP PA-RISC PC 32 bits (i386) Intel Itanium IA-64 MIPS (gros-boutiste) MIPS (petit-boutiste) PowerPC IBM S/390 SPARC Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus, et vous pouvez toujours nous signaler d'autres problèmes.
Re: [RFR] wml://lts/security/2023/dla-3{}.wml
Le 27/11/2023 à 10:00, JP Guillonneau a écrit : Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. Bonjour, Un détail Amicalement Lucien --- dla-3666.wml.orig 2023-12-03 16:04:41.145118754 +0100 +++ dla-3666.wml 2023-12-03 16:05:32.900330844 +0100 @@ -1,5 +1,5 @@ #use wml::debian::translation-check translation="b20790f963319fb840656eec85edd1263f23f9ef" maintainer="Jean-Paul Guillonneau" -LTS update +Mise à jour pour LTS La version de Python signalée par reportbug, un outil de Debian pour le rapport de bogues, était incorrecte (non conforme à PEP440) et pouvait casser
Re: [RFR] wml://releases/hamm/index.wml
Bonjour, > Voici une traduction d?une page du site web : > https://www.debian.org/releases/hamm/ un détail, amicalement, bubu --- index.wml 2023-12-03 14:57:46.767498668 +0100 +++ reindex.wml 2023-12-03 14:59:08.843244361 +0100 @@ -19,7 +19,7 @@ Téléchargement depuis Internet Une liste des sites miroirs de la distribution est disponible ici. -Images por CD +Images pour CD Ceux qui veulent graver leurs propres images de CD doivent consulter la page https://cdimage.debian.org/;>https://cdimage.debian.org/ Errata de publication
[RFR] wml://releases/squeeze/index.wml
Bonjour, Voici une traduction d’une page du site : https://www.debian.org/releases/squeeze/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/squeeze/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/squeeze/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Informations sur la version « Squeeze » de Debian" #include "$(ENGLISHDIR)/releases/info" #use wml::debian::translation-check translation="476ef1924df8fdb75ad78952645435d512788254" maintainer="Jean-Paul Guillonneau" La version de Debian a été publiée le . " "La version 6.0.0 a été initialement publiée le <:=spokendate('2011-02-06'):>." /> Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et nos notes de publication. Debian 6 été remplacée par Debian 7 (Wheezy). La prise en charge des mises à jour de sécurité a cessé depuis le <:=spokendate('2014-05-31'):>. Squeeze a bénéficié de la prise en charge à long terme (LTS) jusqu’à la fin février 2016. Cette prise en charge était limitée aux architectures i386 et amd64. Pour plus d’informations, veuillez consulter la https://wiki.debian.org/LTS;>section LTS du wiki de Debian. Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. Les architectures suivantes étaient prises en charge : PC 64 bits (amd64) PC 32 bits (i386) EABI ARM (armel) PowerPC SPARC Intel Itanium IA-64 MIPS (petit-boutiste) kFreeBSD PC 64 bits (amd64) kFreeBSD PC 32 bits (i386) IBM S/390 MIPS (gros-boutiste) Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus, et vous pouvez toujours nous signaler d'autres problèmes.
[RFR] wml://releases/hamm/index.wml
Bonjour, Voici une traduction d’une page du site web : https://www.debian.org/releases/hamm/ Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/hamm/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/hamm/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Informations sur la version Debian 2.0 « Hamm »" #use wml::debian::translation-check translation="ffa8844cda6979969e9b4a2f23521d155d06c1ab" maintainer="Jean-Paul Guillonneau" Debian 2.0 a été remplacée. Depuis que des nouvelles versions ont été publiées, la version 2.0 est devenue obsolète. Ces pages n’existent que pour des raisons d’historique. Soyez conscient que Debian 2.0 n’est plus entretenue. Mise à niveau Lisez le HOWTO de mise à niveau pour les détails. Achat d’un CD Une liste de fournisseurs de CD de Debian 2.0 est disponible ici. Téléchargement depuis Internet Une liste des sites miroirs de la distribution est disponible ici. Images por CD Ceux qui veulent graver leurs propres images de CD doivent consulter la page https://cdimage.debian.org/;>https://cdimage.debian.org/ Errata de publication Pour connaitre les problèmes possibles dans cette publication, consultez la page errata. Mises à jour de la publication Debian a créé une section dans l’archive consacrée aux mises à jour proposées des paquets de la distribution stable qui sont trop importantes pour attendre la prochaine distribution stable. Lisez la page errata.
Re: [RFR] wml://security/2023/dsa-5569.wml
Bonjour, Le 01/12/23 00:36 Jean-Pierre a écrit : >Une nouvelle annonce de sécurité a été publiée. RAS Amicalement -- Jean-Paul
Re: [RFR] wml://stretch/index.wml
Bonjour, il reste une trace de Jessie dans la page de stretch (sur la prise en charge jusqu'à ...) amicalement, bubu
[RFR] wml://stretch/index.wml
Bonjour, Voici une traduction d’une page du site web : https://www.debian.org/releases/stretch/index https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/stretch/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/stretch/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Informations sur la publication Stretch de Debian" #include "$(ENGLISHDIR)/releases/info" #use wml::debian::translation-check translation="9f9207921c4ea799d5d3daa8a0f4b0faedf2b073" maintainer="Jean-Paul Guillonneau" La version de Debian a été publiée le . " "La version 9.0 a été initialement publiée le <:=spokendate('2017-06-17'):>." /> Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et nos notes de publication. Debian 9 a été remplacée par Debian 10 (Buster). La prise en charge des mises à jour de sécurité a cessé depuis le <:=spokendate('2020-07-06'):>. Jessie a bénéficié de la prise en charge à long terme (LTS) jusqu’à la fin juin 2022. Cette prise en charge était limitée aux architectures i386, amd64, armel, armhf et arm64. Toutes les autres architectures n’étaient plus prises en charge dans Stretch. Pour plus d’informations, veuillez consulter la https://wiki.debian.org/LTS;>section LTS du wiki de Debian. Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. # Activate the following when LTS period starts. Les architectures suivantes étaient prises en charge par LTS : PC 64 bits (amd64) PC 32 bits (i386) EABI ARM (armel) ARM avec unité de calcul flottant (armhf) ARM 64 bits (AArch64) Initialement lors de la publication de Stretch, les architectures suivantes étaient prises en charge : PC 64 bits (amd64) PC 32 bits (i386) EABI ARM (armel) ARM avec unité de calcul flottant (armhf) MIPS (petit-boutiste) MIPS (gros-boutiste) IBM System z ARM 64 bits (AArch64) Processeurs POWER MIPS 64 bits (petit-boutiste) Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus, et vous pouvez toujours nous signaler d'autres problèmes.
[RFR] wml://releases/jessie/index
Bonjour, Voici une traduction d’une nouvelle page du site web : https://www.debian.org/releases/jessie/index https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/jessie/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/jessie/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Information sur la version Jessie de Debian" #include "$(ENGLISHDIR)/releases/info" #use wml::debian::translation-check translation="ff4acdb89311338bebdbb71b28dcc479d29029e3" maintainer="Jean-Paul Guillonneau" La version de Debian a été publiée le . " "La version 8.0 a été initialement publiée le <:=spokendate('2015-04-26'):>." /> Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et notes de publication. Debian 8 a été remplacée par Debian 9 (Stretch). La prise en charge des mises à jour de sécurité a cessé depuis le <:=spokendate('2018-06-17'):>. Jessie a bénéficié de la prise en charge à long terme (LTS) jusqu’à la fin juin 2020. Cette prise en charge était limitée aux architectures i386, amd64, armel et armhf. Pour plus d’informations, veuillez consulter la https://wiki.debian.org/LTS;>section LTS du wiki de Debian. Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. Les architectures suivantes étaient prises en charge par LTS : 64-bit PC (amd64) 32-bit PC (i386) EABI ARM (armel) Hard Float ABI ARM (armhf) Initialement lors de la publication de Jessie, les architectures suivantes étaient prises en charge : PC 64 bits (amd64) PC 32 bits (i386) EABI ARM (armel) PowerPC ARM avec unité de calcul flottant (armhf) MIPS (petit-boutiste) MIPS (gros-boutiste) IBM System z ARM 64 bits (AArch64) Processeurs POWER Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus, et vous pouvez toujours nous signaler d'autres problèmes.
[RFR] wml://releases/wheezy/index.wml
Bonjour, Voici une traduction d’une nouvelle page du site web : https://www.debian.org/releases/wheezy/index Les fichiers sont aussi ici. https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/wheezy/index.wml https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/wheezy/index.wml Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::template title="Informations sur la publication Wheezy de Debian" #include "$(ENGLISHDIR)/releases/info" #use wml::debian::translation-check translation="fc0a147ef1585beaa5ef80938ca7e595d27fa365" maintainer="Jean-Paul Guillonneau" La version de Debian a été publiée le . " "La version 7.0 a été initialement publiée le <:=spokendate('2013-05-04'):>." /> Cette version comprend de nombreuses modifications décrites dans notre communiqué de presse et les notes de publication. Debian 7 a été remplacée par Debian 8 (Jessie). # Security updates have been discontinued as of <:=spokendate('XXX'):>. Wheezy a bénéficié de la prise en charge à long terme (LTS) jusqu’à la fin mai 2018. Cette prise en charge était limitée aux architectures i386, amd64, armel et armhf. Pour plus d’informations, veuillez consulter la https://wiki.debian.org/LTS;>section LTS du wiki de Debian. Pour obtenir et installer Debian, veuillez vous reporter à la page des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux instructions des notes de publication. Les architectures suivantes sont gérées par cette version: PC 64 bits (amd64) PC 32 bits (i386) EABI ARM (armel) PowerPC ARM avec unité de calcul flottant (armhf) SPARC kFreeBSD PC 64 bits (amd64) Intel Itanium IA-64 MIPS (petit-boutiste) kFreeBSD PC 32 bits (i386) IBM S/390 MIPS (gros-boutiste) IBM System z Contrairement à nos souhaits, certains problèmes pourraient toujours exister dans cette version, même si elle est déclarée stable. Nous avons réalisé une liste des principaux problèmes connus, et vous pouvez toujours nous signaler d'autres problèmes.
[RFR] wml://lts/security/2023/dla-36{2-4,6-9}.wml
Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="ab9943b7411933ccc6ce454fe9dad22a7e63aac3" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Deux vulnérabilités dans le protocole MMS à travers HTTP ont été corrigées dans le lecteur de médias VLC qui a été aussi mis à niveau vers la dernière version de l’amont. https://security-tracker.debian.org/tracker/CVE-2023-47359;>CVE-2023-47359 Dépassement de tampon de tas dans le module MMSH. https://security-tracker.debian.org/tracker/CVE-2023-47360;>CVE-2023-47360 Dépassement d'entier par le bas dans le module MMSH. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 3.0.20-0+deb10u1. Nous vous recommandons de mettre à jour vos paquets vlc. Pour disposer d'un état détaillé sur la sécurité de vlc, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/vlc;>\ https://security-tracker.debian.org/tracker/vlc. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3679.data" # $Id: $ #use wml::debian::translation-check translation="1fd9f35c24d0c29138dd1639fd4f06baf71fc0ec" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Phan Nguyên Long a découvert une vulnérabilité d’ouverture de redirection dans horizon, une application web pour contrôler un nuage OpenStack, qui pouvait conduire à un hameçonnage. Pour Debian 10 Buster, ce problème a été corrigé dans la version 3:14.0.2-3+deb10u3. Nous vous recommandons de mettre à jour vos paquets horizon. Pour disposer d'un état détaillé sur la sécurité de horizon, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/horizon;>\ https://security-tracker.debian.org/tracker/horizon. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3678.data" # $Id: $ #use wml::debian::translation-check translation="ab1d5976a5268ec683564a20c0f9424f8e1dbc47" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Un dépassement de tampon de tas lors de l’analyse de fichiers a été corrigé dans gimp-dds, un greffon DDS (DirectDraw Surface) pour GIMP. Pour Debian 10 Buster, ce problème a été corrigé dans la version 3.0.1-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets gimp-dds. Pour disposer d'un état détaillé sur la sécurité de gimp-dds, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/gimp-dds;>\ https://security-tracker.debian.org/tracker/gimp-dds. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3677.data" # $Id: $ #use wml::debian::translation-check translation="2f390b6fdd6002373b4d61abf3dbd035aea227bc" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes ont été trouvés dans libde265, une implémentation au code source ouvert du codec vidéo h.265. https://security-tracker.debian.org/tracker/CVE-2023-27102;>CVE-2023-27102 Déréférencement de pointeur NULL dans la fonction decoder_context::process_slice_segment_header dans decctx.cc. https://security-tracker.debian.org/tracker/CVE-2023-27103;>CVE-2023-27103 Dépassement de tampon de tas à l’aide de la fonction derive_collocated_motion_vectors dans motion.cc. https://security-tracker.debian.org/tracker/CVE-2023-43887;>CVE-2023-43887 Plusieurs dépassement de tampons à l’aide des paramètres num_tile_columns et num_tile_row dans la fonction pic_parameter_set::dump. https://security-tracker.debian.org/tracker/CVE-2023-47471;>CVE-2023-47471 Vulnérabilité de dépassement de tampon dans strukturag pouvant causer un déni de service à l’aide de la fonction slice_segment_header dans le composant slice.cc. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 1.0.11-0+deb10u5. Nous vous recommandons de mettre à jour vos paquets libde265. Pour disposer d'un état détaillé sur la sécurité de libde265, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libde265;>\
[RFR] wml://security/2023/dsa-5569.wml
Bonjour, Une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="853c006a6201f49b081e468ce2312bf59508c921" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Chromium qui pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni de service ou la divulgation d'informations. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 119.0.6045.199-1~deb11u1. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 119.0.6045.199-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets chromium. Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/chromium;>\ https://security-tracker.debian.org/tracker/chromium. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5569.data" # $Id: $ signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://security/2023/dsa-556{6,7,8}.wml
Bonjour, une répétition, amicalement, bubu--- dsa-5567.wml 2023-11-30 15:35:36.343760408 +0100 +++ redsa-5567.wml 2023-11-30 15:38:04.863882923 +0100 @@ -3,7 +3,7 @@ Plusieurs problèmes de dépassements de tampon et de fuite de mémoire ont été découverts dans tiff, une bibliothèque et des outils de prise en charge -du format TIFF (Tag Image File Format), qui pouvait provoquer un déni déni +du format TIFF (Tag Image File Format), qui pouvait provoquer un déni de service lors du traitement d'une image TIFF contrefaite. Pour la distribution oldstable (Bullseye), ces problèmes ont été
[RFR] wml://security/2023/dsa-556{6,7,8}.wml
Bonjour, Trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="e7875a02f740ade3beab94abd4a00d4c846896e0" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Une gestion de la mémoire incorrecte dans Fast DDS, une implémentation en C++ du Data Distribution Service (DDS), pouvait avoir pour conséquence un déni de service. La distribution oldstable (Bullseye) n'est pas concernée. Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 2.9.1+ds-1+deb12u2. Nous vous recommandons de mettre à jour vos paquets fastdds. Pour disposer d'un état détaillé sur la sécurité de fastdds, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/fastdds;>\ https://security-tracker.debian.org/tracker/fastdds. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5568.data" # $Id: $ #use wml::debian::translation-check translation="22d0366895ca883a5a4ac2fd4fb41b7f4428380c" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de dépassements de tampon et de fuite de mémoire ont été découverts dans tiff, une bibliothèque et des outils de prise en charge du format TIFF (Tag Image File Format), qui pouvait provoquer un déni déni de service lors du traitement d'une image TIFF contrefaite. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 4.2.0-1+deb11u5. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 4.5.0-6+deb12u1. Nous vous recommandons de mettre à jour vos paquets tiff. Pour disposer d'un état détaillé sur la sécurité de tiff, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/tiff;>\ https://security-tracker.debian.org/tracker/tiff. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5567.data" # $Id: $ #use wml::debian::translation-check translation="3555e456ca215cc3ccbda1b836af91beb784a778" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui pouvaient avoir pour conséquence un déni de service ou l'exécution de code arbitraire. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1:115.5.0-1~deb11u1. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1:115.5.0-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets thunderbird. Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/thunderbird;>\ https://security-tracker.debian.org/tracker/thunderbird. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5566.data" # $Id: $ signature.asc Description: This is a digitally signed message part
[RFR] wml://lts/security/2023/dla-36{67,69,70,71}.wml
Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="e7ff0121870d5dbbfe1b4d52f6d649718780e6e1" maintainer="Jean-Paul Guillonneau" LTS update La version de Python de python-requestbuilder, n’était pas conforme à PEP440 et pouvait casser des logiciels non relatifs tels que pip, un gestionnaire de paquets de Python, utilisé pour le développement local de paquets de Python. Pour Debian 10 Buster, ce problème a été corrigé dans la version 0.5.2-2+deb10u1. Nous vous recommandons de mettre à jour vos paquets python-requestbuilder. Pour disposer d'un état détaillé sur la sécurité de python-requestbuilder, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/python-requestbuilder;>\ https://security-tracker.debian.org/tracker/python-requestbuilder. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3667.data" # $Id: $ #use wml::debian::translation-check translation="0bb60b448da8c2c34b995634ff6410ffcbd51c0b" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été trouvées dans mediawiki, un moteur de site web pour travail collaboratif, qui pouvaient conduire à une divulgation d'informations, à une élévation des privilèges ou à un déni de service. https://security-tracker.debian.org/tracker/CVE-2023-3550;>CVE-2023-3550 Carlos Bello a signalé une vulnérabilité de script intersite (XSS) permanent lors du téléversement d’un fichier XML contrefait vers Special:Upload, qui pouvait conduire à une élévation des privilèges (toutefois le téléversement de fichier .xml n’est pas permis dans la configuration par défaut). https://security-tracker.debian.org/tracker/CVE-2023-45362;>CVE-2023-45362 Tobias Frei a découvert que diff-multi-sameuser (révisions X intermédiaires par le même utilisateur non montrées) ignorait la suppression de nom d’utilisateur, ce qui pouvait conduire à une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2023-45363;>CVE-2023-45363 Il a été découvert que la requête de pages redirigées vers d’autres variantes avec les paramètres redirects et converttitles activés pouvait provoquer un déni de service (boucle illimitée et RequestTimeoutException). Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 1:1.31.16-1+deb10u7. Nous vous recommandons de mettre à jour vos paquets mediawiki. Pour disposer d'un état détaillé sur la sécurité de mediawiki, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/mediawiki;>\ https://security-tracker.debian.org/tracker/mediawiki. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3671.data" # $Id: $ #use wml::debian::translation-check translation="0ade475f364b8a3ddece4a762f1a43fbac226f7c" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Un problème a été découverte dans minizip, une bibliothèque de compression. Lors de l’utilisation de noms de fichier longs, un dépassement d'entier pouvait survenir, aboutissant à un dépassement de tampon de tas dans zipOpenNewFileInZip4_64(). Pour Debian 10 Buster, ce problème a été corrigé dans la version 1.1-8+deb10u1. Nous vous recommandons de mettre à jour vos paquets minizip. Pour disposer d'un état détaillé sur la sécurité de minizip, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/minizip;>\ https://security-tracker.debian.org/tracker/minizip. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3670.data" # $Id: $ #use wml::debian::translation-check translation="75461fbda0580a4bba77e740fdedd19af63dc9d5" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Thomas Neil James Shadwell a signalé que cryptojs, une collection d’algorithmes de chiffrement implémentés en JavaScript, avait des réglages PBKDF2 par défaut 1000 fois plus faible que ceux spécifiés en 1993, et 1.3 M plus faible que les recommandations actuelles de OWASP. Les réglages par défaut sont désormais modifiés pour
[RFR] wml://lts/security/2023/dla-3{}.wml
Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="0c829788573189c2286656ccf61d10f0231bf00f" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Des vulnérabilités ont été trouvées dans opensc, un ensemble de bibliothèques et d’utilitaires pour accéder aux cartes à puces, qui pouvaient conduire à un plantage d'application ou un contournement d’authentification. https://security-tracker.debian.org/tracker/CVE-2023-40660;>CVE-2023-40660 Quand le jeton/carte était inséré dans l’ordinateur et authentifié à partir d’un processus, il pouvait être utilisé pour fournir des opérations de chiffrement à partir d’autres processus quand un PIN vide de longueur zéro et le jeton pouvaient suivre l’état de connexion en utilisant une partie de ses composants. Cela était dangereux pour le déblocage de connexion/écran et les petits jetons insérés dans l’ordinateur de manière permanente. Le contournement a été supprimé et la déconnexion explicite a été mise en œuvre pour la plupart des pilotes de carte pour empêcher de laisser des jetons inattendus connectés. https://security-tracker.debian.org/tracker/CVE-2023-40661;>CVE-2023-40661 Cette annonce résume automatiquement les problèmes signalés par des rapports d’analyseurs dynamiques dans pkcs15-init et qui concernent la sécurité. dépassement de tampon de pile dans sc_pkcs15_get_lastupdate() dans pkcs15init ; dépassement de tampon de tas dans setcos_create_key() dans pkcs15init ; dépassement de tampon de tas dans cosm_new_file() dans pkcs15init ; dépassement de tampon de pile dans cflex_delete_file() dans pkcs15init ; dépassement de tampon de tas dans sc_hsm_write_ef() dans pkcs15init ; dépassement de tampon de pile lors de l’analyse de fichiers de profil pkcs15 ; dépassement de tampon de pile dans le pilote muscle dans pkcs15init ; dépassement de tampon de pile dans le pilote cardos dans pkcs15init. Tout cela demande un accès physique à l’ordinateur au moment ou l’utilisateur ou l’administrateur veut inscrire les opérations de cartes (génération des clés et chargement des certificats ou autre gestion de carte/jeton). L’attaque nécessite une carte à puce ou un périphérique USB contrefait qui présenterait au système des réponses contrefaites pour l'occasion aux APDU de façon qu’elles soient considérées d’une haute complexité et de sévérité basse. Ce problème n’est pas exploitable simplement en utilisant un module PKCS#11 comme cela est fait dans la plupart des déploiements d’utilisateurs finaux. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 0.19.0-1+deb10u3. Nous vous recommandons de mettre à jour vos paquets opensc. Pour disposer d'un état détaillé sur la sécurité de opensc, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/opensc;>\ https://security-tracker.debian.org/tracker/opensc. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3668.data" # $Id: $ #use wml::debian::translation-check translation="b20790f963319fb840656eec85edd1263f23f9ef" maintainer="Jean-Paul Guillonneau" LTS update La version de Python signalée par reportbug, un outil de Debian pour le rapport de bogues, était incorrecte (non conforme à PEP440) et pouvait casser des logiciels en relation tels que pip, un gestionnaire de paquets de Python, utilisé pour le développement de paquets de Python. Pour Debian 10 Buster, ce problème a été corrigé dans la version 7.5.3~deb10u2. Nous vous recommandons de mettre à jour vos paquets reportbug. Pour disposer d'un état détaillé sur la sécurité de reportbug, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/reportbug;>\ https://security-tracker.debian.org/tracker/reportbug. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3666.data" # $Id: $ #use wml::debian::translation-check translation="2b79384e3f1c003c80d9ce561ccc690a42c52a11" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS node-json5, une pure implémentation en javascript des normes JSON5, était vulnérable à une injection de prototype lors de l’analyse. Pour Debian 10 Buster, ce problème a été corrigé dans la version 0.5.1-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets node-json5. Pour disposer d'un état détaillé sur
[RFR] wml://security/2023/dsa-55{0,1,2,3,4,5}.wml
Bonjour, Six nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="ae93bb05c954c70d49f0c018bea30a6e19ac147c" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans les greffons de l'environnement multimédia GStreamer, ses codecs et ses démultiplexeurs, qui pouvaient avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire lors de l'ouverture d'un fichier média mal formé. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1.18.4-3+deb11u3. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1.22.0-4+deb12u3. Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad1.0. Pour disposer d'un état détaillé sur la sécurité de gst-plugins-bad1.0, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/gst-plugins-bad1.0;>\ https://security-tracker.debian.org/tracker/gst-plugins-bad1.0. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5565.data" # $Id: $ #use wml::debian::translation-check translation="b7ab7190d052e7863d72138e31fb4941e54da5f7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Michael Randrianantenaina a signalé plusieurs vulnérabilités dans GIMP, le programme de manipulation d’image GIMP (GNU Image Manipulation Program), qui pouvaient avoir pour conséquences un déni de service (plantage d'application) ou éventuellement l'exécution de code arbitraire lors de l'ouverture de fichiers DDS, PSD ou PSP mal formés. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 2.10.22-4+deb11u1. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 2.10.34-1+deb12u1. Nous vous recommandons de mettre à jour vos paquets gimp. Pour disposer d'un état détaillé sur la sécurité de gimp, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/gimp;>\ https://security-tracker.debian.org/tracker/gimp. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5564.data" # $Id: $ #use wml::debian::translation-check translation="a7cc9daa3e8674835affb3d615661375c6a6962e" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Benoit Morgan, Paul Grosen, Thais Moreira Hamasaki, Ke Sun, Alyssa Milburn, Hisham Shafi, Nir Shlomovich, Tavis Ormandy, Daniel Moghimi, Josh Eads, Salman Qazi, Alexandra Sandulescu, Andy Nguyen, Eduardo Vela, Doug Kwan et Kostik Shtoyk ont découvert que certains processeurs Intel géraient incorrectement des séquences répétées d'instructions menant à un comportement imprévu qui pouvait avoir pour conséquences une élévation de privilèges, la divulgation d'informations ou un déni de service. Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 3.20231114.1~deb11u1. Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 3.20231114.1~deb12u1. Nous vous recommandons de mettre à jour vos paquets intel-microcode. Pour disposer d'un état détaillé sur la sécurité de intel-microcode, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/intel-microcode;>\ https://security-tracker.debian.org/tracker/intel-microcode. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5563.data" # $Id: $ #use wml::debian::translation-check translation="84d91438a49729b043cbd62021d738099e4012c4" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Tor était vulnérable à un plantage durant l'initialisation d'une connexion avec un relai distant, avec pour conséquence un déni de service. Pour la distribution oldstable (Bullseye), la prise en charge de tor est maintenant terminé. Veuillez mettre à niveau vers la version stable (Bookworm) pour continuer à recevoir des mises à jour pour tor. Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 0.4.7.16-1. Nous vous recommandons de mettre à jour vos paquets tor. Pour disposer d'un état détaillé sur la sécurité de tor, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/tor;>\ https://security-tracker.debian.org/tracker/tor. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5562.data" # $Id: $ #use wml::debian::translation-check translation="8b39be34ce863523acaf73040742c3c0ac6978b9" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla qui pouvaient éventuellement avoir pour conséquences l'exécution de code arbitraire, des fuites d'informations ou un détournement de clic. Pour la distribution oldstable (Bullseye), ces
Re: [RFR] wml://lts/security/2023/dla-36{59,60,61,63}.wml
Le 24/11/2023 à 17:19, JP Guillonneau a écrit : Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. Bonjour, Deux détails Amicalement Lucien --- dla-3661.wml.orig 2023-11-25 11:27:13.192622199 +0100 +++ dla-3661.wml 2023-11-25 11:28:05.144223368 +0100 @@ -1,8 +1,8 @@ #use wml::debian::translation-check translation="88235584e4d7550a8d9e5e3570256edd9e7d0e45" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS -Plusieurs problèmes de sécurité ont été découvertes dans le navigateur web -Firefox de Mozilla, qui pourraient éventuellement aboutir l’exécution de code +Plusieurs problèmes de sécurité ont été découverts dans le navigateur web +Firefox de Mozilla, qui pourraient éventuellement aboutir à l’exécution de code arbitraire, une fuite d'informations ou un détournement de clic. Pour Debian 10 Buster, ces problèmes ont été corrigés dans
[RFR] wml://lts/security/2023/dla-36{59,60,61,63}.wml
Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="d1d64a0d4317c53d9dca4f207d458710dadc4d86" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert qu’il existait un dépassement potentiel de tampon dans strongswan, un serveur VPN (réseau privé virtuel) basé sur IPsec. Une vulnérabilité relative au traitement de valeurs d’échanges de clé publique Diffie-Hellman pouvait aboutir à un dépassement de tampon et, éventuellement, à une exécution de code à distance. https://security-tracker.debian.org/tracker/CVE-2023-41913;>CVE-2023-41913 Une vulnérabilité dans charon-tkm relative au valeurs publiques DH a été découverte dans strongSwan, qui pouvait aboutir à un dépassement de tampon et, éventuellement, à une exécution de code à distance. Toutes les versions depuis 5.3.0 sont affectées. Pour Debian 10 Buster, ce problème a été corrigé dans la version 5.7.2-1+deb10u4. Nous vous recommandons de mettre à jour vos paquets strongswan. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3663.data" # $Id: $ #use wml::debian::translation-check translation="88235584e4d7550a8d9e5e3570256edd9e7d0e45" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes de sécurité ont été découvertes dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement aboutir l’exécution de code arbitraire, une fuite d'informations ou un détournement de clic. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 115.5.0esr-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets firefox-esr. Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/firefox-esr;>\ https://security-tracker.debian.org/tracker/firefox-esr. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3661.data" # $Id: $ #use wml::debian::translation-check translation="2428d12994c079839e3eb6d3208684ba85681a48" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité a été découverte dans GnuTLS, une bibliothèque de communications sécurisées, qui pouvait faciliter une attaque temporelle pour compromettre un système de chiffrement. Les temps de réponse de texte chiffré mal formé dans RSA-PSK ClientKeyExchange diffèrent des temps de réponse de texte chiffré avec un remplissage correct PKCS#1, version 1.5. Seul le traitement de texte chiffré TLS était affecté. Pour Debian 10 Buster, ce problème a été corrigé dans la version 3.6.7-4+deb10u11. Nous vous recommandons de mettre à jour vos paquets gnutls28. Pour disposer d'un état détaillé sur la sécurité de gnutls28, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/gnutls28;>\ https://security-tracker.debian.org/tracker/gnutls28. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3660.data" # $Id: $ #use wml::debian::translation-check translation="ab09f61514afa4888729149616665e076fc3d275" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été corrigées dans GIMP, le programme GNU de manipulation d’image. https://security-tracker.debian.org/tracker/CVE-2022-30067;>CVE-2022-30067 Épuisement de mémoire avec un fichier XCF contrefait. https://security-tracker.debian.org/tracker/CVE-2023-2;>CVE-2023-2 Dépassement de tampon lors de l’analyse d’un fichier PSD. https://security-tracker.debian.org/tracker/CVE-2023-4;>CVE-2023-4 Dépassement de tampon lors de l’analyse d’un fichier PSP. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 2.10.8-2+deb10u1. Nous vous recommandons de mettre à jour vos paquets gimp. Pour disposer d'un état détaillé sur la sécurité de gimp, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/gimp;>\ https://security-tracker.debian.org/tracker/gimp. Plus d’informations à propos des annonces de sécurité de
Re: [RFR] wml://lts/security/2023/dla-365{6,7,8}.wml
Le 21/11/2023 à 09:13, JP Guillonneau a écrit : Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. Suggestions Amicalement Lucien --- dla-3657.wml.orig 2023-11-21 10:12:29.817347017 +0100 +++ dla-3657.wml 2023-11-21 10:14:23.843345356 +0100 @@ -25,10 +25,10 @@ Le sérialiseur Java de protocole OpenWire était vulnérable à une exécution de code à distance. Cette vulnérabilité pouvait permettre à un attaquant distant -ayant un accès réseau à soit un courtier ou un client OpenWire basé sur Java +ayant un accès réseau à un courtier ou un client OpenWire basé sur Java d’exécuter des commandes arbitraires d’interpréteur en manipulant des types de -classe sérialisée dans le protocole OpenWire pour faire que soit le client ou -le courtier (respectivement) instancie n’importe quelle classe dans le classpath. +classe sérialisée dans le protocole OpenWire pour faire que le courtier ou +le client (respectivement) instancie n’importe quelle classe dans le classpath.
Re: [RFR] wml://security/2023/dsa-5558.wml
Le 20/11/2023 à 18:55, Jean-Pierre Giraud a écrit : Bonjour, Une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege Bonjour, Petits détails Amicalement Lucien --- dsa-5558.wml.orig 2023-11-21 10:03:42.872261505 +0100 +++ dsa-5558.wml 2023-11-21 10:04:35.474993908 +0100 @@ -10,8 +10,8 @@ Il était possible à un pair distant d'envoyer un paquet Hello client pendant l'initialisation de connexion TLS qui pousse le serveur à mettre en -tampon jusqu'à 16 Mo de données par connexion. Cela pourrait conduire à une -erreur OutOfMemoryError et ainsi d'aboutir à un déni de +tampon jusqu'à 16 Mo de données par connexion. Cela pouvait conduire à une +erreur OutOfMemoryError et ainsi aboutir à un déni de service. https://security-tracker.debian.org/tracker/CVE-2023-44487;>CVE-2023-44487
[RFR] wml://lts/security/2023/dla-365{6,7,8}.wml
Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="cd6452943a580dac57a99c9a357d623b944c7bf8" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités de sécurité ont été découvertes dans Wordpress, un cadriciel populaire de gestion de contenu, qui pouvaient conduire à une exposition d’informations sensibles à un acteur non authentifié dans WordPress ou permettre à des attaquants non authentifiés de déceler l’adresse de courriel d’utilisateurs ayant publié des messages sur des sites web sensibles à une attaque de type Oracle. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 5.0.20+dfsg1-0+deb10u1. Nous vous recommandons de mettre à jour vos paquets wordpress. Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wordpress;>\ https://security-tracker.debian.org/tracker/wordpress. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3658.data" # $Id: $ #use wml::debian::translation-check translation="7fe09620569f028c2a2491d48d453848fd94dd10" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités de sécurité ont été découvertes dans ActiveMQ, un courtier Java de message. https://security-tracker.debian.org/tracker/CVE-2020-13920;>CVE-2020-13920 Apache ActiveMQ utilise LocateRegistry.createRegistry() pour créer des registres RMI JMX et lier le serveur à l’entrée jmxrmi. Il est possible de se connecter au registre sans authentification et appeler la méthode rebind pour relier jmxrmi à quelque chose d’autre. Si un attaquant créait un autre serveur comme mandataire de l’original et établissait la liaison, il devenait effectivement un homme du milieu et pouvait intercepter les identifiants d’un utilisateur se connectant. https://security-tracker.debian.org/tracker/CVE-2021-26117;>CVE-2021-26117 Le module facultatif LDAP d’ActiveMQ pouvait être configuré pour utiliser un accès anonyme au serveur LDAP. https://security-tracker.debian.org/tracker/CVE-2023-46604;>CVE-2023-46604 Le sérialiseur Java de protocole OpenWire était vulnérable à une exécution de code à distance. Cette vulnérabilité pouvait permettre à un attaquant distant ayant un accès réseau à soit un courtier ou un client OpenWire basé sur Java d’exécuter des commandes arbitraires d’interpréteur en manipulant des types de classe sérialisée dans le protocole OpenWire pour faire que soit le client ou le courtier (respectivement) instancie n’importe quelle classe dans le classpath. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 5.15.16-0+deb10u1. Nous vous recommandons de mettre à jour vos paquets activemq. Pour disposer d'un état détaillé sur la sécurité de activemq, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/activemq;>\ https://security-tracker.debian.org/tracker/activemq. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3657.data" # $Id: $ #use wml::debian::translation-check translation="195700a82ff06662edff446aa7bfed9f1a992913" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Un défaut a été découvert dans Netty, un cadriciel de sockets client/serveur non bloquant d’E/S. L’implémentation du protocole HTTP/2 permettait un déni de service (consommation de ressources du serveur) parce que des annulations de requête pouvaient réinitialiser beaucoup de flux rapidement. Ce problème est aussi connu comme Rapid Reset Attack, attaque par réinitialisations rapides. Pour Debian 10 Buster, ce problème a été corrigé dans la version 1:4.1.33-1+deb10u4. Nous vous recommandons de mettre à jour vos paquets netty. Pour disposer d'un état détaillé sur la sécurité de netty, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/netty;>\ https://security-tracker.debian.org/tracker/netty. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include
[RFR] wml://security/2023/dsa-5558.wml
Bonjour, Une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="40c2abec266a04d35a2e889ef2e306b2d0e0fcfd" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Deux vulnérabilités de sécurité ont été découvertes dans Netty, un environnement de développement de sockets client/serveur NIO en Java,. https://security-tracker.debian.org/tracker/CVE-2023-34462;>CVE-2023-34462 Il était possible à un pair distant d'envoyer un paquet Hello client pendant l'initialisation de connexion TLS qui pousse le serveur à mettre en tampon jusqu'à 16 Mo de données par connexion. Cela pourrait conduire à une erreur OutOfMemoryError et ainsi d'aboutir à un déni de service. https://security-tracker.debian.org/tracker/CVE-2023-44487;>CVE-2023-44487 Le protocole HTTP/2 permettait un déni de service (consommation des ressources du serveur) parce qu'une annulation de requête pouvait réinitialiser rapidement beaucoup de flux. Ce problème est aussi connu sous le nom de Rapid Reset Attack. Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1:4.1.48-4+deb11u2. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1:4.1.48-7+deb12u1. Nous vous recommandons de mettre à jour vos paquets netty. Pour disposer d'un état détaillé sur la sécurité de netty, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/netty;>\ https://security-tracker.debian.org/tracker/netty. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5558.data" # $Id: $ signature.asc Description: This is a digitally signed message part
Re: [RFR] wml://security/2023/dsa-5559.wml
Le 20/11/2023 à 09:39, Jean-Pierre Giraud a écrit : Bonjour, Une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege Il n'y avait qu'un problème ... --- dsa-5559.wml.orig 2023-11-20 14:06:53.253092444 +0100 +++ dsa-5559.wml 2023-11-20 14:07:43.928172472 +0100 @@ -5,7 +5,7 @@ un analyseur de protocoles réseau, qui pouvait avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire. -Pour la distribution stable (Bookworm), ces problèmes ont été corrigés +Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 4.0.11-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets wireshark.
Re: [RFR] wml://lts/security/2023/dla-36{54,55}.wml
Le 19/11/2023 à 10:01, JP Guillonneau a écrit : Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. Bonjour, Des détails Amicalement Lucien --- dla-3654.wml.orig 2023-11-20 13:54:05.299494962 +0100 +++ dla-3654.wml 2023-11-20 13:59:16.002224134 +0100 @@ -24,12 +24,12 @@ https://security-tracker.debian.org/tracker/CVE-2022-24883;>CVE-2022-24883 -Avant la version 2.7.0, l’authentification côté serveur par rapport un +Avant la version 2.7.0, l’authentification côté serveur par rapport à un fichier SAM pouvait être réussie pour des identifiants non valables si le serveur avait configuré un chemin de SAM non valable. Les clients basés sur FreeRDP n’étaient pas affectés. Les implémentations de serveur RDP utilisant FreeRDP pour une authentification par rapport à un fichier SAM étaient -affectés. La version 2.7.0 contient un correctif pour ce problème. Comme +affectées. La version 2.7.0 contient un correctif pour ce problème. Comme contournement, il faut utiliser une authentification personnalisée à l’aide de HashCallback ou s’assurer que le chemin configuré de base de données SAM est valable et que l’application abandonne les gestionnaires de @@ -67,14 +67,14 @@ Dans les versions affectées de FreeRDP, des validations manquantes de longueur d’entrée existaient dans le canal urbdrc. Un serveur malveillant pouvait amener un client basé sur FreeRDP à lire des données hors limites et les -renvoyer données au serveur. +renvoyer au serveur. https://security-tracker.debian.org/tracker/CVE-2022-39347;>CVE-2022-39347 Dans les versions affectées de FreeRDP, des vérifications manquantes de chemin de base et de canonisations de chemin existaient pour le canal drive. Un serveur malveillant pouvait amener un client basé sur FreeRDP -pour lire des fichiers en dehors du répertoire partagé. +à lire des fichiers en dehors du répertoire partagé. https://security-tracker.debian.org/tracker/CVE-2022-41877;>CVE-2022-41877
[RFR] wml://security/2023/dsa-5559.wml
Bonjour, Une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="9f42f5b663e4cbe9a1af6ff3f7eb86f81a70dd43" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Une vulnérabilité a été découverte dans le dissecteur SSH de Wireshark, un analyseur de protocoles réseau, qui pouvait avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire. Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 4.0.11-1~deb12u1. Nous vous recommandons de mettre à jour vos paquets wireshark. Pour disposer d'un état détaillé sur la sécurité de wireshark, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wireshark;>\ https://security-tracker.debian.org/tracker/wireshark. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5559.data" # $Id: $ signature.asc Description: This is a digitally signed message part
[RFR] wml://lts/security/2023/dla-36{54,55}.wml
Bonjour, voici la traduction de nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="291f3ff330553cbc229695265c7c1c39bafa3797" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité de dépassement de tampon a été découverte dans lwip, une implémentation légère autonome de la suite de protocoles TCP/IPv4/IPv6. Elle permettait à un attaquant d’accéder à des informations à l'aide de paquets ICMPv6 contrefaits. Cette vulnérabilité a été assignée au https://security-tracker.debian.org/tracker/CVE-2020-22283;>CVE-2020-22283. Pour Debian 10 Buster, ce problème a été corrigé dans la version 2.0.3-3+deb10u2. Nous vous recommandons de mettre à jour vos paquets lwip. Pour disposer d'un état détaillé sur la sécurité de lwip, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/lwip;>\ https://security-tracker.debian.org/tracker/lwip. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3655.data" # $Id: $ #use wml::debian::translation-check translation="625968d9bde742f2d7691d48b8c5eaa6dde5af63" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Bogue Debian : 1001062 1021659 Plusieurs vulnérabilités ont été découvertes dans freelrdp2, une implémentation libre de RDP (Remote Desktop Protocol). Ces vulnérabilités permettaient éventuellement de contourner l’authentification à cause d’erreurs de configuration, des débordements de lecture de tampon, des vecteurs de déni de service, des dépassements de tampon ou des accès de fichier en dehors du répertoire partagé. https://security-tracker.debian.org/tracker/CVE-2021-41160;>CVE-2021-41160 Dans les versions affectées, un serveur malveillant pouvait déclencher une écriture hors limites dans un client connecté. Des connexions utilisant GDI ou SurfaceCommands pour envoyer des mises à jour graphiques pouvaient envoyer des largeur/hauteur 0 ou des rectangles hors limites pour déclencher des écritures hors limites. Avec une largeur ou hauteur 0 l’allocation de mémoire était 0, mais les vérifications manquantes de limites permettaient d’écrire vers la région pointée (non allouée). https://security-tracker.debian.org/tracker/CVE-2022-24883;>CVE-2022-24883 Avant la version 2.7.0, l’authentification côté serveur par rapport un fichier SAM pouvait être réussie pour des identifiants non valables si le serveur avait configuré un chemin de SAM non valable. Les clients basés sur FreeRDP n’étaient pas affectés. Les implémentations de serveur RDP utilisant FreeRDP pour une authentification par rapport à un fichier SAM étaient affectés. La version 2.7.0 contient un correctif pour ce problème. Comme contournement, il faut utiliser une authentification personnalisée à l’aide de HashCallback ou s’assurer que le chemin configuré de base de données SAM est valable et que l’application abandonne les gestionnaires de fichiers. https://security-tracker.debian.org/tracker/CVE-2022-39282;>CVE-2022-39282 Les clients basés sur FreeRDP sur les systèmes Unix utilisant le commutateur de ligne de commande /parallel pouvaient lire des données non initialisées et les envoyer au serveur auquel était connecté le client. Les implémentations de serveur basées sur FreeRDP n’étaient pas affectées. https://security-tracker.debian.org/tracker/CVE-2023-39283;>CVE-2023-39283 Tous les clients basés sur FreeRDP lors de l’utilisation du commutateur de ligne de commande /video pouvaient lire des données non initialisées, les décoder comme audio/video et afficher le résultat. Les implémentations basées sur FreeRDP n’étaient pas affectées. https://security-tracker.debian.org/tracker/CVE-2022-39316;>CVE-2022-39316 Dans les versions affectées, une lecture hors limites existait dans le composant de décodeur ZGFX de FreeRDP. Un serveur malveillant pouvait amener un client basé sur FreeRDP à lire des données hors limites et essayer de les décoder, aboutissant vraisemblablement à un plantage. https://security-tracker.debian.org/tracker/CVE-2022-39318;>CVE-2022-39318 Dans les versions affectées de FreeRDP, des validations insuffisantes des entrées existaient dans le canal urbdrc. Un serveur malveillant pouvait amener un client basé sur FreeRDP à planter avec une division par zéro. https://security-tracker.debian.org/tracker/CVE-2022-39319;>CVE-2022-39319 Dans les versions affectées de FreeRDP, des validations manquantes de longueur d’entrée existaient dans le canal urbdrc. Un serveur malveillant pouvait amener un client basé sur FreeRDP à lire des données hors limites et les renvoyer données au serveur.
Re: [RFR] wml://security/2023/dsa-555{3,4,5,6,7}.wml
Le 17/11/2023 à 10:37, Jean-Pierre Giraud a écrit : Bonjour, Cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege Bonjour, Une suggestion (la doc de PostgreSQL indique "|pg_cancel_backend| and |pg_terminate_backend| send signals (SIGINT or SIGTERM respectively) to backend processes identified by process ID") Amicalement Lucien --- dsa-5554.wml.orig 2023-11-17 11:26:38.582724238 +0100 +++ dsa-5554.wml 2023-11-17 11:29:03.157185696 +0100 @@ -19,7 +19,7 @@ https://security-tracker.debian.org/tracker/CVE-2023-5870;>CVE-2023-5870 Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle -pg_cancel_backend pouvait indiquer certains processus du superutilisateur +pg_cancel_backend pouvait envoyer des signaux à certains processus du superutilisateur avec éventuellement pour conséquence un déni de service. https://security-tracker.debian.org/tracker/CVE-2023-39417;>CVE-2023-39417 --- dsa-5553.wml.orig 2023-11-17 11:34:45.886071163 +0100 +++ dsa-5553.wml 2023-11-17 11:36:09.576419120 +0100 @@ -19,7 +19,7 @@ https://security-tracker.debian.org/tracker/CVE-2023-5870;>CVE-2023-5870 Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle -pg_cancel_backend pouvait indiquer certains processus du superutilisateur +pg_cancel_backend pouvait envoyer des signaux à certains processus du superutilisateur avec éventuellement pour conséquence un déni de service. https://security-tracker.debian.org/tracker/CVE-2023-39417;>CVE-2023-39417