Re: [RFR] wml://News/2024/20240725.wml

2024-07-31 Par sujet bubub
 Bonjour,
> L'annonce du décès de Peter de Schrijver vient d'être publié en voici
> une traduction. Merci d'avance pour vos relectures.
>
> Le fichier initial est à cette adresse :
>
> https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2024/20240725.wml?ref_type=heads
>
> Amicalement,
> jipege
>
 un détail lesquelles vs lesquels et il reste une partie de phrase
non-traduite.

 amicalement
bubu--- ex20240725.wml	2024-07-31 17:03:14.741759219 +0200
+++ 20240725.wml	2024-07-31 17:05:10.574056145 +0200
@@ -26,15 +26,15 @@
 demandait sur quoi travaillez-vous ?, Peter prenait souvent le temps
 d'expliquer de manière intelligible des choses que l'on trouvait extrêmement
 compliquées, '
-Peter would often take the time to explain something you thought was extremely 
-complicated understandably, or show you in-person his high technical proficiency 
+
+or show you in-person his high technical proficiency 
 in action on such tasks as translating a disassembled binary en code source C.
 
 
 
 Le travail de Peter, ses idéaux et son souvenir laissent un héritage
 remarquable et une perte ressentie dans le monde entier, non seulement dans
-les communautés avec lesquels il interagissait mais aussi dans celles qu'il
+les communautés avec lesquelles il interagissait mais aussi dans celles qu'il
 a inspirées et touchées.
 
 

[RFR] wml://News/2024/20240725.wml

2024-07-31 Par sujet Jean-Pierre Giraud
Bonjour,
L'annonce du décès de Peter de Schrijver vient d'être publié en voici
une traduction. Merci d'avance pour vos relectures.

Le fichier initial est à cette adresse :

https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2024/20240725.wml?ref_type=heads

Amicalement,
jipege
#use wml::debian::translation-check translation="08d95547b797f8dd3e3b1575b759cba78e627b32" maintainer="Jean-Pierre Giraud"
Le projet Debian déplore la perte de Peter De Schrijver
2024-07-25
#use wml::debian::news
# $Id$


Le projet Debian déplore la brutale disparition de notre compagnon développeur
et ami Peter De Schrijver.



Beaucoup d'entre nous reconnaissaient en Peter une personne serviable et
dévouée, et nous appréciions ses contributions à notre projet et à la
communauté Linux.



Peter était un visage habituel et familier de nombreuses conférences et
rencontres à travers le monde.



Peter était très apprécié pour son expertise technique dans la résolution de
problèmes et pour sa volonté de partager ces connaissances. Quand on lui
demandait sur quoi travaillez-vous ?, Peter prenait souvent le temps
d'expliquer de manière intelligible des choses que l'on trouvait extrêmement
compliquées, '
Peter would often take the time to explain something you thought was extremely 
complicated understandably, or show you in-person his high technical proficiency 
in action on such tasks as translating a disassembled binary en code source C.



Le travail de Peter, ses idéaux et son souvenir laissent un héritage
remarquable et une perte ressentie dans le monde entier, non seulement dans
les communautés avec lesquels il interagissait mais aussi dans celles qu'il
a inspirées et touchées.



Nos pensées vont à sa famille.


À propos de Debian


Le projet Debian est une organisation de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts afin de produire le système
complètement libre Debian.

Contact
Pour de plus amples informations, veuillez consulter le site internet
de Debian https://www.debian.org/ ou envoyez un
courrier électronique à pr...@debian.org.


signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://releases/bullseye/index.wml

2024-07-24 Par sujet JP Guillonneau
Bonjour,

Le 24/07/24 09:33 Jean-Pierre a écrit :
>Merci d'avance pour vos relectures.
RAS.

Amicalement

-- 
Jean-Paul



[RFR] wml://releases/bullseye/index.wml

2024-07-24 Par sujet Jean-Pierre Giraud
Bonjour,
Ce fichier a été mis à jour. Je vous envoie une proposition de
traduction mise à jour. 

Les fichiers sont ici :

https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/bullseye/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/bullseye/index.wml

Merci d'avance pour vos relectures.
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/r_s/releases/bullseye/2024_07/index_v0.wml	2024-07-24 09:23:02.914791165 +0200
+++ /home/jpg1/webwml/french/releases/bullseye/index.wml	2024-07-24 08:56:03.554200116 +0200
@@ -1,42 +1,43 @@
 #use wml::debian::template title="Informations sur la version «Bullseye» de Debian"
-#use wml::debian::translation-check translation="adcf5f4dbe03e7f55c34ba14e37685c6ed5b7549" maintainer="Jean-Pierre Giraud"
+#use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud"
 #include "$(ENGLISHDIR)/releases/info"
 #include "$(ENGLISHDIR)/releases/bullseye/release.data"
 #include "$(ENGLISHDIR)/releases/arches.data"
 
 
 La version de Debian (connue sous le nom
-de Bullseye) a été publiée le .
+de Bullseye) a été publiée le
+.
 "
   "La version 11.0 a été initialement publiée le <:=spokendate('2021-08-14'):>."
 />
-Cette version
-comprend de nombreuses modifications décrites dans notre communiqué de presse et les communiqué de presse et les notes de publication.
 
 
 Debian 11 a été remplacée par
 Debian 12 (Bookworm).
-#Les mises à jour de sécurité sont arrêtées depuis le <:=spokendate('2024-08-14'):>.
-#
+
 
-### This paragraph is orientative, please review before publishing!
-# Néanmoins, Bullseye bénéficie de la prise en charge à long terme
-# (Long Term Support – LTS) jusqu'au 31 août 2026.
-# Cette prise en charge est limitée aux architectures i386, amd64, armel,
-# rmhf et arm64. Toutes les autres architectures ne sont plus prises en
-# charge dans Bullseye.
-# Pour de plus amples informations, veuillez consulter la
-# https://wiki.debian.org/fr/LTS;>section dédiée à LTS du wiki Debian.
-# 
+
+Le cycle de vie de Debian 11 couvre cinq ans : une prise en charge complète
+par Debian pendant les trois premières années, jusqu'au
+<:=spokendate('2024-08-14'):>, puis deux ans de prise en charge à long terme
+(Long Term Support – LTS) jusqu'au <:=spokendate('2026-08-31'):>. Le nombre
+d'architectures prises en charge est limité à i386, amd64, armhf et arm64
+pendant la durée de prise en charge à long terme de Bullseye. Pour de plus
+amples informations, veuillez consulter la page du site web consacrée aux
+informations de sécurité et la
+https://wiki.debian.org/LTS;>section LTS du Wiki de Debian.
+
 
 
 Pour obtenir et installer Debian, veuillez vous reporter à la page
 des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne
-version de Debian, veuillez vous reporter aux instructions des notes de publication.
+href="installmanual">guide d'installation. Pour mettre à niveau à partir
+d'une ancienne version de Debian, veuillez vous reporter aux instructions des
+notes de publication.
 
 
 ### Activate the following when LTS period starts.
#use wml::debian::template title="Informations sur la version «Bullseye» de Debian"
#use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud"
#include "$(ENGLISHDIR)/releases/info"
#include "$(ENGLISHDIR)/releases/bullseye/release.data"
#include "$(ENGLISHDIR)/releases/arches.data"


La version de Debian (connue sous le nom
de Bullseye) a été publiée le
.
"
  "La version 11.0 a été initialement publiée le <:=spokendate('2021-08-14'):>."
/>
Cette version comprend de nombreuses modifications décrites dans notre
communiqué de presse et les notes de publication.


Debian 11 a été remplacée par
Debian 12 (Bookworm).



Le cycle de vie de Debian 11 couvre cinq ans : une prise en charge complète
par Debian pendant les trois premières années, jusqu'au
<:=spokendate('2024-08-14'):>, puis deux ans de prise en charge à long terme
(Long Term Support – LTS) jusqu'au <:=spokendate('2026-08-31'):>. Le nombre
d'architectures prises en charge est limité à i386, amd64, armhf et arm64
pendant la durée de prise en charge à long terme de Bullseye. Pour de plus
amples informations, veuillez consulter la page du site web consacrée aux
informations de sécurité et la
https://wiki.debian.org/LTS;>section LTS du Wiki de Debian.



Pour obtenir et installer Debian, veuillez vous reporter à la page
des informations d'installation et au guide d'installation. Pour mettre à niveau à partir
d'une ancienne version de Debian, veuillez vous reporter aux instructions des
notes de publication.


### Activate the following when LTS period starts.
#Architectures prises en charge durant la prise en charge à long terme :
#
#
#<:
#foreach $arch (@archeslts) {
#	print "$arches{$arch}\n";
#}
#:>
#


Les architectures suivantes sont gérées par cette version:



Re: [RFR] wml://releases/buster/index.wml

2024-07-22 Par sujet Lucien Gentis

Le 22/07/2024 à 10:42, JP Guillonneau a écrit :

Bonjour,

cette page a été modifiée : https://www.debian.org/releases/buster/index
Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/buster/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/buster/index.wml
Merci d’avance pour vos relectures et commentaires.

Amicalement.



RAS pour le diff

Lucien



[RFR] wml://releases/buster/index.wml

2024-07-22 Par sujet JP Guillonneau
Bonjour,

cette page a été modifiée : https://www.debian.org/releases/buster/index
Les fichiers sont ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/buster/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/buster/index.wml
Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
--- index.wml.orig	2024-07-22 10:15:13.658716081 +0200
+++ index.wml	2024-07-22 10:35:18.000785669 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::template title="Informations sur la publication « Buster » de Debian"
 
 #include "$(ENGLISHDIR)/releases/info"
-#use wml::debian::translation-check translation="7730de84fec07cc853e4d91fab127a0371a9067b" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="014a50a881a72ff5b9866da7ebf1131eb84ce57b" maintainer="Jean-Paul Guillonneau"
 
 La version de Debian  a été publiée le
 .
@@ -25,6 +25,12 @@
 href="https://wiki.debian.org/LTS;>section LTS du wiki de Debian.
 
 
+Des parties tierces proposent une prise en charge payante pour Buster,
+jusqu’à <:=spokendate('2029-06-30'):>. Consulter :
+https://wiki.debian.org/LTS/Extended;>prise en charge à long terme
+étendue.
+
+
  Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez
 vous reporter aux instructions des
 notes de publication.
@@ -36,6 +42,19 @@
 ARM avec unité de calcul flottant (armhf)
 ARM 64 bits (AArch64)
 
+Les architectures suivantes étaient gérées par la version initiale de Buster :
+
+PC 64 bits (amd64)
+ARM64 bits (AArch64)
+ARM EABI (armel)
+ARM avec unité de calcul flottant (armhf)
+PC 32 bits (i386)
+MIPS (petit boutiste)
+MIPS (grand boutiste)
+MIPS 64 bits (petit boutiste)
+Processeurs POWER
+IBM System z
+
 
 
 Contrairement à nos souhaits, certains problèmes pourraient toujours exister


Re: [RFR] wml://releases/bookworm/index.wml

2024-07-10 Par sujet JP Guillonneau
Bonjour,

>> Le mercredi 10 juillet 2024 à 07:55 +0200, Jean-Pierre Giraud a écrit :  
> [...]  

Le lien sur la sécurité ne mène nulle part (idem version anglaise)
+ une espace double
https://wiki.debian.org/LTS;>

Amicalement

-- 
Jean-Paul



Re: [RFR] wml://releases/bookworm/index.wml

2024-07-10 Par sujet Lucien Gentis

Le 10/07/2024 à 07:58, Jean-Pierre Giraud a écrit :

Avec le bon objet, c'est mieux...
Le mercredi 10 juillet 2024 à 07:55 +0200, Jean-Pierre Giraud a écrit :

Bonjour,
Ce fichier a été mis à jour. Je vous envoie un e proposition de
traduction mise à jour. Merci d'avance pour vos relectures.

L'original est à cette adresse :

https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/releases/bookworm/index.wml?ref_type=heads

Amicalement,
jipege


Bonjour,

1 détail, 1 suggestion

Amicalement

Lucien
--- bookworm-index.wml.orig	2024-07-10 12:46:38.811278261 +0200
+++ bookworm-index.wml	2024-07-10 12:47:01.639370012 +0200
@@ -38,7 +38,7 @@
 par Debian pendant les trois premières années, jusqu'au
 <:=spokendate('2026-06-10'):>, puis deux ans de prise en charge à long terme
 (Long Term Support – LTS) jusqu'au <:=spokendate('2028-06-30'):>. Le nombre
-d'architectures prise en charge est réduit durant la durée de prise en charge
+d'architectures prises en charge est réduit pendant la durée de prise en charge
 à long terme. Pour de plus amples informations, veuillez consulter la page du
 site web consacrée aux informations de sécurité et la
 https://wiki.debian.org/LTS;>section LTS du Wiki de Debian.


[RFR] wml://releases/bookworm/index.wml

2024-07-09 Par sujet Jean-Pierre Giraud
Avec le bon objet, c'est mieux...
Le mercredi 10 juillet 2024 à 07:55 +0200, Jean-Pierre Giraud a écrit :
> Bonjour,
> Ce fichier a été mis à jour. Je vous envoie un e proposition de
> traduction mise à jour. Merci d'avance pour vos relectures.
> 
> L'original est à cette adresse :
> 
> https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/releases/bookworm/index.wml?ref_type=heads
> 
> Amicalement,
> jipege 

--- /home/jpg1/Documents/traductions/l10n/r_s/releases/bookworm/2024_07_08/index_v0.wml	2024-07-08 23:33:49.244333428 +0200
+++ /home/jpg1/webwml/french/releases/bookworm/index.wml	2024-07-08 23:49:58.589324895 +0200
@@ -1,5 +1,5 @@
 #use wml::debian::template title="Informations sur la version «Bookworm» de Debian"
-#use wml::debian::translation-check translation="4a4923573595a8539cd9aca5189940d45bcbbb29" maintainer="Jean-Pierre Giraud"
+#use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud"
 #include "$(ENGLISHDIR)/releases/info"
 #include "$(ENGLISHDIR)/releases/bookworm/release.data"
 #include "$(ENGLISHDIR)/releases/arches.data"
@@ -21,7 +21,6 @@
 
 # Debian 12 a été remplacée par
 # Debian 13 (Trixie).
-# Les mises à jour de sécurité sont arrêtées depuis le <:=spokendate('2026-06-10'):>.
 # 
 
 ### This paragraph is orientative, please review before publishing!
@@ -35,6 +34,17 @@
 # 
 
 
+Le cycle de vie de Debian 12 couvre cinq ans : une prise en charge complète
+par Debian pendant les trois premières années, jusqu'au
+<:=spokendate('2026-06-10'):>, puis deux ans de prise en charge à long terme
+(Long Term Support – LTS) jusqu'au <:=spokendate('2028-06-30'):>. Le nombre
+d'architectures prise en charge est réduit durant la durée de prise en charge
+à long terme. Pour de plus amples informations, veuillez consulter la page du
+site web consacrée aux informations de sécurité et la
+https://wiki.debian.org/LTS;>section LTS du Wiki de Debian.
+
+
+
 Pour obtenir et installer Debian, veuillez vous reporter à la page
 des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne
#use wml::debian::template title="Informations sur la version «Bookworm» de Debian"
#use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud"
#include "$(ENGLISHDIR)/releases/info"
#include "$(ENGLISHDIR)/releases/bookworm/release.data"
#include "$(ENGLISHDIR)/releases/arches.data"

# Translators:
# cf. ..//index.html


La version de Debian (connue sous le nom
de Bookworm) a été publiée le .
"
  "La version 12.0 a été initialement publiée le <:=spokendate('2023-06-10'):>."
/>
Cette version
comprend de nombreuses modifications décrites dans notre communiqué de presse et les notes de publication.


# Debian 12 a été remplacée par
# Debian 13 (Trixie).
# 

### This paragraph is orientative, please review before publishing!
# Néanmoins, Bookworm bénéficie de la prise en charge à long terme
# (Long Term Support – LTS) jusqu'au 30 juin 2028.
# Cette prise en charge est limitée aux architectures i386, amd64, armel,
# armhf et arm64. Toutes les autres architectures ne sont plus prises en
# charge dans Bookworm.
# Pour de plus amples informations, veuillez consulter la
# https://wiki.debian.org/fr/LTS;>section dédiée à LTS du wiki Debian.
# 


Le cycle de vie de Debian 12 couvre cinq ans : une prise en charge complète
par Debian pendant les trois premières années, jusqu'au
<:=spokendate('2026-06-10'):>, puis deux ans de prise en charge à long terme
(Long Term Support – LTS) jusqu'au <:=spokendate('2028-06-30'):>. Le nombre
d'architectures prise en charge est réduit durant la durée de prise en charge
à long terme. Pour de plus amples informations, veuillez consulter la page du
site web consacrée aux informations de sécurité et la
https://wiki.debian.org/LTS;>section LTS du Wiki de Debian.



Pour obtenir et installer Debian, veuillez vous reporter à la page
des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne
version de Debian, veuillez vous reporter aux instructions des notes de publication.


### Activate the following when LTS period starts.
#Architectures prises en charge durant la prise en charge à long terme :
#
#
#<:
#foreach $arch (@archeslts) {
#	print "$arches{$arch}\n";
#}
#:>
#


Les architectures suivantes sont gérées par la version initiale de Bookworm :



<:
foreach $arch (@arches) {
	print "$arches{$arch}\n";
}
:>



Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus, et vous
pouvez toujours nous signaler d'autres problèmes.



Enfin, nous avons une liste de personnes à remercier pour
leur participation à cette publication.



signature.asc
Description: This is a digitally signed message part


[RFR] wml://News/2024/20240606.wml

2024-07-09 Par sujet Jean-Pierre Giraud
Bonjour,
Ce fichier a été mis à jour. Je vous envoie un e proposition de
traduction mise à jour. Merci d'avance pour vos relectures.

L'original est à cette adresse :

https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/releases/bookworm/index.wml?ref_type=heads

Amicalement,
jipege 
#use wml::debian::template title="Informations sur la version «Bookworm» de Debian"
#use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud"
#include "$(ENGLISHDIR)/releases/info"
#include "$(ENGLISHDIR)/releases/bookworm/release.data"
#include "$(ENGLISHDIR)/releases/arches.data"

# Translators:
# cf. ..//index.html


La version de Debian (connue sous le nom
de Bookworm) a été publiée le .
"
  "La version 12.0 a été initialement publiée le <:=spokendate('2023-06-10'):>."
/>
Cette version
comprend de nombreuses modifications décrites dans notre communiqué de presse et les notes de publication.


# Debian 12 a été remplacée par
# Debian 13 (Trixie).
# 

### This paragraph is orientative, please review before publishing!
# Néanmoins, Bookworm bénéficie de la prise en charge à long terme
# (Long Term Support – LTS) jusqu'au 30 juin 2028.
# Cette prise en charge est limitée aux architectures i386, amd64, armel,
# armhf et arm64. Toutes les autres architectures ne sont plus prises en
# charge dans Bookworm.
# Pour de plus amples informations, veuillez consulter la
# https://wiki.debian.org/fr/LTS;>section dédiée à LTS du wiki Debian.
# 


Le cycle de vie de Debian 12 couvre cinq ans : une prise en charge complète
par Debian pendant les trois premières années, jusqu'au
<:=spokendate('2026-06-10'):>, puis deux ans de prise en charge à long terme
(Long Term Support – LTS) jusqu'au <:=spokendate('2028-06-30'):>. Le nombre
d'architectures prise en charge est réduit durant la durée de prise en charge
à long terme. Pour de plus amples informations, veuillez consulter la page du
site web consacrée aux informations de sécurité et la
https://wiki.debian.org/LTS;>section LTS du Wiki de Debian.



Pour obtenir et installer Debian, veuillez vous reporter à la page
des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne
version de Debian, veuillez vous reporter aux instructions des notes de publication.


### Activate the following when LTS period starts.
#Architectures prises en charge durant la prise en charge à long terme :
#
#
#<:
#foreach $arch (@archeslts) {
#	print "$arches{$arch}\n";
#}
#:>
#


Les architectures suivantes sont gérées par la version initiale de Bookworm :



<:
foreach $arch (@arches) {
	print "$arches{$arch}\n";
}
:>



Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus, et vous
pouvez toujours nous signaler d'autres problèmes.



Enfin, nous avons une liste de personnes à remercier pour
leur participation à cette publication.

--- /home/jpg1/Documents/traductions/l10n/r_s/releases/bookworm/2024_07_08/index_v0.wml	2024-07-08 23:33:49.244333428 +0200
+++ /home/jpg1/webwml/french/releases/bookworm/index.wml	2024-07-08 23:49:58.589324895 +0200
@@ -1,5 +1,5 @@
 #use wml::debian::template title="Informations sur la version «Bookworm» de Debian"
-#use wml::debian::translation-check translation="4a4923573595a8539cd9aca5189940d45bcbbb29" maintainer="Jean-Pierre Giraud"
+#use wml::debian::translation-check translation="4f2d95fd2e045fcc86178b7b4255c4b5ac4b6967" maintainer="Jean-Pierre Giraud"
 #include "$(ENGLISHDIR)/releases/info"
 #include "$(ENGLISHDIR)/releases/bookworm/release.data"
 #include "$(ENGLISHDIR)/releases/arches.data"
@@ -21,7 +21,6 @@
 
 # Debian 12 a été remplacée par
 # Debian 13 (Trixie).
-# Les mises à jour de sécurité sont arrêtées depuis le <:=spokendate('2026-06-10'):>.
 # 
 
 ### This paragraph is orientative, please review before publishing!
@@ -35,6 +34,17 @@
 # 
 
 
+Le cycle de vie de Debian 12 couvre cinq ans : une prise en charge complète
+par Debian pendant les trois premières années, jusqu'au
+<:=spokendate('2026-06-10'):>, puis deux ans de prise en charge à long terme
+(Long Term Support – LTS) jusqu'au <:=spokendate('2028-06-30'):>. Le nombre
+d'architectures prise en charge est réduit durant la durée de prise en charge
+à long terme. Pour de plus amples informations, veuillez consulter la page du
+site web consacrée aux informations de sécurité et la
+https://wiki.debian.org/LTS;>section LTS du Wiki de Debian.
+
+
+
 Pour obtenir et installer Debian, veuillez vous reporter à la page
 des informations d'installation et au guide d'installation. Pour mettre à niveau à partir d'une ancienne


signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://News/2024/2024062902.wml

2024-07-01 Par sujet JP Guillonneau
Bonjour,

Le 01/07/24 01:16 Jean-Pierre a écrit :
>La nouvelle concernant la publication de Debian 11.10 vient d'être publiée.
Suggestions.

Amicalement

-- 
Jean-Paul
--- ./2024062902.wml.orig	2024-07-01 07:27:15.284819601 +0200
+++ ./2024062902.wml	2024-07-01 08:02:05.986530304 +0200
@@ -81,7 +81,7 @@
 
 
 
-
+
 
 push de serveur HTTP/2 est interrompu [CVE-2024-2398]">
 
@@ -92,10 +92,10 @@
 
 
 
-
+
 
 
-
+
 
 
 
@@ -113,7 +113,7 @@
 SSLConnect pour les connexions entrantes ; validation du certificat de serveur sur les liens de serveur (S2S-TLS) ; METADATA : correction de la désactivation de cloakhost">
 
 
-
+
 
 
 
@@ -129,14 +129,14 @@
 
 
 
-
+
 
 
 
 
-
+
 
-
+
 
 
 


[RFR] wml://News/2024/2024062902.wml

2024-06-30 Par sujet Jean-Pierre Giraud
Bonjour,
La nouvelle concernant la publication de Debian 11.10 vient d'être publiée.
Voici une proposition de traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="67e7c0f3759a5673d880c47304c13ca117ee5d0c" maintainer="Jean-Pierre Giraud"
Publication de la mise à jour de Debian 11.10
2024-06-29
#use wml::debian::news
# $Id:

11
Bullseye
11.10


DSA-%1
<:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p));
}
print join (", ", @p);
:>



https://packages.debian.org/src:%0;>%0  %1


https://packages.debian.org/src:%0;>%0


Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa
distribution oldstable Debian  (nom de code ).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version oldstable. Les annonces
de sécurité ont déjà été publiées séparément et sont simplement référencées
dans ce document.



Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian  mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version . Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.



Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.



De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.




Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :



  https://www.debian.org/mirror/list





Corrections de bogues divers


Cette mise à jour de la version oldstable apporte quelques corrections importantes
aux paquets suivants :


Paquet   Raison







push de serveur HTTP/2 est interrompu [CVE-2024-2398]">


























SSLConnect pour les connexions entrantes ; validation du certificat de serveur sur les liens de serveur (S2S-TLS) ; METADATA : correction de la désactivation de cloakhost">






























Mises à jour de sécurité



Cette révision ajoute les mises à jour de sécurité suivantes à la version
oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :



Identifiant  Paquet















































































Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :


Paquet   Raison








Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de oldstable.


URL


Liste complète des paquets qui ont été modifiés dans cette version :


  https://deb.debian.org/debian/dists/>/ChangeLog">



Adresse de l'actuelle distribution oldstable :



  https://deb.debian.org/debian/dists/oldstable/;>


Mises à jour proposées à la distribution oldstable :


  https://deb.debian.org/debian/dists/oldstable-proposed-updates;>



Informations sur la distribution oldstable (notes de publication, errata, etc.) :



  https://www.debian.org/releases/oldstable/



Annonces et informations de sécurité :



  https://www.debian.org/security/


À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.


Contacts


Pour de plus amples informations, veuillez consulter le site Internet de
Debian https://www.debian.org/ ou envoyez un courrier
électronique à pr...@debian.org ou contactez l'équipe de publication de
la version stable à debian-rele...@lists.debian.org.





signature.asc
Description: This is a digitally signed message part


[RFR] wml://News/2024/20240629.wml

2024-06-30 Par sujet Jean-Pierre Giraud
Bonjour,
La nouvelle concernant la publication de Debian 12.6 vient d'être publiée.
Voici une proposition de traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="e3699f036461e1416232bc8af1a6f9a475163598" maintainer="Jean-Pierre Giraud"
Publication de la mise à jour de Debian 12.6
2024-06-29
#use wml::debian::news
# $Id:

12
Bookworm
12.6


DSA-%1
<:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p));
}
print join (", ", @p);
:>



https://packages.debian.org/src:%0;>%0  %1


https://packages.debian.org/src:%0;>%0


Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa
distribution stable Debian  (nom de code ).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.



Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian  mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version . Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.



Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.



De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.



Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :



  https://www.debian.org/mirror/list





Corrections de bogues divers


Cette mise à jour de la version stable apporte quelques corrections importantes
aux paquets suivants :


Paquet   Raison








































































mirror de lxc-debian">

bashismes imbriqués ; correction des arguments pour la commande dot ; distinction de non défini et de vide danstypeset -p`">


with --cutfromcursor, défaire une justification peut supprimer une ligne ; correction d'un problème de lien symbolique malveillant ; correction d'exemple de liaisons dans nanorc">

SSLConnect pour les connexions entrantes ; validation du certificat de serveur sur les liens de serveur (S2S-TLS) ; METADATA : correction de la désactivation de cloakhost">












































quoted-overlap [CVE-2024-0450]">


pools lors de la fermeture d'une boucle dans le core">



frame ; protection de zipfile contre la bombe de décompression quoted-overlap [CVE-2024-0450] ; tempfile.TemporaryDirectory : correction d'un bogue de lien symbolique dans le nettoyage [CVE-2023-6597] ; correction de os.path.normpath(): troncature de chemin à un octet NULL [CVE-2023-41105] ; contournement des protections de connexion TLS évité sur les sockets fermés [CVE-2023-40217] ; élimination des caractères de contrôle C0 et d'espace dans urlsplit [CVE-2023-24329] ; déréférencement potentiel de pointeur NULL évité dans filleutils">















files ; libnss-mymachines.nss : installation avant resolve et dns">



zip-bomb évitées à partir des sources non authentifiées">













Mises à jour de sécurité



Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :



Identifiant  Paquet























































































Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :


Paquet   Raison








Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de stable.


URL


Liste complète des paquets qui ont été modifiés dans cette version :



  https://deb.debian.org/debian/dists/>/ChangeLog">



Adresse de l'actuelle distribution stable :



  https://deb.debian.org/debian/dists/stable/;>


Mises à jour proposées à la distribution stable :


  https://deb.debian.org/debian/dists/proposed-updates;>



Informations sur la distribution stable (notes de publication, errata, etc.) :



  https://www.debian.org/releases/stable/



Annonces et informations de sécurité :



  https://www.debian.org/security/


À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.


Contacts


Pour de plus amples informations, veuillez consulter le 

Re: [RFR] wml://News/2024/20240615.wml

2024-06-20 Par sujet JP Guillonneau
Bonjour,

Le 20/06/24 12:39 Jean-Pierre a écrit :
>L'annonce de la prochaine fin de la prise en charge à long terme de Debian
>10 Buster vient de paraître. Voici une proposition de traduction. Merci
>d'avance pour vos relectures

Suggestions.

Amicalement

-- 
Jean-Paul
--- ./20240615.wml.orig	2024-06-20 13:10:41.235601359 +0200
+++ ./20240615.wml	2024-06-20 13:39:01.195172958 +0200
@@ -33,10 +33,10 @@
 
 L'équipe LTS préparera ensuite la transition vers Debian 11 Bullseye
 qui est la version oldstable actuelle. Grâce à l'effort conjugué
-de plusieurs équipe dont l'équipe en charge de la sécurité, l'équipe de
+de plusieurs équipes dont l'équipe en charge de la sécurité, l'équipe de
 publication et l'équipe LTS, le cycle de vie de Debian 11 couvrira aussi
 cinq années. Pour que le cycle de vie des versions de Debian soit plus
-simple à suivre, les équipes concernées se sont mise d'accord sur le
+simple à suivre, les équipes concernées se sont mises d'accord sur le
 programme suivant : trois ans de suivi normal, puis deux ans de suivi à
 long terme (LTS). L'équipe LTS prendra le relai de l'équipe en charge de
 la sécurité et de l'équipe de publication le 14 août 2024, trois ans
@@ -54,7 +54,7 @@
 
 Pour plus d'informations sur l'utilisation de Bullseye LTS et la
 mise à niveau à partir de Buster LTS, veuillez vous référer à la
-page du wiki https://wiki.debian.org/fr/LTS/Using;>LTS/Using.
+page du wiki https://wiki.debian.org/fr/LTS/Using;>Utiliser Debian Long Term Support (LTS).
 
 
 
@@ -79,7 +79,7 @@
 source ouvert. Des milliers de volontaires du monde entier travaillent
 ensemble pour créer et maintenir les logiciels Debian.
 Traduite en soixante-dix langues et prenant en charge un grand nombre
-de types d'ordinateurs, la distribution Debian est conçue
+de types d'ordinateur, la distribution Debian est conçue
 pour être le système d'exploitation universel.
 
 
@@ -91,5 +91,5 @@
 
 S'inscrire ou se désinscrire
 https://lists.debian.org/debian-news-french/;>S'inscrire ou
-se désinscrire de la liste de diffusion Nouvelles pour les
-utilisateurs francophone (debian-new-french)
+se désinscrire de la liste de diffusion des Nouvelles pour les
+utilisateurs francophones (debian-new-french).


[RFR] wml://News/2024/20240615.wml

2024-06-20 Par sujet Jean-Pierre Giraud
Bonjour,
L'annonce de la prochaine fin de la prise en charge à long terme de Debian
10 Buster vient de paraître. Voici une proposition de traduction. Merci
d'avance pour vos relectures.

Voici l'adresse de l'original, :
https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2024/20240615.wml?ref_type=heads
Amicalement,
jipege
#use wml::debian::translation-check translation="ca2375b4ef2eebfd1c7fb93df901295ca6ea6586" maintainer="Jean-Pierre Giraud"
Annonce de la fin de vie du suivi à long terme de Debian 10
2024-06-15
#use wml::debian::news

##
## Translators: 
## - if translating while the file is in publicity-team/announcements repo,
##   please ignore the translation-check header. Publicity team will add it
##   including the correct translation-check header when moving the file 
##   to the web repo
##
## - if translating while the file is in webmaster-team/webwml repo,
##   please use the copypage.pl script to create the page in your language
##   subtree including the correct translation-check header.
##


L'équipe du suivi à long terme (LTS) de Debian annonce par ce message
que la prise en charge de Debian 10 Buster atteindra sa fin de vie
le 30 juin 2024, presque cinq ans après sa publication initiale le
6 juillet 2019.



À partir de juillet, Debian ne fournira plus de mises à jour de sécurité
pour Debian 10. Un sous-ensemble de paquets de Buster sera pris en
charge par des intervenants extérieurs. Vous trouverez des informations
détaillées sur la page
https://wiki.debian.org/LTS/Extended;>Extended LTS.



L'équipe LTS préparera ensuite la transition vers Debian 11 Bullseye
qui est la version oldstable actuelle. Grâce à l'effort conjugué
de plusieurs équipe dont l'équipe en charge de la sécurité, l'équipe de
publication et l'équipe LTS, le cycle de vie de Debian 11 couvrira aussi
cinq années. Pour que le cycle de vie des versions de Debian soit plus
simple à suivre, les équipes concernées se sont mise d'accord sur le
programme suivant : trois ans de suivi normal, puis deux ans de suivi à
long terme (LTS). L'équipe LTS prendra le relai de l'équipe en charge de
la sécurité et de l'équipe de publication le 14 août 2024, trois ans
après la publication initiale du 14 août 2021. La dernière mise à jour
intermédiaire de Bullseye sera publiée peu de temps après que la
dernière annonce de sécurité pour Debian 11 ait été publiée.



Debian 11 recevra un suivi à long terme jusqu'au 31 août 2026. Les
architectures prises en charges comprennent toujours amd64, i386, arm64
et armhf.



Pour plus d'informations sur l'utilisation de Bullseye LTS et la
mise à niveau à partir de Buster LTS, veuillez vous référer à la
page du wiki https://wiki.debian.org/fr/LTS/Using;>LTS/Using.



Debian et l'équipe LTS aimeraient remercier tous ceux, utilisateurs
contributeurs, développeurs, parrains et autres équipes de Debian, qui
rendent possible le prolongement de la vie des anciennes distributions
stable.


Si vous dépendez de Debian LTS, vous pouvez envisager de
https://wiki.debian.org/fr/LTS/Development;>rejoindre l'équipe,
en fournissant des correctifs, en réalisant des tests ou en
https://wiki.debian.org/fr/LTS/Funding;>finançant l'initiative.


À propos de Debian


Le projet Debian a été fondé en 1993 par Ian Murdock pour être un projet
communautaire réellement libre. Depuis cette date, le projet Debian est
devenu l'un des plus importants et des plus influents projets à code
source ouvert. Des milliers de volontaires du monde entier travaillent
ensemble pour créer et maintenir les logiciels Debian.
Traduite en soixante-dix langues et prenant en charge un grand nombre
de types d'ordinateurs, la distribution Debian est conçue
pour être le système d'exploitation universel.


Contact

Pour de plus amples informations, veuillez consulter le site internet
de Debian https://www.debian.org/ ou envoyez un
courrier électronique à pr...@debian.org.

S'inscrire ou se désinscrire
https://lists.debian.org/debian-news-french/;>S'inscrire ou
se désinscrire de la liste de diffusion Nouvelles pour les
utilisateurs francophone (debian-new-french)


signature.asc
Description: This is a digitally signed message part


[RFR] wml://News/2024/20240606.wml

2024-06-14 Par sujet Jean-Pierre Giraud
Bonjour,
Le jeudi 13 juin 2024 à 09:00 +0200, Jean-Pierre Giraud a écrit :
> Bonjour,
> Une annonce a récemment été publiée. Je vous en transmettrai bientôt une
> proposition de traduction.
Voici la proposition de traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="x" maintainer="Jean-Pierre Giraud"
Déclaration à propos de Daniel Pocock
2024-06-06
#use wml::debian::news
# $Id$
# $Rev$

À la suite de l'enregistrement abusif de la marque Debian en Suisse par
la société d'un ancien développeur Debian - qui a conduit une sévère
campagne de dénigrement contre Debian depuis 2018, le projet Debian a
entrepris une action vigoureuse pour protéger ses marques déposées et
ses intérêts dans le monde entier.


En novembre 2023, à la suite d'une action en justice introduite par
Debian, le Tribunal Cantonal du Canton de Vaud https://www.debian.org/News/2024/judgement.pdf;>statué que
l'enregistrement de la marque DEBIAN en Suisse par Open Source Developer
Freedom SA en liquidation (OSDF) – précédemment Software Freedom
Institute SA – était un détournement de la marque déposée Debian, dans la
mesure ou cette dernière est notoire et établie dans le domaine
informatique au niveau mondial. Aucun recours n'a été déposé à l'encontre
du jugement qui est par conséquent définitif.

Dans son jugement le tribunal considère que :

"Daniel Pocock est l'administrateur unique de la défenderesse
[OSDF]."

"En procédant de la sorte la défenderesse, qui connaissait
l’existence de la marque litigieuse ainsi que sa notoriété et qui savait
que la demanderesse en était titulaire, puisque son administrateur
unique était un développeur Debian et un ancien membre de la communauté
du même nom, a usurpé [la] dite marque et créé la confusion dans l’esprit
du public."

Le tribunal a ordonné que l'enregistrement de la marque déposée suisse
soit transférée à l'organisme habilité du projet Debian, Software in the
Public Interest (SPI) Inc., que les frais de justice soient payés par la
défenderesse. OSDF a aussi été condamné à publier le jugement sur son
site internet. Avant que le jugement définitif du tribunal soit rendu,
ODSF a annulé subitement annulé l'enregistrement, puis est entré en
liquidation sans aviser SPI et sans régler les frais de justice. À ce
jour, Daniel Pocock n'a rempli aucune des obligations ordonnées par la
cour et Debian a été contrainte d'introduire une action en recouvrement
pour ses frais.

Pendant la période de 2020 à février 2024, Debian a eu connaissance
d'au moins quatorze enregistrements de domaines et de sites internet
associés contrevenant à notre politique de marque déposée. Tous les
domaines ont été enregistrés et étaient contrôlé par Daniel Pocock. En
mai 2024 l'Organisation Mondiale de la Propriété Intellectuelle (OMPI -
en anglais World Intellectual Property Organisation - WIPO) a ordonné
aux bureaux d'enregistrement concernés de
https://www.wipo.int/amc/en/domains/search/case.jsp?case=D2024-0770;>\
transférer la totalité des quatorze enregistrements à SPI Inc.
en fiducie pour Debian,
https://www.wipo.int/amc/en/domains/search/text.jsp?case=D2024-0770;>\
notant :

"[...] la partie défenderesse a enregistré et utilisé les noms
de domaine litigieux de mauvaise foi, créant un risque de confusion comme
source ou affiliation avec la marque déposée du plaignant, à des fins
aussi bien commerciales que critique en pleine connaissance de la marque
du plaignant et de sa politique de marque déposée."

Le projet Debian continuera à prendre toutes les mesures nécessaires
pour protéger et défendre ses marques protégées et autres intérêts. Notre
politique de marque déposée a résisté à l'examen dans plusieurs
juridictions.

Nous profitons donc de l'occasion pour remercier les membres de notre
communauté qui se sont consenti un effort important pour documenter
l'usage de Debian et son déploiement dans le monde entier pour nous
préparer notre contestation de l'enregistrement de marques déposées en
Suisse en dépit de la sévère campagne de dénigrement abusive à laquelle
beaucoup de nos volontaires ont été confrontés ces dernières années.

Nous demeurons engagés à rechercher tous les moyens légaux appropriés
pour protéger notre communauté et les autres contre de nouveaux actes de
harcèlement.

Pour plus d'informations

Vous trouverez le jugement du Tribunal Cantonal du Canton de Vaud, en
date du 27 novembre 2023, à l'adresse
https://www.debian.org/News/2024/judgement.pdf;>
et le texte complet de la décision de l'OMPI, en date du 3 mai 2024, est
disponible à l'adresse https://www.wipo.int/amc/en/domains/search/text.jsp?case=D2024-0770;>\
https://www.wipo.int/amc/en/domains/search/text.jsp?case=D2024-0770


À propos de Debian


Le projet Debian est une association de développeurs de logiciels libres
qui offrent volontairement leur temps et leurs efforts pour produire le
système d'exploitation complètement libre Debian.


Contacts


Pour de plus amples informations, 

Re: [RFR] wml://releases/buster/index{errata,releasenotes}.wml

2024-05-30 Par sujet Lucien Gentis

Le 29/05/2024 à 17:10, JP Guillonneau a écrit :

Bonjour,

Voici une traduction de deux nouvelles pages :

https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/french/releases/buster/errata.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/english/releases/buster/errata.wml

https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/french/releases/buster/releasenotes.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/english/releases/buster/releasenotes.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.



Bonjour,

Détails et suggestions

errata.wml : je pense que la séquence de caractères "/> (présente aussi 
dans la version anglaise) en fin de ligne 79 est un artefact.


RAS pour release-notes

Lucien
--- errata.wml.orig	2024-05-30 11:13:31.399544204 +0200
+++ errata.wml	2024-05-30 11:29:48.635806100 +0200
@@ -28,7 +28,7 @@
   deb http://security.debian.org/ buster/updates main contrib non-free
 
 
-Ensuite, lancez apt update suivi par apt upgrade.
+Ensuite, lancez apt update suivi de apt upgrade.
 
 Les versions intermédiaires
 
@@ -76,7 +76,7 @@
 Veuillez consulter le http://http.us.debian.org/debian/dists/buster/ChangeLog;>\
 journal des modifications pour obtenir le détail des modifications
-entre la version 10 et la version ."/>
+entre la version 10 et la version .
 
 
 Les corrections apportées à la version stable de la distribution passent
@@ -100,7 +100,7 @@
 Ensuite, exécutez apt update suivi de apt upgrade.
 
 
-Système d’installation system
+Système d’installation
 
 
 Pour plus d'informations à propos des errata et des mises à jour du système


[RFR] wml://releases/buster/index{errata,releasenotes}.wml

2024-05-29 Par sujet JP Guillonneau
Bonjour,

Voici une traduction de deux nouvelles pages :

https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/french/releases/buster/errata.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/english/releases/buster/errata.wml

https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/french/releases/buster/releasenotes.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/2f707ff1dc5a9592edf686a10e0b235064127e28/english/releases/buster/releasenotes.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Debian 10 — Errata" BARETITLE=true
#use wml::debian::toc
#use wml::debian::translation-check translation="386dee7e7c04f5460c0e5f7224721a444cb7d863" maintainer="Jean-Paul Guillonneau"

#include "$(ENGLISHDIR)/releases/info"




# Problèmes connus
Problèmes de sécurité


L'équipe de sécurité Debian produit des mises à jour de paquets de la
version stable dans lesquels elle a identifié des problèmes de
sécurité. Merci de consulter les pages concernant
la sécurité pour plus d'informations concernant les problèmes de ce type
identifiés dans Buster.



Si vous utilisez APT, ajoutez la ligne suivante à votre fichier
/etc/apt/sources.list pour récupérer les dernières mises à jour de
sécurité:



  deb http://security.debian.org/ buster/updates main contrib non-free


Ensuite, lancez apt update suivi par apt upgrade.

Les versions intermédiaires


Dans le cas où il y a plusieurs problèmes critiques ou plusieurs mises
à jour de sécurité, la version de la distribution est parfois mise à jour.
Généralement, ces mises à jour sont indiquées comme étant des versions
intermédiaires.


  La première version intermédiaire, 10.1, a été publiée le
  7 septembre 2019.
  La seconde version intermédiaire, 10.2, a été publiée le
  16 novembre 2019.
 La troisième version intermédiaire, 10.3, a été publiée le
  8 février 2020.
 La quatrième version intermédiaire, 10.4, a été publiée le
  9 mai 2020.
 La cinquième version intermédiaire, 10.5, a été publiée le
  1er août 2020.
 La sixième version intermédiaire, 10.6, a été publiée le
  26 septembre 2020.
 La septième version intermédiaire, 10.7, a été publiée le
  5 décembre 2020.
 La huitième version intermédiaire, 10.8, a été publiée le
  6 février 2021.
 La neuvième version intermédiaire, 10.9, a été publiée le
  27 mars 2021.
 La dixième version intermédiaire, 10.10, a été publiée le
  19 juin 2021.
 La onzième version intermédiaire, 10.11, a été publiée le
  9 octobre 2021.
 La douzième version intermédiaire, 10.12, a été publiée le
  26 mars 2022.
 La treizième version intermédiaire, 10.13, a été publiée le
  10 septembre 2022.


 10.0 "


À l'heure actuelle, il n'y a pas de mise à jour pour Debian 9.


Veuillez consulter le http://http.us.debian.org/debian/dists/buster/ChangeLog;>\
journal des modifications pour obtenir le détail des modifications
entre la version 10 et la version ."/>


Les corrections apportées à la version stable de la distribution passent
souvent par une période de test étendue avant d'être acceptées dans l'archive.
Cependant, ces corrections sont disponibles dans le répertoire http://ftp.debian.org/debian/dists/buster-proposed-updates/;>\
dists/buster-proposed-updates de tout miroir de l'archive Debian.



Si vous utilisez APT pour mettre à jour vos paquets, vous pouvez installer les
mises à jour proposées en ajoutant la ligne suivante dans votre fichier
/etc/apt/sources.list:



  \# Ajouts proposés pour une version intermédiaire 10
  deb http://deb.debian.org/debian buster-proposed-updates main contrib non-free


Ensuite, exécutez apt update suivi de apt upgrade.


Système d’installation system


Pour plus d'informations à propos des errata et des mises à jour du système
d'installation, consultez la page de l’installateur.
#use wml::debian::template title="Debian 10 – Notes de publication" BARETITLE=true
#use wml::debian::release
#include "$(ENGLISHDIR)/releases/info"
#use wml::debian::translation-check translation="370ca474e4f25d8420908aaf98d87a83f1bab58c" maintainer="Jean-Paul Guillonneau"

Pour découvrir les nouveautés présentes dans Debian 10, consultez les notes
de publication pour votre architecture :


 Notes de publication pour PC 64 bits (amd64)
 Notes de publication pour ARM 64 bits (AArch64)
 Notes de publication pour ARM EABI (armel)
 Notes de publication pour ARM avec unité de calcul flottant (armhf)
 Notes de publication pour PC 32 bits (i386)
 Notes de publication pour MIPS (grand-boutien)
 Notes de publication pour MIPS (petit-boutien)
 Notes de publication pour MIPS 64 bits (petit-boutien)
 Notes de publication pour processeurs POWER
 Notes de publication pour System z IBM 



Les notes de publication contiennent également des instructions pour les
utilisateurs qui mettent à jour leur système à 

Re: [RFR] wml://releases/buster/index.wml

2024-05-27 Par sujet Lucien Gentis

Le 26/05/2024 à 08:33, JP Guillonneau a écrit :

Bonjour,

Voici une traduction du page du site :
https://www.debian.org/releases/buster/index

Merci d’avance pour vos relectures et commentaires.

Amicalement.



RAS

Lucien



[RFR] wml://releases/buster/index.wml

2024-05-26 Par sujet JP Guillonneau
Bonjour,

Voici une traduction du page du site :
https://www.debian.org/releases/buster/index

Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Debian buster Release Information"
#include "$(ENGLISHDIR)/releases/info"
#use wml::debian::translation-check translation="7730de84fec07cc853e4d91fab127a0371a9067b" maintainer="Jean-Paul Guillonneau"

La version de Debian  a été publiée le
.
"
  "Debian 10.0 a été initialement publiée le <:=spokendate('2019-07-06'):>."
/>
Cette version comprend de nombreuses modifications décrites dans notre
communiqué de presse et nos
notes de publication.

Debian 10 a été remplacée par
Debian 11 (Bullseye).
La prise en charge des mises à jour de sécurité a cessé depuis le <:=spokendate('2022-06-30'):>.


Cependant, Buster a bénéficié de la prise en charge à long terme (LTS)
jusqu’au 30 juin 2024. Cette prise en charge était limitée aux architectures i386,
amd64, armel, armhf et arm64.
Toutes les autres architectures n’étaient plus prises en charge dans Buster.
Pour plus d’informations, veuillez consulter la https://wiki.debian.org/LTS;>section LTS du wiki de Debian.


 Pour mettre à niveau à partir d'une ancienne version de Debian, veuillez
vous reporter aux instructions des
notes de publication.

Les architectures suivantes étaient prises en charge par LTS :

PC 64 bits (amd64)
PC 32 bits (i386)
ARM avec unité de calcul flottant (armhf)
ARM 64 bits (AArch64)



Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus, et vous
pouvez toujours nous signaler d'autres problèmes.



Re: [RFR] wml://devel/wnpp/index.wml

2024-05-15 Par sujet JP Guillonneau
Bonjour,

Le 14/05/24 10:05 Jean-Pierre a écrit :
>Ce fichier a été mis à jour. Merci d'avance pour vos relectures.

Suggestions.

Amicalement

-- 
Jean-Paul
--- index.wml.orig	2024-05-15 09:39:57.395587640 +0200
+++ index.wml	2024-05-15 10:51:16.776556615 +0200
@@ -10,7 +10,7 @@
 
 %body
 
-Les paquets en souffrance et paquets souhaités (Work-Needing and
+Les paquets en souffrance et les paquets souhaités (Work-Needing and
 Prospective Packages, en bref, WNPP) sont une liste des paquets ayant
 besoin de nouveaux responsables et des paquets prospectifs dans Debian. Pour
 pouvoir suivre de près l'état réel de ceux-ci, WNPP fonctionne actuellement
@@ -32,7 +32,7 @@
   classés par âge ;
   
   
-   paquets en cours d'adoption,
+   paquets actuellement adoptés,
   classés par âge
   ou par activité.
   
@@ -75,13 +75,13 @@
 
 
 
-Comme ceci utilise le BTS, chaque développeur est déjà familier avec les
+Comme cela utilise le BTS, tout développeur est déjà familier avec les
 détails techniques, comme pour toute soumission de nouvelle information,
 modification d'information ou fermeture de requêtes en attente. D'un autre
 côté, pour parvenir à un niveau élevé d'automatisation, quelques procédures
 doivent être respectées.
 
-Pour soumettre une nouvelle information, un bogue doit être créé sur le Pour soumettre une nouvelle information, un bogue doit être créé pour le https://bugs.debian.org/wnpp;>pseudopaquet wnpp pour chaque paquet
 (prospectif) qui est affecté. Veuillez noter que vous ne devriez soumettre
 qu'un seul bogue par paquet source et non un bogue pour chaque paquet binaire
@@ -292,10 +292,10 @@
   normal
   Il s'agit d'une intention d'adoption (Intent To Adopt). Il
   indique que le rapporteur ou le propriétaire du bogue manifeste l'intention
-  de devenir le responsable de paquet d'un paquet abandonné ou d'un paquet
+  de devenir le responsable d'un paquet abandonné ou d'un paquet
   offert à l'adoption. Vous ne devez pas soumettre directement un
   rapport avec cette marque. Les rapports de bogue ITA doivent plutôt être
-  convertis à partir de rapport marqués RFA ou O.. Voir les
+  convertis à partir de rapports marqués RFA ou O. Voir les
   procédures pour les bogues RFA et
   O ci-dessous.
   
@@ -328,11 +328,11 @@
   * New maintainer (Closes: #numéro_bogue)
   
   dans le journal des modifications (changelog) du paquet pour fermer
-  automatiquement ce bogue une fois que le paquet a été installé; 
-  où numerobogue doit être remplacé par le numéro du  rapport de
+  automatiquement ce bogue une fois que le paquet a été installé;
+  où numéro_bogue doit être remplacé par le numéro du rapport de
   bogue correspondant. De plus, avant d'envoyer réellement un nouveau
-  paquet en tant que responsable, vous devriez vérifier s'il n'y a pas une
-  nouvelle version amont et vous devriez essayer de corriger les bogues
+  paquet en tant que responsable, vous devez vérifier s'il n'y a pas une
+  nouvelle version amont et vous devez essayer de corriger les bogues
   restants.
   
 
@@ -397,7 +397,7 @@
 
 Si vous avez l'impression que la liste de diffusion des développeurs
 devrait être au courant de votre ITP, RFA ou autre, ajoutez l'en-tête
-X-Debbugs-CC: debian-de...@lists.debian.org 
+X-Debbugs-CC: debian-de...@lists.debian.org
 au message
 (remarque: cela est un vrai en-tête et non un pseudo-en-tête).
 
@@ -410,7 +410,7 @@
 Attention: si vous avez besoin de
 réassigner, changer de nom ou vous placer comme propriétaire
 des rapports de bogues, vous devez le faire en
-envoyant le message approprié au robot de contrôle du BTS 
+envoyant le message approprié au robot de contrôle du BTS
 directement ou en envoyant
 un message au numéro de bogue @bugs.debian.org avec le
 pseudo-en-tête Control,
@@ -423,5 +423,5 @@
 nécessaire  si ce n'est pas le cas, il sera demandé aux responsables
 FTP d'enlever le paquet d'unstable.
 
-Si vous avez besoin pour une raison quelconque de contacter les 
+Si vous avez besoin pour une raison quelconque de contacter les
 responsables WNPP, ils peuvent être joints à .


[RFR] wml://devel/wnpp/index.wml

2024-05-14 Par sujet Jean-Pierre Giraud
Bonjour,
Ce fichier a été mis à jour. Merci d'avance pour vos relectures.
Amicalement,
jipege


index.wml.tar.xz
Description: application/xz-compressed-tar


signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://devel/buildd/index.wml

2024-04-29 Par sujet Lucien Gentis

Le 29/04/2024 à 10:32, JP Guillonneau a écrit :

Bonjour,

La page
https://www.debian.org/devel/buildd/index
a été modifiée :
https://salsa.debian.org/webmaster-team/webwml/-/commit/e6a1462539e3f8feecbd6e88728cbae06f920c59

Voici une proposition de traduction.

Merci d’avance pour vos relectures et commentaires.

Amicalement.



Bonjour,

Suggestions

Amicalement

Lucien
--- index.wml.orig	2024-04-29 12:41:28.280401574 +0200
+++ index.wml	2024-04-29 13:12:31.241324569 +0200
@@ -41,7 +41,7 @@
 pour les construire. Afin qu'aucun paquet ne soit construit deux
 fois, la coordination se faisait par des annonces sur la liste de
 diffusion. Évidemment, cette procédure menait à des erreurs et prenait du
-temps. Ça a pourtant été, pendant longtemps, la méthode habituelle pour
+temps. Ce fut pourtant pendant longtemps la méthode habituelle pour
 maintenir les distributions non-i386 à niveau.
 
 Le système d'empaquetage automatise la plupart de ces processus.
@@ -86,7 +86,7 @@
 
 https://packages.debian.org/sbuild;>sbuild
 
-Il est responsable de la construction effective des paquets dans des
+Cette partie est responsable de la construction effective des paquets dans des
 «chroots».
 Il s'assure que toutes les dépendances nécessaires des sources sont
 installées avant la construction puis appelle les outils standards
@@ -110,7 +110,7 @@
 les architectures (dans l'état Needs-Build). Les serveurs
 d'empaquetage enverront des requêtes à la base de données pour les paquets
 qui sont dans cet état, et prendront habituellement les paquets de
-cette liste. La liste est priorisée par précédent état de compilation
+cette liste. La liste est priorisée par état de compilation précédent
 (soit out-of-date, soit uncompiled),
 priorité, section et nom de paquet.
 De plus, pour éviter de laisser moisir des paquets en fin de queue,
@@ -146,7 +146,7 @@
 d'empaquetage. Ces journaux sont aussi liés aux pages
 récapitulatives des responsables de paquets.
 
-Pour plus d'information sur les différents
+Pour plus d'informations sur les différents
 états que peut prendre un paquet, veuillez lire wanna-build-states.
 
@@ -159,7 +159,7 @@
 Portage de la \
 Référence du développeur Debian fournit des informations
 complémentaires sur la manière dont cela fonctionne
-et elle fournit aussi quelques infos sur les \
 empaqueteurs et les \
@@ -198,7 +198,7 @@
 Contacter les administrateurs «buildd»
 
 
-L'adresse de contact principale des responsables de wanna-build est la
+L'adresse de contact principale des responsables de wanna-build est cette
  (https://lists.debian.org/debian-wb-team/
 ">liste de diffusion).
 


[RFR] wml://devel/buildd/index.wml

2024-04-29 Par sujet JP Guillonneau
Bonjour,

La page
https://www.debian.org/devel/buildd/index
a été modifiée :
https://salsa.debian.org/webmaster-team/webwml/-/commit/e6a1462539e3f8feecbd6e88728cbae06f920c59

Voici une proposition de traduction.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
--- index.wml.orig	2024-04-29 09:47:06.615715871 +0200
+++ index.wml	2024-04-29 10:25:25.161015793 +0200
@@ -1,5 +1,5 @@
 #use wml::debian::template title="Réseau de serveurs d'empaquetage automatique" BARETITLE="true"
-#use wml::debian::translation-check translation="07cf5605b2f918ba0e3c1cd8df22f71f1b641c18" maintainer="David Prévot"
+#use wml::debian::translation-check translation="e6a1462539e3f8feecbd6e88728cbae06f920c59" maintainer="David Prévot"
 
 # Translators:
 # Mohammed Adnène Trojette, 2005-2007.
@@ -15,19 +15,24 @@
 
 Pourquoi le réseau de serveurs d'empaquetage automatique est-il
 nécessaire?
-
-La distribution Debian gère pas mal
-d'architectures, mais les responsables de paquets construisent
-habituellement des versions binaires pour une seule architecture
-à laquelle ils ont accès (i386 ou amd64 habituellement).
-
-Les autres constructions sont réalisées automatiquement, en
-s'assurant que chaque paquet n'est construit qu'une seule fois.
-
-Les échecs sont suivis dans la base de données du service d'empaquetage.
-
-
-Quand le projet Debian/m68k (le premier portage non-Intel) a débuté,
+Le réseau de serveurs d'empaquetage automatique fournit une fonction de
+construction de paquet sécurisée pour toutes les architectures prises en charge.
+La distribution Debian gère plusieurs architectures
+et les responsables de paquet n’ont souvent pas accès aux machines nécessaires
+pour toutes les architectures. D’un autre côté, Debian désormais exige que les
+paquets binaires ordinaires soient générés à partir du code source dans un
+environnement de construction contrôlé (à travers l’https://wiki.debian.org/SourceOnlyUpload;>exigence de téléversement
+uniquement de source) pour éviter l’introduction de paquets binaires
+contrefaits de manière malveillante par des développeurs humains. Le réseau de
+serveurs d’empaquetage automatique prend le code source du paquet et construit
+automatiquement les paquets binaires pour chacune des architectures prises en
+charge. Les échecs sont suivis dans la base de données de constructions
+automatiques.
+
+Le réseau de serveurs d’empaquetage automatique facilite le travail des
+responsables des https://www.ports.debian.org/;>portages de Debian.
+Quand le projet Debian/m68k (le premier portage non-Intel) a débuté,
 ses développeurs devaient
 surveiller les nouvelles versions de paquets et les empaqueter à nouveau
 s'ils souhaitaient rester à jour avec la distribution Intel.
@@ -193,7 +198,7 @@
 Contacter les administrateurs «buildd»
 
 
-L'adresse de contact principale des responsables de wanna-build est la 
+L'adresse de contact principale des responsables de wanna-build est la
  (https://lists.debian.org/debian-wb-team/
 ">liste de diffusion).
 
#use wml::debian::template title="Réseau de serveurs d'empaquetage automatique" BARETITLE="true"
#use wml::debian::translation-check translation="e6a1462539e3f8feecbd6e88728cbae06f920c59" maintainer="David Prévot"

# Translators:
# Mohammed Adnène Trojette, 2005-2007.
# David Prévot, 2010, 2011.

Le réseau de serveurs d'empaquetage automatique est un
développement de Debian qui s'occupe des empaquetages de
paquet pour toutes les architectures que Debian
gère actuellement. Ce réseau est constitué de plusieurs serveurs qui
utilisent un programme empaqueté dédié appelé buildd afin de
récupérer des paquets depuis l'archive Debian et les empaqueter pour
l'architecture cible.

Pourquoi le réseau de serveurs d'empaquetage automatique est-il
nécessaire?
Le réseau de serveurs d'empaquetage automatique fournit une fonction de
construction de paquet sécurisée pour toutes les architectures prises en charge.
La distribution Debian gère plusieurs architectures
et les responsables de paquet n’ont souvent pas accès aux machines nécessaires
pour toutes les architectures. D’un autre côté, Debian désormais exige que les
paquets binaires ordinaires soient générés à partir du code source dans un
environnement de construction contrôlé (à travers l’https://wiki.debian.org/SourceOnlyUpload;>exigence de téléversement
uniquement de source) pour éviter l’introduction de paquets binaires
contrefaits de manière malveillante par des développeurs humains. Le réseau de
serveurs d’empaquetage automatique prend le code source du paquet et construit
automatiquement les paquets binaires pour chacune des architectures prises en
charge. Les échecs sont suivis dans la base de données de constructions
automatiques.

Le réseau de serveurs d’empaquetage automatique facilite le travail des
responsables des https://www.ports.debian.org/;>portages de Debian.
Quand le projet Debian/m68k (le premier portage non-Intel) a débuté,
ses développeurs devaient
surveiller les nouvelles 

Re: [RFR] wml://international/l10n/ddtp.wml

2024-04-09 Par sujet Lucien Gentis

Le 09/04/2024 à 10:32, JP Guillonneau a écrit :

Bonjour,

cette page a été modifiée :
https://www.debian.org/international/l10n/ddtp
Voici une proposition de traduction.
Merci d’avance pour vos relectures et commentaires.

Amicalement.



Bonjour,

Détails et suggestions.

Amicalement

Lucien
--- ddtp.wml.orig	2024-04-09 11:42:25.832029650 +0200
+++ ddtp.wml	2024-04-09 12:48:31.107578291 +0200
@@ -4,9 +4,10 @@
 
 
 Le https://ddtp.debian.org;>projet de traduction des descriptions de
-Debian, Debian Description Translation Project, DDTP, (qui a été
+Debian, Debian Description Translation Project, DDTP (qui a été
+
 implanté par Michael
-Bramer) a pour but de fournir des descriptions traduites des paquets et
+Bramer), a pour but de fournir des descriptions traduites des paquets et
 l'infrastructure pour gérer ces traductions. Même s'il existe depuis quelques
 années déjà, il a été désactivé après une pénétration dans un hôte Debian et
 n'a actuellement que des fonctions de base comparé au passé.
@@ -152,8 +153,8 @@
 Pour éviter des fluctuations étranges de la largeur du texte, il est suggéré de
 ne pas passer à la ligne manuellement à moins que ce ne soit nécessaire (comme
 pour les listes). Les lignes sont coupées automatiquement. Rappelez-vous qu'un
-utilisateur peut ajouter ou supprimer de petites parties pendant la relecture
-ce qui pourrait entraîner des longueurs de lignes incohérentes. De plus
+utilisateur peut ajouter ou supprimer de petites parties pendant la relecture,
+ce qui pourrait entraîner des longueurs de lignes incohérentes. De plus,
 corriger comme cela rend les différences créées par les relectures plus
 difficiles à lire.
 
@@ -232,7 +233,7 @@
 
 
 Il est important de ne pas modifier les descriptions anglaises pendant la
-traduction. Si vous y trouvez des erreurs vous devez remplir un rapport de bogue
+traduction. Si vous y trouvez des erreurs, vous devez remplir un rapport de bogue
 contre le paquet correspondant, veuillez lire Comment signaler un bogue dans Debian pour
 plus d'informations.
@@ -260,7 +261,7 @@
 de commencer en relisant des traductions existantes soit à l’aide du DDTSS, soit en navigant dans les descriptions dans un système
 de gestion des paquets comme https://packages.debian.org/aptitude;>aptitude, pour vous imprégner
+href="https://packages.debian.org/aptitude;>aptitude pour vous imprégner
 des habitudes de traduction. En cas de doute, veuillez contacter l'équipe de
 traduction de Debian en français à .
 


[RFR] wml://international/l10n/ddtp.wml

2024-04-09 Par sujet JP Guillonneau
Bonjour,

cette page a été modifiée :
https://www.debian.org/international/l10n/ddtp
Voici une proposition de traduction.
Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
--- ddtp.wml.orig	2024-04-09 09:37:37.421816720 +0200
+++ ddtp.wml	2024-04-09 10:25:25.744529525 +0200
@@ -1,6 +1,6 @@
 #use wml::debian::template title="Le projet de traduction de descriptions de Debian  DDTP"
 #use wml::debian::toc
-#use wml::debian::translation-check translation="888996d3a5645b9cc81d96ba9a5eb337da2ddc80" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="0bc9cf0a839d304e8615fd04426caf3bd6af63de" maintainer="Jean-Paul Guillonneau"
 
 
 Le https://ddtp.debian.org;>projet de traduction des descriptions de
@@ -36,7 +36,7 @@
 
 
 
-Traduire plus de 56 000descriptions de paquet est un grand défi.
+Traduire plus de 71 000descriptions de paquet est un grand défi.
 Veuillez nous aider à atteindre ce but. Veuillez également lire notre liste des
 choses à faire sur les problèmes restants.
 
@@ -49,7 +49,9 @@
 Comme toutes les interfaces utilisent le dorsal DDTP, vous devez d’abord vous
 assurer que votre langue est déjà gérée. Cela devrait être le cas pour la plupart
 des langues. Si cette gestion n'existe pas, veuillez écrire à  pour que votre langue soit activée.
+debian-i...@lists.debian.org> ou
+https://salsa.debian.org/l10n-team/ddtp/-/issues;>créez un ticket sur
+Salsa pour que votre langue soit activée.
 
 L'interface sur la Toile
 
@@ -134,8 +136,10 @@
 
 Une description doit être complètement traduite avant que l'interface ne
 l'accepte. Aussi, veuillez vous assurer que vous savez traduire tout le texte
-avant de commencer. Choisissez Submit pour ajouter votre traduction
-et Abandon si vous décidez de ne pas la traduire. Il est aussi
+avant de commencer. Choisissez Submit pour ajouter votre traduction,
+Abandon si vous décidez de ne pas la traduire ou Unfetch si la
+description ne devrait pas être traduite (par exemple, si elle doit d’abord être
+corrigée). Il est aussi
 possible que vous ayez de la chance et qu'une traduction pour une version
 précédente du modèle anglais existe avec une liste des différences entre les
 descriptions anglaises successives que vous devez intégrer à votre traduction.
@@ -162,8 +166,7 @@
 
 
 Même les paquets déjà traduits peuvent être à nouveau récupérés de cette façon
-pour les améliorer (veuillez noter que cette fonctionnalité actuelle du DDTP est
-boguée, aussi veuillez éviter de l'utiliser si possible pour le moment).
+pour les améliorer.
 
 
 Pending review
@@ -225,23 +228,6 @@
 leur date de transfert sont listés.
 
 
-
-L'interface d'internationalisation
-
-
-Il y a eu des prévisions d'implantation d'un nouvel environnement pour aider à
-la traduction de divers documents dans Debian, comme les fichiers PO et les
-modèles Debconf. Il devrait aussi gérer les descriptions de paquets à un
-moment. S'il devient actif et fonctionne correctement, le DDTP actuel et ses
-interfaces seront arrêtés.
-
-
-
-Cet environnement serait basé sur http://pootle.locamotion.org/;>\
-Pootle. Cela a été un https://wiki.debian.org/SummerOfCode2006?#Translation_Coordination_System;>projet du camp d'été de codage de Google.
-
-
-
 Règles usuelles de traduction
 
 
@@ -339,18 +325,6 @@
 langue indiquée.
 
 
-
-
-
 À faire
 
 
@@ -366,7 +340,10 @@
 le processus de traduction et de relecture. Cela pourrait peut-être être
 réalisé en ajoutant une nouvelle pseudo langue anglaise contenant la
 description améliorée comme traduction et en remplissant automatiquement un
-rapport de bogue après une relecture réussie;
-  le nouvel environnement d'internationalisation basé sur Pootle a besoin
-d'être beaucoup travaillé avant de répondre à tous nos besoins.
+rapport de bogue après une relecture réussie.
 
+
+Une https://salsa.debian.org/l10n-team/ddtp/-/issues;>liste plus
+complète est disponible sur Salsa où vous pouvez ajouter vos idées ou vos
+suggestions.
+
#use wml::debian::template title="Le projet de traduction de descriptions de Debian  DDTP"
#use wml::debian::toc
#use wml::debian::translation-check translation="0bc9cf0a839d304e8615fd04426caf3bd6af63de" maintainer="Jean-Paul Guillonneau"


Le https://ddtp.debian.org;>projet de traduction des descriptions de
Debian, Debian Description Translation Project, DDTP, (qui a été
implanté par Michael
Bramer) a pour but de fournir des descriptions traduites des paquets et
l'infrastructure pour gérer ces traductions. Même s'il existe depuis quelques
années déjà, il a été désactivé après une pénétration dans un hôte Debian et
n'a actuellement que des fonctions de base comparé au passé.



Le projet gère:



  la récupération des descriptions de paquets actuels (Sid) et anciens;
  la réutilisation de paragraphes déjà traduits d'une description dans
d'autres descriptions de paquet;
  la fourniture de fichiers Translation-* pour les miroirs et
Apt.



Les sections non libres 

Re: [RFR] wml://vote/2024/platforms/tille.wml

2024-03-30 Par sujet Thomas Vincent

Bonjour Jean-Pierre,

Le 30/03/2024 à 11:02, Jean-Pierre Giraud a écrit :

Voici une proposition de traduction. Merci d'avance pour vos relectures.


Quelques corrections et suggestions.

Amicalement,
Thomas

--- tille.wml	2024-03-30 12:04:16.582197541 +0100
+++ tille-tvincent.wml	2024-03-30 19:31:22.980907268 +0100
@@ -47,7 +47,7 @@
 disponible en permanence. C'est pour cela que j'ai choisi, par exemple de
 ne pas posséder de smartphone. Et donc il est important que vous sachiez,
 que, en tant que potentiel DPL, il y a des moments où je ne suis pas en
-ligne et ne peut pas être joint. J'accorde beaucoup de valeur à la
+ligne et ne peux pas être joint. J'accorde beaucoup de valeur à la
 liberté et je suis reconnaissant du privilège de faire des choix qui
 correspondent à mes valeurs.
 
@@ -65,8 +65,8 @@
 
 Réponse longue
 
-Après  avoir initié le projet Debian Med, j'ai appris beaucoup sur la
-gestion d'une équipe de bénévole. Bien que j'ai souvent été considéré
+Après avoir initié le projet Debian Med, j'ai appris beaucoup sur la
+gestion d'une équipe de bénévoles. Bien que j'ai souvent été considéré
 comme le chef de file de Debian Med, j'ai généralement contesté le terme
 de « chef » dans la mesure où je n'étais pas élu pour cette fonction (et
 qu'il est vraiment inutile d'avoir un poste de chef dans une petite
@@ -98,7 +98,7 @@
 href="https://people.debian.org/~tille/index.html#statistics;>\
 section statistiques de ma page de développeur, j'ai téléversé de
 nombreux paquets et corrigé beaucoup de bogues. Mais Debian ne se limite
-pas que le versement de paquets. C'est aussi résoudre des problèmes
+au versement de paquets. C'est aussi résoudre des problèmes
 techniques et de socialité, venir en aide aux débutants et s'assurer
 que nous restons pertinents dans l'univers des technologies de
 l'information.
@@ -113,13 +113,13 @@
 
 Ce qui me fait peur dans cette candidature de DPL
 
-J'aime Debian parce qu'elle me permet, comme bénévole de choisir les
+J'aime Debian parce qu'elle me permet, comme bénévole, de choisir les
 tâches que j'aime accomplir. Par chance, il y a eu tellement de tâches
 difficiles que j'ai aimé faire au fils des années. J'ai travaillé la
 plupart du temps dans l'ombre – même si la présentation de diverses
 communications m'a de temps en temps mis sous le feu des projecteurs.
 Être mis en avant n'est pas quelque chose qui me plaît vraiment, et
-c'est une des raisons pour lesquels j'ai résisté des années aux
+c'est une des raisons pour lesquelles j'ai résisté des années aux
 sollicitations de mes amis dans Debian me suggérant de me présenter
 comme DPL.
 
@@ -153,7 +153,7 @@
 
 3. Programme
 
-3.1. S'assure que Debian reste pertinente dans un écosystème de systèmes d'exploitation en mutation
+3.1. S'assurer que Debian reste pertinente dans un écosystème de systèmes d'exploitation en mutation
 
 Perception externe
 
@@ -170,7 +170,7 @@
 Tendre la main pour apprendre
 
 J'essaierai d'établir des contacts avec les autres distributions. En ce
-qui concerne les dérivatives, j'aimerais créer une sorte de liste des
+qui concerne les dérivées, j'aimerais créer une sorte de liste des
 souhaits de ce que nous, en tant que distribution amont, pourrions mieux
 faire ou que nous pourrions potentiellement apprendre. J'envisage aussi
 de parler avec les distributions qui reposent sur des bases techniques
@@ -186,7 +186,7 @@
 
 Avec la publication de Trixie, nous sommes confrontés à la transition de
 time_t 64 bits. Cela vise à assurer que les architectures 32 bits dans
-Trixie et au-delà soit capables de gérer des horodatages se référant à
+Trixie et au-delà soient capables de gérer des horodatages se référant à
 des dates postérieures à 2038. Dans la mesure où les autres
 distributions ont décidé d'abandonner les architectures 32 bits, Debian
 pourrait même être la distribution plus adéquate pour travailler
@@ -199,7 +199,7 @@
 Pour maintenir la norme réputée d'excellence de Debian, je suis
 déterminé à m'occuper des domaines où des améliorations peuvent être
 entreprises. Même si la grande qualité de nos paquets est appréciée, il
-y a une liste de «paquets qui sentent mauvais » (voir https://trends.debian.net/;>Debian Trends). Mon but est de
 réduire les obstacles pour la mise à jour ces paquets et nous assurer
 qu'ils se conforment aux normes actuelles d'empaquetage. Cela inclut
@@ -254,22 +254,22 @@
 cœur de m'occuper soigneusement de mon équipe. Pour évaluer la
 durabilité d'une équipe, j'ai établi quelques indicateurs sur les
 équipes. Cela a montré que, dans Debian, les équipes sont très
-diverses. Cela va d'équipe avec beaucoup de membres coopérant de
+diverses. Cela va d'équipes avec beaucoup de membres coopérant de
 façon très étroite, des équipes nombreuses qui ne font que partager un
- espace d'équipe commun et suivant une politique commune à des équipes 
+espace d'équipe commun et suivant une politique commune à des équipes 
 qui sont moins qu'une poignée de participants actifs qui 

[RFR] wml://vote/2024/platforms/tille.wml

2024-03-30 Par sujet Jean-Pierre Giraud
Bonjour,
Le mardi 26 mars 2024 à 16:44 +0100, JP Guillonneau a écrit :
> 
> Le 26/03/24 11:29 Lucien a écrit :
> > Le 26/03/2024 à 01:16, Jean-Pierre Giraud a écrit :
> > [...]  
> > 
> > Est-il bien utile (et même pertinent) de traduire ces messages de
> > candidature ?
Voici une proposition de traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::template title="Programme d'Andreas Tille" BARETITLE="true" NOHEADER="true"
#include "$(ENGLISHDIR)/vote/style.inc"
#use wml::debian::translation-check translation="b60b19fa0445955876c166b6c2a991f9609146e1" maintainer="Jean-Pierre Giraud"




Andreas Tille
Programme de DPL
19-03-2024


ti...@debian.org
https://people.debian.org/~tille/;>Page de développeur Debian
https://people.debian.org/~tille/talks/;>Communications liées à Debian
http://fam-tille.de;>Page d'accueil privée











1. Introduction

Je m'appelle Andreas Tille. Il m'a fallu plus de vingt-cinq ans avec le
compte Debian tille pour me présenter au poste de DPL.


Je suis marié et un grand-père fier (grâce à mon fils et à ma belle-fille).
Je suis aussi le père adoptif de deux filles (grâce à Debian) et une de ces
filles m'a rendu grand-père également. Ma formation de physicien a entretenu
chez moi un vif intérêt pour les applications pratiques des solutions des
technologies de l'information en science. Depuis toujours, j'ai une passion
pour divers sports et en particulier la natation. Préoccupé par notre
environnement et la crise climatique, je me suis consacré à planter de
nombreux arbres. Je suis un fervent cycliste et j'ai choisi de ne pas avoir
de voiture, priorisant les méthodes de transport durables.



Pour moi, la liberté, c'est entre autres choses, pouvoir ne pas être
disponible en permanence. C'est pour cela que j'ai choisi, par exemple de
ne pas posséder de smartphone. Et donc il est important que vous sachiez,
que, en tant que potentiel DPL, il y a des moments où je ne suis pas en
ligne et ne peut pas être joint. J'accorde beaucoup de valeur à la
liberté et je suis reconnaissant du privilège de faire des choix qui
correspondent à mes valeurs.


2. Pourquoi je suis candidat au poste de DPL

Réponse courte


Debian a tenu une part importante d'à peu près la moitié de ma vie.
Même si contribuer à des paquets a constitué la part principale de mon
implication, je ressens le besoin de restituer encore davantage à mes
amis et à la communauté.


Réponse longue

Après  avoir initié le projet Debian Med, j'ai appris beaucoup sur la
gestion d'une équipe de bénévole. Bien que j'ai souvent été considéré
comme le chef de file de Debian Med, j'ai généralement contesté le terme
de « chef » dans la mesure où je n'étais pas élu pour cette fonction (et
qu'il est vraiment inutile d'avoir un poste de chef dans une petite
équipe). Néanmoins, j'ai réellement rempli les tâches qui incombent à
un chef, comme établir un climat convivial entre les membres de l'équipe
et prendre soin d'assurer une saine croissance à l'équipe. J'ai appris
qu'il était plus difficile de conduire une équipe de bénévoles qu'une
équipe de salariés, et je considère que c'est un vrai défi de motiver
des bénévoles pour qu'ils apprécient de travailler pour l'équipe.


En évaluant mes capacités à construire une équipe efficace, j'attribue
une certaine valeur à deux qualités que je considère déterminantes pour
parvenir au succès : ma formation de physicien et mon expérience
d'athlète. Ces qualités personnelles ont joué un rôle significatif pour
forger ma capacité à piloter et collaborer efficacement, contribuant à
mes réussites dans la constitution et la gestion d'équipes. En tant que
physicien, je possède un sens aigu pour trouver des solutions logiques
et raisonnables. Ces compétences analytiques me permettent de prendre
des décisions éclairées et à relever des défis complexes de façon
efficace. Par ailleurs mon expérience de sportif m'a inculqué un sens
profond de la ténacité et de la détermination. Je m'engage à mettre en
application ces deux qualités en tant que DPL, exploitant mon esprit
analytique pour prendre les décisions stratégiques et ma persévérance
pour faire avancer des initiatives et surmonter les obstacles.


Comme vous pouvez le constater à la lecture de la https://people.debian.org/~tille/index.html#statistics;>\
section statistiques de ma page de développeur, j'ai téléversé de
nombreux paquets et corrigé beaucoup de bogues. Mais Debian ne se limite
pas que le versement de paquets. C'est aussi résoudre des problèmes
techniques et de socialité, venir en aide aux débutants et s'assurer
que nous restons pertinents dans l'univers des technologies de
l'information.


Pendant les DebConf en particulier, mais aussi à l'occasion d'autres
événements, j'ai rencontré beaucoup de gens très savants avec lesquels
j'aimerais travailler et auprès de qui j'aurais plaisir à prendre 
conseil pour les nouvelles tâches que je pourrais avoir à entreprendre.



Ce qui me fait peur dans cette candidature 

Re: [RFR] wml://vote/2024/platforms/srud.wml

2024-03-27 Par sujet Thomas Vincent

Bonjour Jean-Pierre,

Le 26/03/2024 à 01:16, Jean-Pierre Giraud a écrit :

Bonjour,
le cycle de traduction pour les élections 2024 du DPL a débuté. Voici
une proposition de traduction du message de candidature de Sruthi Chandran
qui une version mise à jour de son message de 2021, traduite par Jean-Paul.
Merci d'avance pour vos relectures.


Quelques corrections de coquilles et suggestions.

Amicalement,
Thomas

--- srud.wml	2024-03-27 08:49:51.854354395 +0100
+++ srud-tvincent.wml	2024-03-27 09:05:48.726419819 +0100
@@ -14,7 +14,7 @@
 			Quelques-unes de mes activités dans Debian consistent en :
 			
 
-	entretien depaquets ruby, javascript, golang et fontes (en tout
+	entretien de paquets ruby, javascript, golang et fontes (en tout
 	autour de 200 paquets) depuis 2016. (Pas très active actuellement) ;
 
 
@@ -50,9 +50,9 @@
 responsable du projet ? Si je ne me trompe pas, lorsque je me suis 
 présentée en 2020, j'étais la seconde candidate non masculine (cisgenre)
 au poste de DPL à ce jour. Comme pour mes deux premières candidatures au 
-poste de DPL (2020 & 2021), cette année aussi mon principal objectif est
+poste de DPL (2020 et 2021), cette année aussi mon principal objectif est
 de soumettre les problèmes de diversité à la discussion. Je crois que
-j’ai réussi aumoins en partie lors de mes précédentes campagnes.
+j’ai réussi au moins en partie lors de mes précédentes campagnes.
 			
 			
 Je suis consciente que Debian réalise des choses pour accroître la
@@ -111,7 +111,7 @@
 rationaliser son activité et, si possible, de déléguer une équipe
 se concentrant sur la diversité. Celle-ci devra coordonner toutes
 les activités relatives à la diversité dans Debian. Elle sera aussi
-impliquée dans les décisions et les dépenses du budget diversité..
+impliquée dans les décisions et les dépenses du budget diversité.
 			
 			Activités locales
 			
@@ -120,7 +120,7 @@
 prévois d’utiliser son potentiel pour organiser plus d’évènements
 locaux et pour avoir des personnes plus diverses contribuant à Debian.
 			
-			2. Diversité
+			2. Rayonnement
 			
 Ma deuxième préoccupation concerne les activités de promotion. Je
 travaille avec l’équipe Debian-outreach depuis plus de trois ans
@@ -210,7 +210,7 @@
 			Une fondation Debian (?)
 			
 Lors de certaines des campagnes de DPL de ces dernières années, l'idée
-que Debian devienne une organisation enregistrée a émérgée. En 2020,
+que Debian devienne une organisation enregistrée a émergé. En 2020,
 le programme de Brian Gupta se focalisait sur la création d'une
 Fondation Debian et, en 2022, Jonathan Carter mentionnait
 l'enregistrement formel de Debian comme organisation. Lors de
@@ -219,7 +219,7 @@
 moment que j'ai commencé à réfléchir à ce concept sérieusement.
 			
 			
-Aussi, en tant que DPL, je serai assurément intéressé à explorer les
+Aussi, en tant que DPL, je serai assurément intéressée à explorer les
 possibilités, les avantages et les désavantages de l'enregistrement de
 Debian. Je ne dis pas que cela est ma préoccupation principale, mais
 ce sujet sera assurément soulevé si je suis élue.
@@ -229,8 +229,8 @@
 Dans la mesure où une des responsabilités principales du DPL est la
 gestion financière, je souhaiterais réexaminer nos relations avec les
 organismes habilités existants, les procédures de gestion de fonds et,
-si nécessaire, explorer la possibilité d'avoir plus organismes
-habilité pour réduire notre dépendance à un ou deux. Pendant
+si nécessaire, explorer la possibilité d'avoir plus d'organismes
+habilités pour réduire notre dépendance à un ou deux d'entre eux. Pendant
 l'organisation de la DebConf23, nous avons fait face à de nombreux
 problèmes de distribution de fonds. Certains étaient assurément
 spécifiques au cas de figure indien, mais je pense encore qu'il
@@ -250,13 +250,13 @@
 			6. Divers
 			Assistants du DPL (Comité DPL ?)
 			
-Les anciens DPL disent que la charge travail est trop importante pour
+Les anciens DPL disent que la charge de travail est trop importante pour
 qu'elle puisse être accomplie par une personne seule. Durant ma
 dernière campagne, quelqu'un a suggéré le concept que le DPL ait des
 assistants. Je suis d'accord avec cette manière de penser et j'ai
-l'intention de m'entourer de une ou deux personnes pour réaliser
+l'intention de m'entourer d'une ou deux personnes pour réaliser
 certaines tâches et alléger la charge de travail du DPL. Cela aiderait
-à réduire le temps de retour et à augmenter l'efficacité.
+à réduire le temps de réponse et à augmenter l'efficacité.
 			
 			Engagement en temps
 			


OpenPGP_signature.asc
Description: OpenPGP digital signature


[RFR] wml://vote/2024/platforms/srud.wml

2024-03-25 Par sujet Jean-Pierre Giraud
Bonjour,
le cycle de traduction pour les élections 2024 du DPL a débuté. Voici
une proposition de traduction du message de candidature de Sruthi Chandran
qui une version mise à jour de son message de 2021, traduite par Jean-Paul.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::template title="Programme de Sruthi Chandran" BARETITLE="true" NOHEADER="true"
#include "$(ENGLISHDIR)/vote/style.inc"
#use wml::debian::translation-check translation="11258c237aa554ca0e421076582f08445e2ad5d9" maintainer="Jean-Pierre Giraud"

		
			Programme de DPL 2024(Ceci est une version mise à jour de mon programme de 2021)
			Sruthi Chandran
			srud@d.o
			Qui suis-je ?
			
Je suis une libraire devenue une passionnée du Logiciel Libre et
une développeuse Debian en Inde.
			
			Quelques-unes de mes activités dans Debian consistent en :
			

	entretien depaquets ruby, javascript, golang et fontes (en tout
	autour de 200 paquets) depuis 2016. (Pas très active actuellement) ;


	déléguée de l’équipe communauté depuis août 2020 ;


	responsable de candidature depuis juillet 2020 ;


	membre l'équipe Outreach depuis août/septembre 2020 ;


	cheffe de l'organisation de DebConf India 2023 ;


	membre du Comité DebConf depuis 2023.

			
			
J’ai parrainé des personnes pour contribuer à Debian depuis plusieurs
années maintenant. Je me suis impliquée dans l’organisation de
nombreux ateliers d’empaquetage et dans d’autres évènements concernant
Debian dans toute l’Inde. Je me suis impliquée aussi dans
l’organisation d’autres évènements concernant le logiciel libre tel le
https://camp.fsf.org.in/;>Free Software Camp.
			
			Pourquoi je me présente ?
			
Préoccupée par le ratio hommes-femmes déséquilibré dans la communauté
du logiciel libre (et dans Debian), je m'efforce de faire toutes les
petites choses que je peux pour améliorer la situation. Combien de fois
avons-nous eu une candidature non masculine (cisgenre) au poste de
responsable du projet ? Si je ne me trompe pas, lorsque je me suis 
présentée en 2020, j'étais la seconde candidate non masculine (cisgenre)
au poste de DPL à ce jour. Comme pour mes deux premières candidatures au 
poste de DPL (2020 & 2021), cette année aussi mon principal objectif est
de soumettre les problèmes de diversité à la discussion. Je crois que
j’ai réussi aumoins en partie lors de mes précédentes campagnes.
			
			
Je suis consciente que Debian réalise des choses pour accroître la
diversité, mais comme nous pouvons le constater, cela n’est pas
suffisant. Je suis triste qu'il n'y ait que deux femmes développeuses
Debian dans un pays aussi grand que l’Inde. Je crois que la diversité
n’est pas quelque chose à discuter dans Debian-women ou 
Debian-diversity. Cela devrait venir dans la discussion pour chaque
aspect du projet.
			
			
L’élection du DPL est une activité importante dans notre projet et
je projette de mettre en avant le thème de la diversité à chaque
élection jusqu’à ce que nous ayons un DPL non masculin (cisgenre).
			
			
Il me semble qu’une manière efficace d’encourager des personnes les
plus diverses à contribuer est d’avoir plus de visibilité sur la
diversité déjà présente dans la communauté. Plus les femmes (aussi
bien cisgenres que transgenres), les hommes trans et les personnes
non-binaires qui font déjà partie du projet deviendront davantage
visibles plutôt que de rester cachés quelque part dans le projet, plus
les personnes de genre différent se sentiront bien pour rejoindre
notre communauté. La diversité ethnique ou géographique est aussi un
point important méritant notre attention.
			
			Quels sont mes projets comme DPL
			1. Diversité
			
Puisque la diversité est ma principale préoccupation,
commençons par cela.
			
			Budget Diversité
			
En dépit de la dépense importante faite pour la diversité, il ne
semble pas que le résultat attendu soit là. Ma première tâche en
tant que DPL sera de revoir le modèle de dépense existant pour
analyser pourquoi et où nous nous trompons. Lorsque je dis que
nous devons nous focaliser sur la diversité, je ne veux pas dire
que nous devons dépenser de l’argent aveuglément au nom de la
diversité. Je suis moi-même consciente de cas où les dépenses pour
la diversité ont fait du mal plutôt qu’un bien quelconque.
			
			
Une autre chose que je voudrais mettre en avant tout en respectant
le budget de diversité est de le médiatiser davantage pour que les
personnes qui le méritent le sachent et pour que nous n’arrivions
pas à le dépenser juste par souci de le faire.
			
			Activités Diversité
			
J’ai entendu que le projet Debian-women a réalisé des choses
incroyables en améliorant la contribution des femmes jusqu’à ce qu’il
s’endorme. Désormais, nous 

Re: [RFR] wml://News/2024/2024021002.wml

2024-02-10 Par sujet Lucien Gentis

Le 10/02/2024 à 12:13, Jean-Pierre Giraud a écrit :

Bonjour,
L'annonce de la neuvième mise à jour de Debian 12 Bookworm va
paraître. Voici une proposition de traduction. Merci d'avance pour vos
relectures.

Le fichier original est à cet emplacement :
https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2024/2024021002.wml?ref_type=heads

Amicalement,
jipege


Bonjour,

Des bricoles

Amicalement

Lucien
--- 2024021002.wml.orig	2024-02-10 15:46:25.706524753 +0100
+++ 2024021002.wml	2024-02-10 15:53:44.199130930 +0100
@@ -128,12 +128,12 @@
 
 
 
-
+
 
 
 
 
-
+
 
 
 
@@ -143,7 +143,7 @@
 
 
 
-
+
 fork() avec gcc 7 ; mise à jour de la déclaration de modification de licence de copyright">
 
 


[RFR] wml://News/2024/2024021002.wml

2024-02-10 Par sujet Jean-Pierre Giraud
Bonjour,
L'annonce de la neuvième mise à jour de Debian 12 Bookworm va
paraître. Voici une proposition de traduction. Merci d'avance pour vos
relectures.

Le fichier original est à cet emplacement :
https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2024/2024021002.wml?ref_type=heads

Amicalement,
jipege
#use wml::debian::translation-check translation="xx" maintainer="Jean-Pierre Giraud"
Publication de la mise à jour de Debian 11.9
2024-02-10
#use wml::debian::news
# $Id:

11
Bullseye
11.9


DSA-%1
<:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p));
}
print join (", ", @p);
:>



https://packages.debian.org/src:%0;>%0  %1


https://packages.debian.org/src:%0;>%0


Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution oldstable Debian  (nom de code ).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.



Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian  mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version . Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.



Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.



De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.



Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :



  https://www.debian.org/mirror/list




Corrections de bogues divers


Cette mise à jour de la version oldstable apporte quelques corrections importantes
aux paquets suivants :



Paquet   Raison









clé de signature automatique de l'archive des portages de Debian (2025)">





l'attaque Terrapin [CVE-2023-48795]">

Terrapin évitée [CVE-2023-48795]">


qsort() lors de l'utilisation de fonctions de comparaison non transitives.">





decoder_context::process_slice_segment_header [CVE-2023-27102] ; correction d'un problème de dépassement de tampon de tas dans la fonction derive_collocated_motion_vectors [CVE-2023-27103] ; correction d'un problème de dépassement de tampon en lecture dans pic_parameter_set::dump [CVE-2023-43887] ; correction d'un problème de dépassement de tampon dans la fonction slice_segment_header [CVE-2023-47471] ; correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">



memory bomb [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]">




llvm-spirv plutôt qu'à llvm-spirv-16">

































fork() avec gcc 7 ; mise à jour de la déclaration de modification de licence de copyright">



Mises à jour de sécurité



Cette révision ajoute les mises à jour de sécurité suivantes à la version
oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :



Identifiant  Paquet































































































Paquets supprimés

Le paquet suivant obsolète a été supprimé de la distribution:


Paquet   Raison
=2.10">



Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version d'oldstable.


URL


Liste complète des paquets qui ont été modifiés dans cette version :



  https://deb.debian.org/debian/dists/>/ChangeLog">



Adresse de l'actuelle distribution oldstable :



  https://deb.debian.org/debian/dists/oldstable/;>


Mises à jour proposées à la distribution oldstable :


  https://deb.debian.org/debian/dists/oldstable-proposed-updates;>



Informations sur la distribution oldstable (notes de publication,
errata, etc.) :



  https://www.debian.org/releases/oldstable/



Annonces et informations de sécurité :



  https://www.debian.org/security/


À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.


Contacts


Pour de plus amples informations, veuillez consulter le site Internet de
Debian https://www.debian.org/ ou envoyez un courrier
électronique à pr...@debian.org ou contactez l'équipe de publication de
la version stable à debian-rele...@lists.debian.org.




[RFR] wml://News/2024/20240210.wml

2024-02-10 Par sujet Jean-Pierre Giraud
Bonjour,
L'annonce de la cinquième mise à jour de Debian 12 Bookworm va
paraître. Voici une proposition de traduction. Merci d'avance pour vos
relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="" maintainer="Jean-Pierre Giraud"
Publication de la mise à jour de Debian 12.5
2024-02-10
#use wml::debian::news
# $Id:

12
Bookworm
12.5


DSA-%1
<:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p));
}
print join (", ", @p);
:>



https://packages.debian.org/src:%0;>%0  %1


https://packages.debian.org/src:%0;>%0


Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa
distribution stable Debian  (nom de code ).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.



Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian  mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version . Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.



Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.



De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.



Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :



  https://www.debian.org/mirror/list


Corrections de bogues divers


Cette mise à jour de la version stable apporte quelques corrections importantes
aux paquets suivants :



Paquet   Raison



informel">
l'entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut [CVE-2023-46303]">









clé de signature automatique de l'archive des portages de Debian (2025)">

l'attaque Terrapin [CVE-2023-48795]">
save as de l'archive">

Terrapin évitée [CVE-2023-48795]">










memory bomb [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]">







 High DPI) ; correction de la gestion de multiple événements de rfkill">

--no-body est utilisé et la réponse amont est chunked">


échec de synchronisation de fichiers avec des caractères spéciaux tels que « : » ; correction des notifications d'authentification à deux facteurs">





l'attaque Terrapin [CVE-2023-48795] ; correction d'un problème de lecture hors limites [CVE-2023-51713]">
l'attaque Terrapin [CVE-2023-48795]">



suspend/resume">
















Mises à jour de sécurité



Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :



Identifiant  Paquet














































Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de stable.


URL


Liste complète des paquets qui ont été modifiés dans cette version :



  https://deb.debian.org/debian/dists/>/ChangeLog">



Adresse de l'actuelle distribution stable :



  https://deb.debian.org/debian/dists/stable/;>


Mises à jour proposées à la distribution stable :


  https://deb.debian.org/debian/dists/proposed-updates;>



Informations sur la distribution stable (notes de publication, errata, etc.) :



  https://www.debian.org/releases/stable/



Annonces et informations de sécurité :



  https://www.debian.org/security/


À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.


Contacts


Pour de plus amples informations, veuillez consulter le site Internet de
Debian https://www.debian.org/ ou envoyez un courrier
électronique à pr...@debian.org ou contactez l'équipe de publication de
la version stable à debian-rele...@lists.debian.org.




signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://CD/http-ftp/index.wml

2024-01-31 Par sujet Lucien Gentis

Le 29/01/2024 à 09:36, JP Guillonneau a écrit :

Bonjour,

ce fichier a été modifié.
La version anglaise est ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/60dd6958ed9f8f4c80e6bfa360b30edf3275671a/english/CD/http-ftp/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.



RAS

Lucien



[RFR] wml://CD/http-ftp/index.wml

2024-01-29 Par sujet JP Guillonneau
Bonjour,

ce fichier a été modifié.
La version anglaise est ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/60dd6958ed9f8f4c80e6bfa360b30edf3275671a/english/CD/http-ftp/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::cdimage title="Télécharger les images de CD/DVD de Debian par HTTP ou par FTP" BARETITLE=true
#use wml::debian::translation-check translation="0ff5192e787beb3cba84667527045bb299e2b1b2" maintainer="Jean-Paul Guillonneau"
#include "$(ENGLISHDIR)/releases/info"
#include "$(ENGLISHDIR)/releases/images.data"
# Translators:
# Willy Picard, 2002-2004.
# Nicolas Bertolissio, 2004.
# Thomas Huriaux, 2004-2006.
# Frédéric Bothamy, 2007.
# Simon Paillard, 2007, 2009.
# Thomas Péteul, 2009, 2010.
# David Prévot, 2011.
# Baptiste Jammet, 2015-2016.


Veuillez ne pas télécharger les images de CD ou de DVD avec votre
navigateur comme vous le faites pour d'autres fichiers!
Si votre téléchargement échoue, la plupart des navigateurs ne vous
permettent pas de reprendre le téléchargement à partir de l'endroit où celui-ci
a été interrompu.


Veuillez utiliser à la place un outil qui permet la reprise des
téléchargements interrompus communément appelé gestionnaire de
téléchargement. Il existe de nombreux greffons de navigateur pour réaliser
cela. Vous pouvez aussi installer un programme indépendant. Par exemple,
vous pouvez utiliser https://aria2.github.io/;>aria2 (Linux, Win),
https://www.downthemall.net/;>DownThemAll (greffon de navigateur),
ou (en ligne de commande) wget-cURL ou
curl-C--L-OURL.
De nombreuses autres possibilités existent et sont répertoriées sur la page
https://en.wikipedia.org/wiki/Comparison_of_download_managers;>\
Comparaison de gestionnaires de téléchargement (en anglais).


Les images suivantes de Debian peuvent être téléchargées:



  images officielles des CD ou DVD de
  la distribution stable;

  https://cdimage.debian.org/cdimage/weekly-builds/;>images
  officielles des CD ou DVD de la distribution testing (régénérées
  une fois par semaine).



Voir également :


  la liste complète des miroirs debian-cd/ ;

  la page Installation par le réseau pour des
  images d’installation par le réseau ;

  la page Installation avec
  l’installateur Debian pour des images de la distribution testing.





Images officielles des CD ou DVD de la
distribution stable

Pour installer Debian sur une machine sans connexion Internet, il est
possible d'utiliser des images de CD (700Mo chacune) ou des
images de DVD (4,4Go chacune). Téléchargez le fichier de
l'image du premier CD ou DVD, gravez-le en utilisant un
logiciel de gravure de CD/DVD (ou une clef USB pour les architectures
i386 et amd64), puis redémarrez à partir de ce média.

Le premier disque (CD ou DVD) contient
tous les fichiers nécessaires pour installer un système Debian
standard.
Pour éviter des téléchargements inutiles, veuillez ne
pas télécharger d'autres fichiers d'image de CD ou
DVD à moins d'avoir besoin des paquets de ces images.



CD

Les liens suivants pointent vers des fichiers image d'une taille
n'excédant pas 700Mo afin qu'ils puissent être gravés sur des
médias CD-R(W):




DVD

Les liens suivants pointent vers des fichiers image d'une taille
n'excédant pas 4,7Go afin qu'ils puissent être gravés sur des
disques DVD-R/DVD+R ou des médias similaires:





Assurez-vous de lire la documentation avant de faire l'installation.
Si vous ne devez lire qu'un seul document avant
l'installation, veuillez lire notre
guide d'installation, un
parcours rapide du processus d'installation. D'autres documentations
utiles:

le manuel d'installation,
les instructions détaillées d'installation;
https://wiki.debian.org/DebianInstaller;>la documentation de
l'installateur Debian, y compris la FAQ avec des questions et
réponses récurrentes;
les
errata de l'installateur Debian, la liste des problèmes connus
dans l'installateur.




Miroirs répertoriés de l'archive debian-cd

Veuillez noter que certains miroirs peuvent ne pas être à jour
la publication « stable » actuelle des images de CD/DVD est
.



En cas de doute, utilisez le
https://cdimage.debian.org/debian-cd/;>serveur principal des images
de CD en Suède.

Souhaitez-vous proposer les images de CD de Debian sur votre
miroir? Si oui, veuillez consulter les
instructions concernant la mise en place d'un
miroir d'images de CD.

#use wml::debian::countries
#include "$(ENGLISHDIR)/CD/http-ftp/cdimage_mirrors.list"
--- index.wml.orig	2024-01-29 08:56:05.497416107 +0100
+++ index.wml	2024-01-29 09:18:11.056050090 +0100
@@ -1,5 +1,5 @@
 #use wml::debian::cdimage title="Télécharger les images de CD/DVD de Debian par HTTP ou par FTP" BARETITLE=true
-#use wml::debian::translation-check translation="f08ae1f306b187336e0875b70e7657516951b554" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="0ff5192e787beb3cba84667527045bb299e2b1b2" maintainer="Jean-Paul Guillonneau"
 #include 

Re: [RFR] wml://security/2023/dsa-558{1,2,3,4,5,6}.wml

2023-12-26 Par sujet JP Guillonneau
Bonjour,

Le 23/12/23 12:37 Jean-Pierre a écrit :
>Six nouvelles annonces de sécurité ont été publiées.
Un détail.
Amicalement

-- 
Jean-Paul
--- ./dsa-5586.wml.orig	2023-12-26 11:34:33.993580176 +0100
+++ ./dsa-5586.wml	2023-12-26 11:42:50.340424094 +0100
@@ -24,7 +24,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2023-48795;>CVE-2023-48795
 
-Fabian Baeumer, Marcus Brinkmann et Joerg Schwenk a découvert que le
+Fabian Baeumer, Marcus Brinkmann et Joerg Schwenk ont découvert que le
 protocole SSH est prédisposé à une attaque par troncature de préfixe,
 connue sous le nom d'attaque Terrapin. Cette attaque permet à un
 attaquant de type homme du milieu d'effectuer un bris limité de


[RFR] wml://security/2023/dsa-558{1,2,3,4,5,6}.wml

2023-12-23 Par sujet Jean-Pierre Giraud
Bonjour,
Six nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="379642bc802016b86c0a837c2c4e7b3b114c099a" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans OpenSSH, une
implémentation du protocole SSH.



https://security-tracker.debian.org/tracker/CVE-2021-41617;>CVE-2021-41617

sshd échouait à initialiser correctement les groupes additionnels lors
de l'exécution de AuthorizedKeysCommand ou AuthorizedPrincipalsCommand
quand une directive AuthorizedKeysCommandUser ou
AuthorizedPrincipalsCommandUser a été définie pour exécuter la commande
sous un utilisateur différent. Au lieu de cela, ces commandes héritaient
des groupes avec lesquels sshd avait démarré.

https://security-tracker.debian.org/tracker/CVE-2023-28531;>CVE-2023-28531

Luci Stanescu a signalé qu'une erreur empêchait la communication des
contraintes à l'agent ssh lors de l'ajout à l'agent d'une clé de sécurité à
puce avec des contraintes de destination per-hop, avec pour
conséquence l'ajout de clés sans contrainte.

https://security-tracker.debian.org/tracker/CVE-2023-48795;>CVE-2023-48795

Fabian Baeumer, Marcus Brinkmann et Joerg Schwenk a découvert que le
protocole SSH est prédisposé à une attaque par troncature de préfixe,
connue sous le nom d'attaque Terrapin. Cette attaque permet à un
attaquant de type homme du milieu d'effectuer un bris limité de
l'intégrité du protocole de transport SSH chiffré ancien en envoyant des
messages supplémentaires avant le commencement du chiffrement et en
supprimant un nombre égal de messages successifs immédiatement après le
début du chiffrement.

Vous trouverez des détails à l'adresse
https://terrapin-attaque.com/;>https://terrapin-attaque.com/.

https://security-tracker.debian.org/tracker/CVE-2023-51384;>CVE-2023-51384

Lors de l'ajout de clés privés reposant sur PKCS#11, en spécifiant des
contraintes de destination, si le jeton PKCS#11 renvoyait plusieurs clés,
seule la première clé verra ses contraintes appliquées.

https://security-tracker.debian.org/tracker/CVE-2023-51385;>CVE-2023-51385

Si un utilisateur ou un nom d'hôte non valables qui renfermaient des
métacaractères de l’interpréteur de commande étaient passés à ssh, et
qu'une directive ProxyCommand ou LocalCommand ou un prédicat match
exec référençaient l'utilisateur ou le nom d'hôte au moyen de
l'expansion de tokens, alors un attaquant qui pouvait fournir des noms
d'utilisateur ou d'hôte à ssh pouvait éventuellement réaliser une injection
de commande. La situation pouvait survenir dans le cas de dépôts git
comprenant des sous-modules, où le dépôt pouvait contenir un sous-module
avec des métacaractères de l'interpréteur dans son nom d'utilisateur ou son
nom d'hôte.



Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 1:8.4p1-5+deb11u3.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 1:9.2p1-2+deb12u2.

Nous vous recommandons de mettre à jour vos paquets openssh.

Pour disposer d'un état détaillé sur la sécurité de openssh, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/openssh;>\
https://security-tracker.debian.org/tracker/openssh.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5586.data"
# $Id: $
#use wml::debian::translation-check translation="280de20a45d272979e22db3ba34b311546f4febb" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Un important problème de sécurité a été découvert dans Chromium qui
pouvait avoir pour conséquence l'exécution de code arbitraire.

Google a été informé qu'une exploitation du
https://security-tracker.debian.org/tracker/CVE-2023-7024;>CVE-2023-7024
existe dans la nature.

Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 120.0.6099.129-1~deb11u1.

Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 120.0.6099.129-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets chromium.

Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/chromium;>\
https://security-tracker.debian.org/tracker/chromium.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5585.data"
# $Id: $
#use wml::debian::translation-check translation="4a3762cd09a693a0e68871f088203cfd4037c071" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Il a été signalé que l'implémentation du profil HID de BlueZ n'était pas
conforme aux spécifications de HID qui imposent l'utilisation de Security
Mode 4. L'option de configuration du profil HID ClassicBondedOnly a
désormais la valeur true pour s'assurer que les connexions d'entrée
proviennent uniquement de connexions de périphériques 

Re: [RFR] wml://security/2023/dsa-55{79,80}.wml

2023-12-20 Par sujet Lucien Gentis

Le 19/12/2023 à 18:36, Jean-Pierre Giraud a écrit :

Bonjour,

Un petit détail

Amicalement

Lucien
--- dsa-5579.wml.orig	2023-12-20 13:46:31.109896399 +0100
+++ dsa-5579.wml	2023-12-20 13:47:05.301536875 +0100
@@ -4,7 +4,7 @@
 Plusieurs vulnérabilités ont été découvertes dans FreeImage, une
 bibliothèque de prise en charge de divers formats d'images graphiques, qui
 pouvaient avoir pour conséquences l'exécution de code arbitraire lors du
-traitement de fichiers d'image mal formées.
+traitement de fichiers d'image mal formés.
 
 Pour la distribution oldstable (Bullseye), ces problèmes ont été
 corrigés dans la version 3.18.0+ds2-6+deb11u1.


[RFR] wml://security/2023/dsa-55{79,80}.wml

2023-12-19 Par sujet Jean-Pierre Giraud

#use wml::debian::translation-check translation="c2b37d91e0dcd12560bd38f66086482fece08801" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

La vulnérabilité suivante a été découverte dans le moteur web
WebKitGTK :



https://security-tracker.debian.org/tracker/CVE-2023-42883;>CVE-2023-42883

L'équipe de sécurité Zoom Offensive a découvert que le traitement d'une
image SVG pouvait conduire à un déni de service.



Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 2.42.4-1~deb11u1.

Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 2.42.4-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets webkit2gtk.

Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/webkit2gtk;>\
https://security-tracker.debian.org/tracker/webkit2gtk.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5580.data"
# $Id: $
#use wml::debian::translation-check translation="06b2a5adcc37504c698ffabd9e41c13336720d1e" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans FreeImage, une
bibliothèque de prise en charge de divers formats d'images graphiques, qui
pouvaient avoir pour conséquences l'exécution de code arbitraire lors du
traitement de fichiers d'image mal formées.

Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 3.18.0+ds2-6+deb11u1.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 3.18.0+ds2-9+deb12u1.

Nous vous recommandons de mettre à jour vos paquets freeimage.

Pour disposer d'un état détaillé sur la sécurité de freeimage, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/freeimage;>\
https://security-tracker.debian.org/tracker/freeimage.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5579.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://lts/security/2023/dla-36{86-2,88,89,90,91}.wml

2023-12-18 Par sujet Lucien Gentis

Le 18/12/2023 à 09:07, JP Guillonneau a écrit :

Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


Bonjour,

Deux détails

Amicalement

Lucien
--- dla-3691.wml.orig	2023-12-18 16:18:09.936567006 +0100
+++ dla-3691.wml	2023-12-18 16:18:37.444066551 +0100
@@ -5,7 +5,7 @@
 gestion de contenu, qui pouvaient conduire à un déni de service ou une
 divulgation d'informations.
 
-Pour Debian 10 Buster, ce problème a été corrigé dans
+Pour Debian 10 Buster, ces problèmes ont été corrigés dans
 la version 3.2.4-1+deb10u12.
 
 Nous vous recommandons de mettre à jour vos paquets spip.
--- dla-3688.wml.orig	2023-12-18 16:26:32.367364828 +0100
+++ dla-3688.wml	2023-12-18 16:26:44.719137405 +0100
@@ -16,7 +16,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2023-45539;>CVE-2023-45539
 
-HAProxy avant la version 2.8.2 acceptait précédemment le symbole
+HAProxy avant la version 2.8.2 acceptait le symbole
 croisillon # comme partie d’un composant d’URI. Cela pouvait
 permettre à des attaquants distants d’obtenir des informations sensibles lors
 d’une mauvaise interprétation par HAProxy de la règle path_end,


[RFR] wml://lts/security/2023/dla-36{86-2,88,89,90,91}.wml

2023-12-18 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="c0e2c594f5e36bbdc4dd9b260742a0cbab3e10a6" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans SPIP, un système de
gestion de contenu, qui pouvaient conduire à un déni de service ou une
divulgation d'informations.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 3.2.4-1+deb10u12.

Nous vous recommandons de mettre à jour vos paquets spip.

Pour disposer d'un état détaillé sur la sécurité de spip,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/spip;>\
https://security-tracker.debian.org/tracker/spip.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3691.data"
# $Id: $
#use wml::debian::translation-check translation="c1c8d880c3f80f5380eae804b82023869ce10419" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Benoit Morgan, Paul Grosen, Thais Moreira Hamasaki, Ke Sun, Alyssa
Milburn, Hisham Shafi, Nir Shlomovich, Tavis Ormandy, Daniel Moghimi,
Josh Eads, Salman Qazi, Alexandra Sandulescu, Andy Nguyen, Eduardo Vela,
Doug Kwan et Kostik Shtoyk ont découvert que quelques processeurs d’Intel ne
géraient pas correctement des séquences répétées d’instructions, conduisant à
un comportement inattendu et pouvant aboutir à une élévation des privilèges, une
divulgation d'informations ou un déni de service.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 3.20231114.1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets intel-microcode.

Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/intel-microcode;>\
https://security-tracker.debian.org/tracker/intel-microcode.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3690.data"
# $Id: $
#use wml::debian::translation-check translation="1b2fd5911b37da600b325ce8c0ff293dd3ceb761" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Le correctif initial pour le
https://security-tracker.debian.org/tracker/CVE-2023-6377;>CVE-2023-6377
tel qu’appliqué dans la DLA 3686-1 ne corrigeait pas entièrement la
vulnérabilité. Des paquets mis à jour corrigeant ce problème et incluant le
commit de fusion de l’amont sont désormais disponibles.


Pour Debian 10 Buster, ce problème a été corrigé dans
la version 2:1.20.4-1+deb10u12.

Nous vous recommandons de mettre à jour vos paquets xorg-server.

Pour disposer d'un état détaillé sur la sécurité de xorg-server,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/xorg-server;>\
https://security-tracker.debian.org/tracker/xorg-server.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3686-2.data"
# $Id: $
#use wml::debian::translation-check translation="0f3fdc1279209fac5bcc78b420fd18d6aedcc2c7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un problème dans bluez.



https://security-tracker.debian.org/tracker/CVE-2023-45866;>CVE-2023-45866

Les hôtes HID Bluetooth dans BlueZ pouvaient permettre à un périphérique non
authentifié servant d’HID d’initier et d’établir une connexion chiffrée, et
d’accepter des dispositions de clavier HID, permettant éventuellement
l’injection de messages HID quand aucune interaction utilisateur ne s’était
produite dans le rôle Central pour autoriser un tel accès. Un exemple de paquets
affectés est bluez 5.64-0ubuntu1 dans Ubuntu 22.04LTS. REMARQUE : dans certains
cas, une atténuation pour le CVE-2020-0556 peut déjà avoir été faite pour ce
problème d’hôtes HID Bluetooth.



Pour Debian 10 Buster, ce problème a été corrigé dans
la version 5.50-1.2~deb10u4.

Nous vous recommandons de mettre à jour vos paquets bluez.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées 

Re: [RFR] wml://security/2023/dsa-557{7,8}.wml

2023-12-16 Par sujet Lucien Gentis

Le 16/12/2023 à 00:08, Jean-Pierre Giraud a écrit :

Bonjour,
Deux nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


RAS

Lucien



[RFR] wml://security/2023/dsa-557{7,8}.wml

2023-12-15 Par sujet Jean-Pierre Giraud
Bonjour,
Deux nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1fbf619097cc4dbb2c91d95ee581b89eb984c742" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Ghostscript, l'interpréteur PostScript et PDF sous GPL, ne gérait pas
correctement les erreurs dans la fonction gdev_prn_open_printer_seekable()
ce qui pouvait avoir pour conséquence l'exécution de commandes arbitraires
lors du traitement de fichiers de document mal formés.

Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 10.0.0~dfsg-11+deb12u3.

Nous vous recommandons de mettre à jour vos paquets ghostscript.

Pour disposer d'un état détaillé sur la sécurité de ghostscript,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/ghostscript;>\
https://security-tracker.debian.org/tracker/ghostscript.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5578.data"
# $Id: $
#use wml::debian::translation-check translation="c33dadb6334897cd884673c1703b043ccd679e23" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans Chromium qui
pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni
de service ou la divulgation d'informations.

Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 120.0.6099.109-1~deb11u1.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 120.0.6099.109-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets chromium.

Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/chromium;>\
https://security-tracker.debian.org/tracker/chromium.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5577.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


[RFR] wml://lts/security/2023/dla-3{686,687}.wml

2023-12-14 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.


Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="c52b3aa6042bd3ffe3fdc771eab0156f23e72d32" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

RabbitMQ est un courtier de messages et de flux multiprotocole. L’API HTTP
n’obligeait pas de limite de corps de requête, la rendant vulnérable à des
attaques par déni de service (DoS) avec de très grands messages d’un utilisateur
authentifié avec suffisamment de références.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 3.8.2-1+deb10u2.

Nous vous recommandons de mettre à jour vos paquets rabbitmq-server.

Pour disposer d'un état détaillé sur la sécurité de rabbitmq-server,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/rabbitmq-server;>\
https://security-tracker.debian.org/tracker/rabbitmq-server.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3687.data"
# $Id: $
#use wml::debian::translation-check translation="b8ea63b273a190563223bd1c9192c76bd06427f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Jan-Niklas Sohn a découvert plusieurs vulnérabilités dans le serveur X Xorg,
qui pouvaient aboutir à une élévation des privilèges si le serveur X était
exécuté avec des privilèges.


Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 2:1.20.4-1+deb10u11.

Nous vous recommandons de mettre à jour vos paquets xorg-server.

Pour disposer d'un état détaillé sur la sécurité de xorg-server,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/xorg-server;>\
https://security-tracker.debian.org/tracker/xorg-server.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3686.data"
# $Id: $


Re: [RFR] wml://security/2023/dsa-557{3,4,5,6}.wml

2023-12-13 Par sujet Lucien Gentis

Le 13/12/2023 à 11:25, Jean-Pierre Giraud a écrit :

Bonjour,
Quatre nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour,

ll manque un "la" en ligne 8 de dsa-5573

Amicalement

Lucien



[RFR] wml://security/2023/dsa-557{3,4,5,6}.wml

2023-12-13 Par sujet Jean-Pierre Giraud
Bonjour,
Quatre nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="e06e3824ad4174534317dbd8408f953a30590fce" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Jan-Niklas Sohn a découvert plusieurs vulnérabilités dans le serveur X
Xorg qui pouvaient avoir pour conséquence une élévation de privilèges lors
d'une exécution privilégiée du serveur X.

Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 2:1.20.11-1+deb11u9.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 2:21.1.7-3+deb12u3.

Nous vous recommandons de mettre à jour vos paquets xorg-server.

Pour disposer d'un état détaillé sur la sécurité de xorg-server,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/xorg-server;>\
https://security-tracker.debian.org/tracker/xorg-server.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5576.data"
# $Id: $
#use wml::debian::translation-check translation="c195630596a35fbe7216f061704aa855cb7f4f27" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Les vulnérabilités suivantes ont été découvertes dans le moteur web
WebKitGTK :



https://security-tracker.debian.org/tracker/CVE-2023-42916;>CVE-2023-42916

Clément Lecigne a découvert que le traitement d'un contenu web pouvait
divulguer des informations sensibles. Apple a été informé d'un rapport
indiquant que ce problème peut avoir été activement exploité.

https://security-tracker.debian.org/tracker/CVE-2023-42917;>CVE-2023-42917

Clément Lecigne a découvert que le traitement d'un contenu web pouvait
conduire à l'exécution de code arbitraire. Apple a été informé d'un rapport
indiquant que ce problème peut avoir été activement exploité.



Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 2.42.3-1~deb11u1.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 2.42.3-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets webkit2gtk.

Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/webkit2gtk;>\
https://security-tracker.debian.org/tracker/webkit2gtk.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5575.data"
# $Id: $
#use wml::debian::translation-check translation="a45f4e7b113a318fd29c76507007ef76aab0333b" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Reginaldo Silva a découvert deux vulnérabilités de sécurité dans
LibreOffice qui pouvaient avoir pour conséquences l'exécution de scripts
arbitraires ou de greffons Gstreamer lors de l'ouverture d'un fichier mal
formé.

Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 1:7.0.4-4+deb11u8.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 4:7.4.7-1+deb12u1.

Nous vous recommandons de mettre à jour vos paquets libreoffice.

Pour disposer d'un état détaillé sur la sécurité de libreoffice,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libreoffice;>\
https://security-tracker.debian.org/tracker/libreoffice.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5574.data"
# $Id: $
#use wml::debian::translation-check translation="07dc640de8eb6a1e8e5e8d9f66c7f0144a341f27" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans Chromium qui
pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni
de service ou la divulgation d'informations.

Pour distribution oldstable (Bullseye), les mises à jour sont en attente
et seront publiées prochainement. Lorsqu'ils seront achevés, les correctifs
seront fournis sous le nom de version 120.0.6099.71-1~deb11u1.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 120.0.6099.71-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets chromium.

Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/chromium;>\
https://security-tracker.debian.org/tracker/chromium.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5573.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://News/2023/202312{0902,1002}.wml

2023-12-12 Par sujet Lucien Gentis

Le 12/12/2023 à 10:45, Jean-Pierre Giraud a écrit :

Bonjour,
Voici deux nouvelles annonces publiées précipitamment à la suite d'un problème
sur la Debian 12.3. Merci d'avance pour vos relectures.
Les pages originales sont là :

https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/2023120902.wml
https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/2023121002.wml

Amicalement,
jipege


Bonjour,

Des détails

Amicalement

Lucien
--- 2023121002.wml.orig	2023-12-12 12:59:05.184951141 +0100
+++ 2023121002.wml	2023-12-12 13:00:44.075373490 +0100
@@ -15,11 +15,11 @@
 pour stopper la publication de Debian 12.3 en envoyant plusieurs alertes sur
 les listes de diffusion et les canaux des médias sociaux conseillant aux
 utilisateurs de faire preuve de prudence pour les mises à niveau pendant que
-nous travaillions à s'occuper des problèmes et à les corriger.
+nous travaillions à nous occuper des problèmes et à les corriger.
 
 
 
-Le réseau de miroirs a été mis à jour en totalité pour tenir comptes des
+Le réseau de miroirs a été mis à jour en totalité pour tenir compte des
 modifications introduites dans Debian 12.4 que nous avons l'honneur de présenter
 maintenant.
  


[RFR] wml://News/2023/202312{0902,1002}.wml

2023-12-12 Par sujet Jean-Pierre Giraud
Bonjour,
Voici deux nouvelles annonces publiées précipitamment à la suite d'un problème
sur la Debian 12.3. Merci d'avance pour vos relectures.
Les pages originales sont là :

https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/2023120902.wml
https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2023/2023121002.wml

Amicalement,
jipege
#use wml::debian::translation-check translation="63a8a8cf5abaf826da8e24bfcaad5de198315442" maintainer="Jean-Pierre Giraud"
Debian 12.4 remplace Debian 12.3
2023-12-10
#use wml::debian::news
# $Id:


L'équipe de publication a été informée au cours du cycle de publication qu'il y
avait une potentielle corruption de système de fichiers dans
linux-image-6.1.0-14*.



Une fois mis au courant du problème, nous avons pris immédiatement les mesures
pour stopper la publication de Debian 12.3 en envoyant plusieurs alertes sur
les listes de diffusion et les canaux des médias sociaux conseillant aux
utilisateurs de faire preuve de prudence pour les mises à niveau pendant que
nous travaillions à s'occuper des problèmes et à les corriger.



Le réseau de miroirs a été mis à jour en totalité pour tenir comptes des
modifications introduites dans Debian 12.4 que nous avons l'honneur de présenter
maintenant.
 

Merci à tous,
 

Le projet Debian




À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.


Contacts


Pour de plus amples informations, veuillez consulter le site Internet de
Debian https://www.debian.org/ ou envoyez un courrier
électronique à pr...@debian.org ou contactez l'équipe de publication de
la version stable à debian-rele...@lists.debian.org.

#use wml::debian::translation-check translation="fb2e4711e46ccd5e417159a01475fb4946f92927" maintainer="Jean-Pierre Giraud"
La publication de l'image de Debian 12.3 retardée
2023-12-09
#use wml::debian::news
# $Id$



## You may use plain HTML here; we recommend to stick with paragraphs,
## lists and tables
En raison d'un problème dans le système de fichiers ext4 provoquant une
corruption de données, dans le noyau 6.1.64-1, nous interrompons la publication
des images pour la version intermédiaire Debian 12.3 prévue pour aujourd'hui
pendant que nous nous occupons des correctifs.

Veuillez ne mettre à niveau aucun système pour le moment et nous
recommandons la plus grande prudence aux utilisateurs ayant configuré
UnattendedUpgrades.

Pour plus d'informations, veuillez consulter le
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1057843>rapport de bogue nº 1057843
de Debian


À propos de Debian


Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.



Contacts


Pour de plus amples informations, veuillez consulter le site Internet de
Debian https://www.debian.org/ ou envoyez un courrier
électronique à
pr...@debian.org.



signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://News/2023/20231209.wml

2023-12-08 Par sujet bubub
Bonjour,

 des suggestions,
(comparaison de versions vs version ?)

  amicalement,
 bubu
--- 20231209.wml	2023-12-08 14:00:36.971716245 +0100
+++ re20231209.wml	2023-12-08 14:09:14.030910040 +0100
@@ -74,7 +74,7 @@
 
 
 Paquet   Raison
-smartmatch being experimental">
+smartmatch being experimental">
 
 
 
@@ -101,7 +101,7 @@
 
 
 tls_dhparam = none ; correction de l'expansion de $recipients lors de l'utilisation dans ${run...} ; correction de la date d'expiration des certificats SSL auto-générés ; correction de plantage induit par certaines combinaisons de chaînes de longueur zéro et ${tr...}">
-
+
 
 
 
@@ -121,8 +121,8 @@
 
 
 
-
-
+
+
 
 
 

[RFR] wml://News/2023/20231209.wml

2023-12-08 Par sujet Jean-Pierre Giraud
Bonjour,
L'annonce de la troisième mise à jour de Debian 12 Bookworm va
paraître samedi. Voici une proposition de traduction. Merci d'avance pour
vos relectures.

Le texte original est à cet emplacement :

https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2023/20231209.wml?ref_type=heads



Amicalement,
jipege
#use wml::debian::translation-check translation="X" maintainer="Jean-Pierre Giraud"
Publication de la mise à jour de Debian 12.3
2023-12-09
#use wml::debian::news
# $Id:

12
Bookworm
12.3


DSA-%1
<:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('https://packages.debian.org/src:%s;>%s', $p, $p));
}
print join (", ", @p);
:>



https://packages.debian.org/src:%0;>%0  %1


https://packages.debian.org/src:%0;>%0


Le projet Debian a l'honneur d'annoncer la troisième mise à jour de sa
distribution stable Debian  (nom de code ).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.



Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian  mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version . Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.



Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.



De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.



Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :



  https://www.debian.org/mirror/list






Cette mise à jour de la version stable apporte quelques corrections importantes
aux paquets suivants :



Paquet   Raison
smartmatch being experimental">














Uplink est définie ; mise à jour des traductions">










tls_dhparam = none ; correction de l'expansion de $recipients lors de l'utilisation dans ${run...} ; correction de la date d'expiration des certificats SSL auto-générés ; correction de plantage induit par certaines combinaisons de chaînes de longueur zéro et ${tr...}">










only ; correction d'une boucle occupée lorsque la touche ESC est pressée ; correction du rendu de graphiques ASCII">





























resource move">

























:native de la dépendance de construction de glslang-tools, corrigeant un échec de construction">



Mises à jour de sécurité



Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :



Identifiant  Paquet




































































Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :


Paquet   Raison


Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de stable.


URL


Liste complète des paquets qui ont été modifiés dans cette version :



  https://deb.debian.org/debian/dists/>/ChangeLog">



Adresse de l'actuelle distribution stable :



  https://deb.debian.org/debian/dists/stable/;>


Mises à jour proposées à la distribution stable :



  https://deb.debian.org/debian/dists/proposed-updates;>




Informations sur la distribution stable (notes de publication, errata, etc.) :



  https://www.debian.org/releases/stable/



Annonces et informations de sécurité :



  https://www.debian.org/security/


À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.


Contacts


Pour de plus amples informations, veuillez consulter le site Internet de
Debian https://www.debian.org/ ou envoyez un courrier
électronique à pr...@debian.org ou contactez l'équipe de publication de
la version stable à debian-rele...@lists.debian.org.



signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://releases/slink/index.wml

2023-12-06 Par sujet Lucien Gentis

Le 06/12/2023 à 11:03, JP Guillonneau a écrit :

Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/slink/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/slink/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/slink/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.



Un détail

Amicalement

Lucien
--- index.wml.orig	2023-12-06 16:10:29.508668984 +0100
+++ index.wml	2023-12-06 16:11:40.235465817 +0100
@@ -62,7 +62,7 @@
 nécessaire l’option d’acquisition dpkg-multicd de
 dselect. Cependant, votre CD-ROM 2.1 peut contenir une ancienne
 version d’apt, aussi vous pouvez vouloir mettre à niveau vers
-cette derniere désormais dans Slink.
+cette dernière désormais dans Slink.
 
 
 


Re: [RFR] wml://releases/potato/index.wml

2023-12-06 Par sujet Lucien Gentis

Le 06/12/2023 à 11:01, JP Guillonneau a écrit :

Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/potato/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/potato/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/potato/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.


RAS

Lucien



Re: [RFR] wml://lts/security/2023/dla-36{67,75,80,81,82,83}.wml

2023-12-06 Par sujet Lucien Gentis

Le 06/12/2023 à 09:17, JP Guillonneau a écrit :

Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


Bonjour,

Des détails et des suggestions

Amicalement

Lucien
--- dla-3682.wml.orig	2023-12-06 15:48:00.338267107 +0100
+++ dla-3682.wml	2023-12-06 15:51:14.703289130 +0100
@@ -9,9 +9,9 @@
 
 https://security-tracker.debian.org/tracker/CVE-2021-39537;>CVE-2021-39537
 
-Il a été découvert que l’utilitaire tic(1) était susceptible à
+Il a été découvert que l’utilitaire tic(1) était susceptible de provoquer 
 un dépassement de tas pour une entrée contrefaite à cause d’une vérification de
-limites incorrectes.
+limites incorrecte.
 
 https://security-tracker.debian.org/tracker/CVE-2023-29491;>CVE-2023-29491
 
@@ -22,7 +22,7 @@
 $HOME/.terminfo ou accédé à l’aide des variables d’environnement
 TERMINFO ou TERM.
 
-Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés
+Pour contourner ce problème, ncurses restreint désormais les programmes exécutés
 avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés
 par le superutilisateur peuvent toujours charger des entrées terminfo
 personnelles.
--- dla-3681.wml.orig	2023-12-06 15:56:50.662068986 +0100
+++ dla-3681.wml	2023-12-06 16:00:27.322672276 +0100
@@ -5,8 +5,8 @@
 sauvegarde conçu pour des archives de plusieurs ordinateurs sur un réseau dans
 un seul périphérique à bande magnétique de grande capacité. Ces vulnérabilités
 permettaient éventuellement une élévation locale des privilèges de l’utilisateur
-de sauvegarde à ceux du superutilisateur ou de divulguer si un répertoire
-existait dans le système de fichiers.
+de sauvegarde à ceux du superutilisateur ou de divulguer l'existence d'un répertoire
+dans le système de fichiers.
 
 
 
@@ -26,13 +26,13 @@
 lequel l’utilisateur de sauvegarde pouvait acquérir les droits du
 superutilisateur. Le composant vulnérable était le programme runtar SUID, qui
 est une enveloppe pour exécuter /usr/bin/tar avec des arguments spécifiques
-contrôlables par l’attaquant. Ce programme gèrait incorrectement les arguments
+contrôlables par l’attaquant. Ce programme gérait incorrectement les arguments
 passés au binaire tar.
 
 https://security-tracker.debian.org/tracker/CVE-2023-30577;>CVE-2023-30577
 
 Le binaire SUID runtar pouvait accepter des options de GNU tar
-possiblement malveillantes si lui était fourni des options non argument débutant
+possiblement malveillantes si lui était fournies des options non argument débutant
 avec --exclude (par exemple, --exclude-vcs). L’option qui suivait était
 acceptée comme valable et cela pouvait être une option passant un
 script/binaire qui était exécuté avec les permissions du superutilisateur.
--- dla-3680.wml.orig	2023-12-06 16:02:03.293162696 +0100
+++ dla-3680.wml	2023-12-06 16:02:56.676322062 +0100
@@ -4,7 +4,7 @@
 Un problème (https://security-tracker.debian.org/tracker/CVE-2022-48521;>CVE-2022-48521)
 a été découvert dans OpenDKIM jusqu’à la version 2.10.3, et les versions 2.11.x
 jusqu’à 2.11.0-Beta2. Il échouait à garder trace des nombres ordinaux lors de la
-suppression les champs factices d’en-têtes Authentification-Results. Cela
+suppression des champs factices d’en-têtes Authentification-Results. Cela
 permettait à un attaquant distant de contrefaire un message de courriel avec une
 adresse d’expéditeur factice de telle façon que des programmes reposant sur
 Authentification-Results de OpenDKIM traitaient le message comme ayant une


Re: [RFR] wml://lts/security/2023/dla-36{67,75,80,81,82,83}.wml

2023-12-06 Par sujet bubub
Re bonjour,

 suggestions, (garder trace ou garder la trace, je ne sais pas trop)

--aussi dans dla 3681, cette phrase me semble bizarre
ou de divulguer si un répertoire existait dans le système de fichiers.
 divulguer ?

 amicalement
   bubu--- dla-3675.wml	2023-12-06 12:50:14.354313151 +0100
+++ redla-3675.wml	2023-12-06 12:51:49.640605697 +0100
@@ -17,7 +17,7 @@
 https://security-tracker.debian.org/tracker/CVE-2023-40890;>CVE-2023-40890
 
 Un dépassement de pile existait dans la fonction lookup_sequence. Des codes
-QR contrefait pour l'occasion pouvaient conduire à une divulgation
+QR contrefaits pour l'occasion pouvaient conduire à une divulgation
 d'informations ou à l’exécution de code arbitraire. Pour utiliser cette
 vulnérabilité, un attaquant pouvait numériquement saisir un code QR malveillant,
 ou le préparer pour être numérisé physiquement par un numériseur vulnérable.--- dla-3680.wml	2023-12-06 13:01:16.472964419 +0100
+++ redla-3680.wml	2023-12-06 13:02:46.731901547 +0100
@@ -3,8 +3,8 @@
 
 Un problème (https://security-tracker.debian.org/tracker/CVE-2022-48521;>CVE-2022-48521)
 a été découvert dans OpenDKIM jusqu’à la version 2.10.3, et les versions 2.11.x
-jusqu’à 2.11.0-Beta2. Il échouait à garder trace des nombres ordinaux lors de la
-suppression les champs factices d’en-têtes Authentification-Results. Cela
+jusqu’à 2.11.0-Beta2. Il échouait à garder la trace des nombres ordinaux lors de la
+suppression des champs factices d’en-têtes Authentification-Results. Cela
 permettait à un attaquant distant de contrefaire un message de courriel avec une
 adresse d’expéditeur factice de telle façon que des programmes reposant sur
 Authentification-Results de OpenDKIM traitaient le message comme ayant une

Re: [RFR] wml://lts/security/2023/dla-36{67,75,80,81,82,83}.wml

2023-12-06 Par sujet bubub
Bonjour,

 une suggestion,

  amicalement,   bubu
--- dla-3682.wml	2023-12-06 12:40:45.089221825 +0100
+++ redla-3682.wml	2023-12-06 12:43:08.332010483 +0100
@@ -22,7 +22,7 @@
 $HOME/.terminfo ou accédé à l’aide des variables d’environnement
 TERMINFO ou TERM.
 
-Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés
+Pour mitiger ce problème, ncurses restreint désormais les programmes exécutés
 avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés
 par le superutilisateur peuvent toujours charger des entrées terminfo
 personnelles.

[RFR] wml://releases/slink/index.wml

2023-12-06 Par sujet JP Guillonneau
Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/slink/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/slink/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/slink/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Informations sur la version Debian 2.1 « Slink »" BARETITLE=yes
#use wml::debian::release
#use wml::debian::translation-check translation="9d55b2307fc18a23f41144b417c9ec941cc3abf8" maintainer="Jean-Paul Guillonneau"

Debian 2.1 est devenue obsolète.



Depuis que des nouvelles versions ont été publiées, la
version 2.1 est devenue obsolète. Ces pages n’existent qu'à titre
historique et vous devez savoir que Debian 2.1 n’est plus entretenue.



Les architectures suivantes étaient prises en charge dans Debian 2.1 :


 alpha
 i386
 mk68k
 sparc



Notes de publication


Pour connaitre les nouveautés dans Debian 2.1, veuillez consulter les notes de
publication pour votre architecture. Celles-ci contiennent des instructions pour
les utilisateurs qui mettent à niveau à partir de publications précédentes.


 Notes de publication pour Alpha
 Notes de publication pour PC 32 bits (i386)
 Notes de publication pour Motorola 680x0
 Notes de publication pour SPARC


Errata



Quelquefois, dans le cas de problèmes sérieux ou de mises à jour de sécurité,
la distribution publiée (dans ce cas, Slink) est mise à jour. Généralement, cela
est signalé comme distribution intermédiaire. La distribution intermédiaire est
actuellement Debian 2.1r5. Vous pouvez trouver le
http://archive.debian.org/debian/dists/slink/ChangeLog;>journal des
modifications dans n’importe quel miroir de l’archive de Debian.

Slink est certifiée pour une utilisation avec la série 2.0.x des noyaux Linux.
Si vous voulez utiliser un noyau Linux de la série 2.2.x avec Slink, consultez
la liste des problèmes connus.


APT



Une version d’apt mise à jour est disponible dans Debian, à partir
de la version 2.1r3. L’avantage principal de cette version est qu’elle est
capable de gérer l’installation à partir de plusieurs CD-ROM. Cela rend non
nécessaire l’option d’acquisition dpkg-multicd de
dselect. Cependant, votre CD-ROM 2.1 peut contenir une ancienne
version d’apt, aussi vous pouvez vouloir mettre à niveau vers
cette derniere désormais dans Slink.



Obtenir Debian 2.1



Debian est disponible en ligne ou auprès de fournisseurs de CD.

Achat d’un CD de Debian


Nous entretenons une liste de fournisseurs de CD
qui vendent des CD de Debian 2.1.


Téléchargement de Debian depuis Internet



Nous entretenons une liste de sites miroirs
de la distribution.





[RFR] wml://releases/potato/index.wml

2023-12-06 Par sujet JP Guillonneau
Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/potato/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/potato/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/potato/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::template title="Informations sur la version Debian GNU/Linux 2.2 « Potato »" BARETITLE=yes
#use wml::debian::release
#include "$(ENGLISHDIR)/releases/info"
#use wml::debian::translation-check translation="dc28c67a4a9013b56f1b40512f11f8af875d6a6c" maintainer="Jean-Paul Guillonneau"

La version de Debian GNU/Linux 2.2 (Potato) a été publiée le
<:=spokendate ("2000-08-14"):>. La dernière publication intermédiaire de
Debian 2.2 est la version , publiée le
.

Debian GNU/Linux 2.2 a été remplacée par
Debian GNU/Linux 3.0 (« Woody »).
La prise en charge des mises à jour de sécurité a cessé depuis le 30 juin 2003.
Veuillez consulter les
https://lists.debian.org/debian-devel-announce/2003/debian-devel-announce-200302/msg00010.html;>\
résultats de l’enquête de l’équipe de sécurité pour plus d’informations.

Pour des informations sur les principales modifications apportées dans cette
publication, veuillez lire les notes de publication
et le communiqué de presse
officiel.

Debian GNU/Linux 2.2 est dédié à la mémoire de Joel « Espy » Klecker, un
développeur de Debian qui, sans que la majorité du Projet Debian le sache, a été
cloué au lit et a combattu une maladie appelée dystrophie musculaire de Duchenne
pendant la plus grande durée de son engagement dans Debian. Le Projet Debian ne
réalise que maintenant l’ampleur de son engagement et de sa bienveillance
envers nous. Aussi, comme marque de reconnaissance et en mémoire de sa vie
exemplaire, cette publication de Debian GNU/Linux lui est dédiée.

Debian GNU/Linux 2.2 est disponible depuis Internet ou auprès de fournisseurs
de CD, veuillez consulter notre page Obtenir
Debian pour plus d’informations.

Les architectures suivantes étaient prises en charge dans cette publication :


alpha
arm
i386
m68k
powerpc
sparc


Avant d’installer Debian, veuillez lire le guide d’installation. Celui-ci
contient pour votre architecture des instructions et des liens pour tous les
fichiers nécessaires pour cette installation. Vous pouvez aussi être intéressé
par le guide d’installation pour Debian 2.2, qui est un tutoriel en ligne.

Si vous utilisez APT, vous pouvez ajouter les lignes suivantes dans votre
fichier /etc/apt/sources.list pour accéder aux paquets de Potato :



  deb http://archive.debian.org potato main contrib non-free
  deb http://non-us.debian.org/debian-non-US potato/non-US main non-free


Veuillez lire les pages de manuel de apt-get(8) et de
sources.list(5) pour plus d’informations.


Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus, et vous
pouvez toujours nous signaler d'autres problèmes.



[RFR] wml://lts/security/2023/dla-36{67,75,80,81,82,83}.wml

2023-12-06 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="20301b7a079106f6b49fe77cfa8400b7664917ee" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Rene Rehme a découvert une vulnérabilité de script intersite (XSS) dans
Roundcube, une solution web de messagerie personnalisable et basée sur AJAX pour
les serveurs IMAP. Cela pouvait permettre à un attaquant distant de charger du
code JavaScript arbitraire à partir de prévisualisation/téléchargement de pièces
jointes à l’aide de valeurs Content-Type
ou Content-Disposition contrefaites.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 1.3.17+dfsg.1-1~deb10u5.

Nous vous recommandons de mettre à jour vos paquets roundcube.

Pour disposer d'un état détaillé sur la sécurité de roundcube,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/roundcube;>\
https://security-tracker.debian.org/tracker/roundcube.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3683.data"
# $Id: $
#use wml::debian::translation-check translation="c6ee0814828dde16e82a9618e06266e833c804a8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Des problèmes ont été trouvés dans ncurses, une collection de bibliothèques
partagées pour la gestion de terminaux, qui pouvaient conduire à un déni de
service.



https://security-tracker.debian.org/tracker/CVE-2021-39537;>CVE-2021-39537

Il a été découvert que l’utilitaire tic(1) était susceptible à
un dépassement de tas pour une entrée contrefaite à cause d’une vérification de
limites incorrectes.

https://security-tracker.debian.org/tracker/CVE-2023-29491;>CVE-2023-29491

Jonathan Bar Or, Michael Pearse et Emanuele Cozzi ont découvert que ncurses
était utilisé par une application setuid. Un utilisateur local pouvait
déclencher une corruption de mémoire relevant de la sécurité à l’aide de données
mal formées dans un fichier de base de données terminfo trouvé dans
$HOME/.terminfo ou accédé à l’aide des variables d’environnement
TERMINFO ou TERM.

Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés
avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés
par le superutilisateur peuvent toujours charger des entrées terminfo
personnelles.

Cette modification aligne le comportement de ncurses dans Buster-security
avec celui de la dernière publication intermédiaire de Debian Bullseye
(6.2+20201114-2+deb11u2).



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 6.1+20181013-2+deb10u5.

Nous vous recommandons de mettre à jour vos paquets ncurses.

Pour disposer d'un état détaillé sur la sécurité de ncurses,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/ncurses;>\
https://security-tracker.debian.org/tracker/ncurses.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3682.data"
# $Id: $
#use wml::debian::translation-check translation="d572d047697f64b5cabcc306a62d234a7cba8124" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

zbar, un numériseur de code-barre et de code QR était vulnérable.



https://security-tracker.debian.org/tracker/CVE-2023-40889;>CVE-2023-40889

Un dépassement de tampon de tas existait dans la fonction
qr_reader_match_centers. Des codes QR contrefaits pour l'occasion
pouvaient conduire à une divulgation d'informations ou à l’exécution de code
arbitraire. Pour utiliser cette vulnérabilité, un attaquant pouvait
numériquement saisir un code QR malveillant, ou le préparer pour être numérisé
physiquement par un numériseur vulnérable.

https://security-tracker.debian.org/tracker/CVE-2023-40890;>CVE-2023-40890

Un dépassement de pile existait dans la fonction lookup_sequence. Des codes
QR contrefait pour l'occasion pouvaient conduire à une divulgation
d'informations ou à l’exécution de code arbitraire. Pour utiliser cette
vulnérabilité, un attaquant pouvait numériquement saisir un code QR malveillant,
ou le préparer pour être numérisé physiquement par un numériseur vulnérable.



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 0.22-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets zbar.

Pour disposer d'un état détaillé sur la sécurité de zbar,
veuillez consulter sa page de 

Re: [RFR] wml://releases/woody/index.wml

2023-12-05 Par sujet Lucien Gentis

Le 05/12/2023 à 10:06, JP Guillonneau a écrit :

Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/woody/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/woody/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/woody/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.



Ça nous rajeunit pas !

À part ça, il y a un point en trop en ligne 20



Re: [RFR] wml://releases/sarge/index.wml

2023-12-05 Par sujet Lucien Gentis

Le 05/12/2023 à 10:03, JP Guillonneau a écrit :

Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/sarge/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/sarge/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/sarge/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.



RAS

Lucien



Re: [RFR] wml://security/2023/dsa-557{0,1,2}.wml

2023-12-05 Par sujet Lucien Gentis

Le 04/12/2023 à 18:52, Jean-Pierre Giraud a écrit :

Bonjour,
Trois nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour,

Une suggestion

Amicalement

Lucien
--- dsa-5572.wml.orig	2023-12-05 11:11:27.263185898 +0100
+++ dsa-5572.wml	2023-12-05 11:11:48.970957214 +0100
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Rene Rehme a découvert que roundcube, une solution web de messagerie
-personnalisable et basée sur AJAX pour les serveurs IMAP, ne configure pas
+personnalisable et basée sur AJAX pour les serveurs IMAP, ne configurait pas
 correctement les en-têtes lors du traitement des pièces jointes. Cela
 pouvait permettre à un attaquant de charger du code JavaScript arbitraire.
 


[RFR] wml://releases/woody/index.wml

2023-12-05 Par sujet JP Guillonneau
Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/woody/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/woody/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/woody/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Informations sur la version Debian GNU/Linux 3.0 « Woody »" BARETITLE="true"
#include "$(ENGLISHDIR)/releases/info"
#use wml::debian::translation-check translation="6933c146d6b5dc1ef12d968ac264529d8ab5df51" maintainer="Jean-Paul Guillonneau"

Debian GNU/Linux_3.0 (Woody) a été publiée le 19 juillet 2002.

Cette version comprend de nombreuses modifications décrites dans notre
communiqué de presse et les
notes de publication.

Debian GNU/Linux 3.0 a été remplacée par
Debian GNU/Linux 3.1 (Sarge).
La prise en charge des mises à jour de sécurité a cessé depuis la fin juin 2006.

Debian GNU/Linux 3.0 est disponible à partir
d’Internet et auprès de fournisseurs de CD.

Avant d’installer Debian, veuillez lire le guide d’installation. Celui-ci
contient pour votre architecture des instructions et des liens pour tous les
fichiers nécessaires pour cette installation..

les architectures suivantes étaient prises en charge dans cette publication :


Alpha
ARM
HP PA-RISC
PC 32 bits (i386)
Intel Itanium IA-64
Motorola 680x0
MIPS (gros-boutiste)
MIPS (petit-boutiste)
PowerPC
IBM S/390
SPARC



Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus, et vous
pouvez toujours nous signaler d'autres problèmes.



[RFR] wml://releases/sarge/index.wml

2023-12-05 Par sujet JP Guillonneau
Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/sarge/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/sarge/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/sarge/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Informations sur la version « Sarge » de Debian"
#include "$(ENGLISHDIR)/releases/info"
#use wml::debian::translation-check translation="c828123435e049f9c2b89a8e80a66d0817b40439" maintainer="Jean-Paul Guillonneau"

Debian GNU/Linux 3.1 (Sarge) a été publiée le
6 juin 2005.
Cette version comprend de nombreuses modifications décrites dans notre
communiqué de presse et les
notes de publication.

Debian GNU/Linux 3.1 a été remplacée par
Debian GNU/Linux 4.0 (Etch).
La prise en charge des mises à jour de sécurité a cessé depuis la fin mars 2008.


Pour obtenir et installer Debian GNU/Linux 3.1, veuillez vous reporter à la
page des informations d'installation et au guide d'installation. Pour mettre à
niveau à partir d'une ancienne version de Debian, veuillez vous reporter aux
instructions des notes de publication.

les architectures suivantes étaient prises en charge dans cette publication :


Alpha
ARM
HP PA-RISC
PC 32 bits (i386)
Intel Itanium IA-64
Motorola 680x0
MIPS (gros-boutiste)
MIPS (petit-boutiste)
PowerPC
IBM S/390
SPARC


Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus.



[RFR] wml://security/2023/dsa-557{0,1,2}.wml

2023-12-04 Par sujet Jean-Pierre Giraud
Bonjour,
Trois nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="77b32cb1a8bae5f25cb3f3405eaa6c1f140c9ab9" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Rene Rehme a découvert que roundcube, une solution web de messagerie
personnalisable et basée sur AJAX pour les serveurs IMAP, ne configure pas
correctement les en-têtes lors du traitement des pièces jointes. Cela
pouvait permettre à un attaquant de charger du code JavaScript arbitraire.

Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1.4.15+dfsg.1-1~deb11u2.

Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 1.6.5+dfsg-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets roundcube.

Pour disposer d'un état détaillé sur la sécurité de roundcube, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/roundcube;>\
https://security-tracker.debian.org/tracker/roundcube.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5572.data"
# $Id: $
#use wml::debian::translation-check translation="3e463df1299154eaf325f84f6298ba73c37185c7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

L'absence de vérification des entrées dans le point de terminaison de
l'API HTTP de RabbitMQ, une implémentation du protocole AMQP, pouvait avoir
pour conséquence un déni de service.

Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 3.8.9-3+deb11u1.

Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 3.10.8-1.1+deb12u1.

Nous vous recommandons de mettre à jour vos paquets rabbitmq-server.

Pour disposer d'un état détaillé sur la sécurité de rabbitmq-server,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/rabbitmq-server;>\
https://security-tracker.debian.org/tracker/rabbitmq-server.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5571.data"
# $Id: $
#use wml::debian::translation-check translation="ee127455b8a7f6ac8d2803b4d9df8414812b949b" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

libnghttp2, une bibliothèque implémentant le protocole HTTP/2, gérait
incorrectement l'annulation de requête. Cela pouvait avoir pour conséquence
un déni de service.

Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1.43.0-1+deb11u1.

Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 1.52.0-1+deb12u1.

Nous vous recommandons de mettre à jour vos paquets nghttp2.

Pour disposer d'un état détaillé sur la sécurité de nghttp2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/nghttp2;>\
https://security-tracker.debian.org/tracker/nghttp2.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5570.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://releases/etch/index.wml

2023-12-04 Par sujet Lucien Gentis

Le 04/12/2023 à 11:48, JP Guillonneau a écrit :

Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/etch/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/etch/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/etch/index.wml

Merci d’avance pour vos relectures et commentaires.
Amicalement.



RAS

Lucien



Re: [RFR] wml://releases/lenny/index.wml

2023-12-04 Par sujet Lucien Gentis

Le 04/12/2023 à 11:14, JP Guillonneau a écrit :

Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/lenny/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/lenny/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/lenny/index.wml

Merci d’avance pour vos relectures et commentaires.


Amicalement.



RAS

Lucien



Re: [RFR] wml://releases/squeeze/index.wml

2023-12-04 Par sujet Lucien Gentis

Le 03/12/2023 à 11:22, JP Guillonneau a écrit :

Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/squeeze/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/squeeze/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/squeeze/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.



RAS

Lucien



Re: [RFR] wml://releases/hamm/index.wml

2023-12-04 Par sujet Lucien Gentis

Le 03/12/2023 à 11:11, JP Guillonneau a écrit :

Bonjour,

Voici une traduction d’une page du site web :
https://www.debian.org/releases/hamm/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/hamm/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/hamm/index.wml
Merci d’avance pour vos relectures et commentaires.

Amicalement.



Détails et suggestions

Amicalement

Lucien
--- index.wml.orig	2023-12-04 13:46:26.077390924 +0100
+++ index.wml	2023-12-04 13:51:40.594573633 +0100
@@ -1,13 +1,13 @@
 #use wml::debian::template title="Informations sur la version Debian 2.0 « Hamm »"
 #use wml::debian::translation-check translation="ffa8844cda6979969e9b4a2f23521d155d06c1ab" maintainer="Jean-Paul Guillonneau"
 
-Debian 2.0 a été remplacée.
+Debian 2.0 est devenue obsolète.
 
 
 
 Depuis que des nouvelles versions ont été publiées, la
-version 2.0 est devenue obsolète. Ces pages n’existent que pour des raisons
-d’historique. Soyez conscient que Debian 2.0 n’est plus entretenue.
+version 2.0 est devenue obsolète. Ces pages n’existent qu'à titre
+historique et vous devez savoir que Debian 2.0 n’est plus entretenue.
 
 
 
@@ -19,8 +19,8 @@
 Téléchargement depuis Internet
 Une liste des sites miroirs de la distribution est disponible
 ici.
-Images por CD
-Ceux qui veulent graver leurs propres images de CD doivent consulter la page
+Images pour CD
+Pour graver votre propre image de CD, consultez la page
 https://cdimage.debian.org/;>https://cdimage.debian.org/
 Errata de publication
 Pour connaitre les problèmes possibles dans cette publication, consultez la


Re: [RFR] wml://releases/wheezy/index.wml

2023-12-04 Par sujet Lucien Gentis

Le 01/12/2023 à 15:01, JP Guillonneau a écrit :

Bonjour,

Voici une traduction d’une nouvelle page du site web :
https://www.debian.org/releases/wheezy/index

Les fichiers sont aussi ici.
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/wheezy/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/wheezy/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.



Un détail et une suggestion

Amicalement

Lucien
--- index.wml.orig	2023-12-04 13:19:56.027830691 +0100
+++ index.wml	2023-12-04 13:23:05.076906606 +0100
@@ -8,7 +8,7 @@
   "La version 8.0 a été initialement publiée le <:=spokendate('2015-04-26'):>."
 />
 Cette version comprend de nombreuses modifications décrites dans notre
-communiqué de presse et
+communiqué de presse et les
 notes de publication.
 
 Debian 8 a été remplacée par
@@ -38,7 +38,7 @@
 Hard Float ABI ARM (armhf)
 
 
-Initialement lors de la publication de Jessie, les architectures suivantes
+Lors de la publication initiale de Jessie, les architectures suivantes
 étaient prises en charge :
 
 


Re: [RFR] wml://releases/wheezy/index.wml

2023-12-04 Par sujet Lucien Gentis

Le 01/12/2023 à 15:01, JP Guillonneau a écrit :

Bonjour,

Voici une traduction d’une nouvelle page du site web :
https://www.debian.org/releases/wheezy/index

Les fichiers sont aussi ici.
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/wheezy/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/wheezy/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.



Bonjour,

Une suggestion

Amicalement

Lucien
--- index.wml.orig	2023-12-04 13:15:15.233271541 +0100
+++ index.wml	2023-12-04 13:17:00.867031779 +0100
@@ -31,7 +31,7 @@
 partir d'une ancienne version de Debian, veuillez vous reporter aux
 instructions des notes de publication.
 
-Les architectures suivantes sont gérées par cette version:
+Les architectures suivantes sont prises en charge par cette version:
 
 
 


Re: [RFR] wml://lts/security/2023/dla-36{67,69,70,71}.wml

2023-12-04 Par sujet Lucien Gentis

Le 28/11/2023 à 14:35, JP Guillonneau a écrit :

Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


Bonjour,

Un détail

Amicalement

Lucien
--- dla-3667.wml.orig	2023-12-04 13:03:54.038068766 +0100
+++ dla-3667.wml	2023-12-04 13:05:14.233303988 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="e7ff0121870d5dbbfe1b4d52f6d649718780e6e1" maintainer="Jean-Paul Guillonneau"
-LTS update
+Mise à jour pour LTS
 
-La version de Python de python-requestbuilder, n’était pas conforme à PEP440
+La version de Python de python-requestbuilder n’était pas conforme à PEP440
 et pouvait casser des logiciels non relatifs tels que pip, un gestionnaire de
 paquets de Python, utilisé pour le développement local de paquets de Python.
 


[RFR] wml://releases/etch/index.wml

2023-12-04 Par sujet JP Guillonneau
Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/etch/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/etch/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/etch/index.wml

Merci d’avance pour vos relectures et commentaires.
Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Informations sur la version « Etch » de Debian"
#include "$(ENGLISHDIR)/releases/info"
#use wml::debian::translation-check translation="28d2aaba8d42e9ca9808154a8580598385f19912" maintainer="Jean-Paul Guillonneau"


La version de Debian GNU/Linux  a été publiée le
.
Debian 4.0 a été initialement publiée le <:=spokendate('2007-04-08'):>.

Cette version comprend de nombreuses modifications décrites dans notre
communiqué de presse et nos
notes de publication.


Debian GNU/Linux 4.0 a été remplacée par
Debian GNU/Linux 5.0 (Lenny).

La prise en charge des mises à jour de sécurité a cessé depuis le 6 février 2010.



Pour obtenir et installer Debian, veuillez vous reporter à la page des
informations d'installation et au guide d'installation. Pour mettre à niveau à
partir d'une ancienne version de Debian, veuillez vous reporter aux
instructions des notes de publication.

 les architectures suivantes étaient prises en charge dans cette publication :


Alpha
PC 64 bits (amd64)
ARM
HP PA-RISC
PC 32 bits (i386)
Intel Itanium IA-64
MIPS (gros-boutiste)
MIPS (petit-boutiste)
PowerPC
IBM S/390
SPARC



Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus, et vous
pouvez toujours nous signaler d'autres problèmes.



[RFR] wml://releases/lenny/index.wml

2023-12-04 Par sujet JP Guillonneau
Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/lenny/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/lenny/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/lenny/index.wml

Merci d’avance pour vos relectures et commentaires.


Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Informations sur la version « Lenny » de Debian"
#include "$(ENGLISHDIR)/releases/info"
#use wml::debian::translation-check translation="256bbbf3eb181693a0ebf3daf93179f79f7e38a0" maintainer="Jean-Paul Guillonneau"


La version de Debian GNU/Linux  a été publiée le
.
Debian 5.0.0 a été initialement publiée le <:=spokendate('2009-02-14'):>.

Cette version comprend de nombreuses modifications décrites dans notre
communiqué de presse et nos
notes de publication.

Debian GNU/Linux 5.0 a été remplacée par
Debian 6.0 (Squeeze).
La prise en charge des mises à jour de sécurité a cessé depuis le 6 février 2012.


Pour obtenir et installer Debian, veuillez vous reporter à la page des
informations d'installation et au guide d'installation. Pour mettre à niveau à
partir d'une ancienne version de Debian, veuillez vous reporter aux
instructions des notes de publication.

Les architectures suivantes étaient prises en charge dans cette publication :



Alpha
PC 64 bits (amd64)
ARM
EABI ARM (armel)
HP PA-RISC
PC 32 bits (i386)
Intel Itanium IA-64
MIPS (gros-boutiste)
MIPS (petit-boutiste)
PowerPC
IBM S/390
SPARC



Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus, et vous
pouvez toujours nous signaler d'autres problèmes.



Re: [RFR] wml://lts/security/2023/dla-3{}.wml

2023-12-03 Par sujet Lucien Gentis

Le 27/11/2023 à 10:00, JP Guillonneau a écrit :

Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


Bonjour,

Un détail

Amicalement

Lucien
--- dla-3666.wml.orig	2023-12-03 16:04:41.145118754 +0100
+++ dla-3666.wml	2023-12-03 16:05:32.900330844 +0100
@@ -1,5 +1,5 @@
 #use wml::debian::translation-check translation="b20790f963319fb840656eec85edd1263f23f9ef" maintainer="Jean-Paul Guillonneau"
-LTS update
+Mise à jour pour LTS
 
 La version de Python signalée par reportbug, un outil de Debian pour le
 rapport de bogues, était incorrecte (non conforme à PEP440) et pouvait casser


Re: [RFR] wml://releases/hamm/index.wml

2023-12-03 Par sujet bubub
Bonjour,
> Voici une traduction d?une page du site web :
> https://www.debian.org/releases/hamm/

un détail,

  amicalement,
  bubu
--- index.wml	2023-12-03 14:57:46.767498668 +0100
+++ reindex.wml	2023-12-03 14:59:08.843244361 +0100
@@ -19,7 +19,7 @@
 Téléchargement depuis Internet
 Une liste des sites miroirs de la distribution est disponible
 ici.
-Images por CD
+Images pour CD
 Ceux qui veulent graver leurs propres images de CD doivent consulter la page
 https://cdimage.debian.org/;>https://cdimage.debian.org/
 Errata de publication

[RFR] wml://releases/squeeze/index.wml

2023-12-03 Par sujet JP Guillonneau
Bonjour,

Voici une traduction d’une page du site :
https://www.debian.org/releases/squeeze/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/squeeze/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/squeeze/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Informations sur la version « Squeeze » de Debian"
#include "$(ENGLISHDIR)/releases/info"
#use wml::debian::translation-check translation="476ef1924df8fdb75ad78952645435d512788254" maintainer="Jean-Paul Guillonneau"

La version de Debian  a été publiée le
.
"
  "La version 6.0.0 a été initialement publiée le <:=spokendate('2011-02-06'):>."
/>
Cette version comprend de nombreuses modifications décrites dans notre
communiqué de presse et nos
notes de publication.

Debian 6 été remplacée par
Debian 7 (Wheezy).
La prise en charge des mises à jour de sécurité a cessé depuis le <:=spokendate('2014-05-31'):>.


Squeeze a bénéficié de la prise en charge à long terme (LTS) jusqu’à
la fin février 2016. Cette prise en charge était limitée aux architectures
i386 et amd64.
Pour plus d’informations, veuillez consulter la https://wiki.debian.org/LTS;>section LTS du wiki de Debian.


Pour obtenir et installer Debian, veuillez vous reporter à la page des
informations d'installation et au guide d'installation. Pour mettre à niveau à
partir d'une ancienne version de Debian, veuillez vous reporter aux
instructions des notes de publication.

Les architectures suivantes étaient prises en charge :


PC 64 bits (amd64)
PC 32 bits (i386)
EABI ARM (armel)
PowerPC
SPARC
Intel Itanium IA-64
MIPS (petit-boutiste)
kFreeBSD PC 64 bits (amd64)
kFreeBSD PC 32 bits (i386)
IBM S/390
MIPS (gros-boutiste)



Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus, et vous
pouvez toujours nous signaler d'autres problèmes.



[RFR] wml://releases/hamm/index.wml

2023-12-03 Par sujet JP Guillonneau
Bonjour,

Voici une traduction d’une page du site web :
https://www.debian.org/releases/hamm/
Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/hamm/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/hamm/index.wml
Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Informations sur la version Debian 2.0 « Hamm »"
#use wml::debian::translation-check translation="ffa8844cda6979969e9b4a2f23521d155d06c1ab" maintainer="Jean-Paul Guillonneau"

Debian 2.0 a été remplacée.



Depuis que des nouvelles versions ont été publiées, la
version 2.0 est devenue obsolète. Ces pages n’existent que pour des raisons
d’historique. Soyez conscient que Debian 2.0 n’est plus entretenue.



Mise à niveau
Lisez le HOWTO de mise à niveau pour les détails.
Achat d’un CD
Une liste de fournisseurs de CD de Debian 2.0 est disponible
ici.
Téléchargement depuis Internet
Une liste des sites miroirs de la distribution est disponible
ici.
Images por CD
Ceux qui veulent graver leurs propres images de CD doivent consulter la page
https://cdimage.debian.org/;>https://cdimage.debian.org/
Errata de publication
Pour connaitre les problèmes possibles dans cette publication, consultez la
page errata.
Mises à jour de la publication
Debian a créé une section dans l’archive consacrée aux mises à jour proposées
des paquets de la distribution stable qui sont trop importantes pour attendre
la prochaine distribution stable. Lisez la page errata.


Re: [RFR] wml://security/2023/dsa-5569.wml

2023-12-03 Par sujet JP Guillonneau
Bonjour,

Le 01/12/23 00:36 Jean-Pierre a écrit :
>Une nouvelle annonce de sécurité a été publiée.
RAS
Amicalement

-- 
Jean-Paul



Re: [RFR] wml://stretch/index.wml

2023-12-02 Par sujet bubub
Bonjour,

 il reste une trace de Jessie dans la page de stretch (sur la prise en
charge jusqu'à ...)
  amicalement,
  bubu




[RFR] wml://stretch/index.wml

2023-12-01 Par sujet JP Guillonneau
Bonjour,

Voici une traduction d’une page du site web :
https://www.debian.org/releases/stretch/index

https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/stretch/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/stretch/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Informations sur la publication Stretch de Debian"
#include "$(ENGLISHDIR)/releases/info"
#use wml::debian::translation-check translation="9f9207921c4ea799d5d3daa8a0f4b0faedf2b073" maintainer="Jean-Paul Guillonneau"

La version de Debian  a été publiée le
.
"
  "La version 9.0 a été initialement publiée le <:=spokendate('2017-06-17'):>."
/>
Cette version comprend de nombreuses modifications décrites dans notre
communiqué de presse et nos
notes de publication.

Debian 9 a été remplacée par
Debian 10 (Buster).
La prise en charge des mises à jour de sécurité a cessé depuis le <:=spokendate('2020-07-06'):>.


Jessie a bénéficié de la prise en charge à long terme (LTS) jusqu’à
la fin juin 2022. Cette prise en charge était limitée aux architectures i386,
amd64, armel, armhf et arm64.
Toutes les autres architectures n’étaient plus prises en charge dans Stretch.
Pour plus d’informations, veuillez consulter la https://wiki.debian.org/LTS;>section LTS du wiki de Debian.


Pour obtenir et installer Debian, veuillez vous reporter à la page des
informations d'installation et au guide d'installation. Pour mettre à niveau à
partir d'une ancienne version de Debian, veuillez vous reporter aux
instructions des notes de publication.

# Activate the following when LTS period starts.
Les architectures suivantes étaient prises en charge par LTS :


PC 64 bits (amd64)
PC 32 bits (i386)
EABI ARM (armel)
ARM avec unité de calcul flottant (armhf)
ARM 64 bits (AArch64)


Initialement lors de la publication de Stretch, les architectures suivantes
étaient prises en charge :

PC 64 bits (amd64)
PC 32 bits (i386)
EABI ARM (armel)
ARM avec unité de calcul flottant (armhf)
MIPS (petit-boutiste)
MIPS (gros-boutiste)
IBM System z
ARM 64 bits (AArch64)
Processeurs POWER
MIPS 64 bits (petit-boutiste)



Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus, et vous
pouvez toujours nous signaler d'autres problèmes.



[RFR] wml://releases/jessie/index

2023-12-01 Par sujet JP Guillonneau
Bonjour,

Voici une traduction d’une nouvelle page du site web :
https://www.debian.org/releases/jessie/index

https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/jessie/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/jessie/index.wml
Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Information sur la version Jessie de Debian"
#include "$(ENGLISHDIR)/releases/info"
#use wml::debian::translation-check translation="ff4acdb89311338bebdbb71b28dcc479d29029e3" maintainer="Jean-Paul Guillonneau"

La version de Debian  a été publiée le
.
"
  "La version 8.0 a été initialement publiée le <:=spokendate('2015-04-26'):>."
/>
Cette version comprend de nombreuses modifications décrites dans notre
communiqué de presse et
notes de publication.

Debian 8 a été remplacée par
Debian 9 (Stretch).
La prise en charge des mises à jour de sécurité a cessé depuis le <:=spokendate('2018-06-17'):>.


Jessie a bénéficié de la prise en charge à long terme (LTS) jusqu’à
la fin juin 2020. Cette prise en charge était limitée aux architectures i386,
amd64, armel et armhf.
Pour plus d’informations, veuillez consulter la https://wiki.debian.org/LTS;>section LTS du wiki de Debian.


Pour obtenir et installer Debian, veuillez vous reporter à la page des
informations d'installation et au guide d'installation. Pour mettre à niveau à
partir d'une ancienne version de Debian, veuillez vous reporter aux
instructions des notes de publication.

Les architectures suivantes étaient prises en charge par LTS :


64-bit PC (amd64)
32-bit PC (i386)
EABI ARM (armel)
Hard Float ABI ARM (armhf)


Initialement lors de la publication de Jessie, les architectures suivantes
étaient prises en charge :


PC 64 bits (amd64)
PC 32 bits (i386)
EABI ARM (armel)
PowerPC
ARM avec unité de calcul flottant (armhf)
MIPS (petit-boutiste)
MIPS (gros-boutiste)
IBM System z
ARM 64 bits (AArch64)
Processeurs POWER



Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus, et vous
pouvez toujours nous signaler d'autres problèmes.



[RFR] wml://releases/wheezy/index.wml

2023-12-01 Par sujet JP Guillonneau
Bonjour,

Voici une traduction d’une nouvelle page du site web :
https://www.debian.org/releases/wheezy/index

Les fichiers sont aussi ici.
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/releases/wheezy/index.wml
https://salsa.debian.org/webmaster-team/webwml/-/raw/master/english/releases/wheezy/index.wml

Merci d’avance pour vos relectures et commentaires.

Amicalement.


-- 
Jean-Paul
#use wml::debian::template title="Informations sur la publication Wheezy de Debian"
#include "$(ENGLISHDIR)/releases/info"
#use wml::debian::translation-check translation="fc0a147ef1585beaa5ef80938ca7e595d27fa365" maintainer="Jean-Paul Guillonneau"



La version de Debian  a été publiée le .
"
  "La version 7.0 a été initialement publiée le <:=spokendate('2013-05-04'):>."
/>
Cette version comprend de nombreuses modifications décrites dans notre
communiqué de presse et les
notes de publication.

Debian 7 a été remplacée par
Debian 8 (Jessie).
# Security updates have been discontinued as of <:=spokendate('XXX'):>.


Wheezy a bénéficié de la prise en charge à long terme (LTS) jusqu’à
la fin mai 2018. Cette prise en charge était limitée aux architectures i386,
amd64, armel et armhf.
Pour plus d’informations, veuillez consulter la https://wiki.debian.org/LTS;>section LTS du wiki de Debian.



Pour obtenir et installer Debian, veuillez vous reporter à la page des
informations d'installation et au guide d'installation. Pour mettre à niveau à
partir d'une ancienne version de Debian, veuillez vous reporter aux
instructions des notes de publication.

Les architectures suivantes sont gérées par cette version:




PC 64 bits (amd64)
PC 32 bits (i386)
EABI ARM (armel)
PowerPC
ARM avec unité de calcul flottant (armhf)
SPARC
kFreeBSD PC 64 bits (amd64)
Intel Itanium IA-64
MIPS (petit-boutiste)
kFreeBSD PC 32 bits (i386)
IBM S/390
MIPS (gros-boutiste)
IBM System z



Contrairement à nos souhaits, certains problèmes pourraient toujours exister
dans cette version, même si elle est déclarée stable. Nous avons
réalisé une liste des principaux problèmes connus, et vous
pouvez toujours nous signaler d'autres problèmes.



[RFR] wml://lts/security/2023/dla-36{2-4,6-9}.wml

2023-11-30 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="ab9943b7411933ccc6ce454fe9dad22a7e63aac3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Deux vulnérabilités dans le protocole MMS à travers HTTP ont été corrigées
dans le lecteur de médias VLC qui a été aussi mis à niveau vers la dernière
version de l’amont.



https://security-tracker.debian.org/tracker/CVE-2023-47359;>CVE-2023-47359

Dépassement de tampon de tas dans le module MMSH.

https://security-tracker.debian.org/tracker/CVE-2023-47360;>CVE-2023-47360

Dépassement d'entier par le bas dans le module MMSH.



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 3.0.20-0+deb10u1.

Nous vous recommandons de mettre à jour vos paquets vlc.

Pour disposer d'un état détaillé sur la sécurité de vlc,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/vlc;>\
https://security-tracker.debian.org/tracker/vlc.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3679.data"
# $Id: $
#use wml::debian::translation-check translation="1fd9f35c24d0c29138dd1639fd4f06baf71fc0ec" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Phan Nguyên Long a découvert une vulnérabilité d’ouverture de redirection
dans horizon, une application web pour contrôler un nuage OpenStack, qui pouvait
conduire à un hameçonnage.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 3:14.0.2-3+deb10u3.

Nous vous recommandons de mettre à jour vos paquets horizon.

Pour disposer d'un état détaillé sur la sécurité de horizon,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/horizon;>\
https://security-tracker.debian.org/tracker/horizon.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3678.data"
# $Id: $
#use wml::debian::translation-check translation="ab1d5976a5268ec683564a20c0f9424f8e1dbc47" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Un dépassement de tampon de tas lors de l’analyse de fichiers a été corrigé
dans gimp-dds, un greffon DDS (DirectDraw Surface) pour GIMP.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 3.0.1-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets gimp-dds.

Pour disposer d'un état détaillé sur la sécurité de gimp-dds,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/gimp-dds;>\
https://security-tracker.debian.org/tracker/gimp-dds.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3677.data"
# $Id: $
#use wml::debian::translation-check translation="2f390b6fdd6002373b4d61abf3dbd035aea227bc" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes ont été trouvés dans libde265, une implémentation au code
source ouvert du codec vidéo h.265.



https://security-tracker.debian.org/tracker/CVE-2023-27102;>CVE-2023-27102

Déréférencement de pointeur NULL dans la fonction
decoder_context::process_slice_segment_header dans decctx.cc.

https://security-tracker.debian.org/tracker/CVE-2023-27103;>CVE-2023-27103

Dépassement de tampon de tas à l’aide de la fonction
derive_collocated_motion_vectors dans motion.cc.

https://security-tracker.debian.org/tracker/CVE-2023-43887;>CVE-2023-43887

Plusieurs dépassement de tampons à l’aide des paramètres num_tile_columns et
num_tile_row dans la fonction pic_parameter_set::dump.

https://security-tracker.debian.org/tracker/CVE-2023-47471;>CVE-2023-47471

Vulnérabilité de dépassement de tampon dans strukturag pouvant causer un déni
de service à l’aide de la fonction slice_segment_header dans le composant
slice.cc.



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 1.0.11-0+deb10u5.

Nous vous recommandons de mettre à jour vos paquets libde265.

Pour disposer d'un état détaillé sur la sécurité de libde265,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/libde265;>\

[RFR] wml://security/2023/dsa-5569.wml

2023-11-30 Par sujet Jean-Pierre Giraud
Bonjour,
Une nouvelle annonce de sécurité a été publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="853c006a6201f49b081e468ce2312bf59508c921" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans Chromium qui
pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni
de service ou la divulgation d'informations.

Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 119.0.6045.199-1~deb11u1.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 119.0.6045.199-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets chromium.

Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/chromium;>\
https://security-tracker.debian.org/tracker/chromium.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5569.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://security/2023/dsa-556{6,7,8}.wml

2023-11-30 Par sujet bubub
Bonjour,

 une répétition,

 amicalement,
bubu--- dsa-5567.wml	2023-11-30 15:35:36.343760408 +0100
+++ redsa-5567.wml	2023-11-30 15:38:04.863882923 +0100
@@ -3,7 +3,7 @@
 
 Plusieurs problèmes de dépassements de tampon et de fuite de mémoire ont
 été découverts dans tiff, une bibliothèque et des outils de prise en charge
-du format TIFF (Tag Image File Format), qui pouvait provoquer un déni déni
+du format TIFF (Tag Image File Format), qui pouvait provoquer un déni 
 de service lors du traitement d'une image TIFF contrefaite.
 
 Pour la distribution oldstable (Bullseye), ces problèmes ont été

[RFR] wml://security/2023/dsa-556{6,7,8}.wml

2023-11-30 Par sujet Jean-Pierre Giraud
Bonjour,
Trois nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="e7875a02f740ade3beab94abd4a00d4c846896e0" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Une gestion de la mémoire incorrecte dans Fast DDS, une implémentation
en C++ du Data Distribution Service (DDS), pouvait avoir pour
conséquence un déni de service.

La distribution oldstable (Bullseye) n'est pas concernée.

Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 2.9.1+ds-1+deb12u2.

Nous vous recommandons de mettre à jour vos paquets fastdds.

Pour disposer d'un état détaillé sur la sécurité de fastdds, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/fastdds;>\
https://security-tracker.debian.org/tracker/fastdds.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5568.data"
# $Id: $
#use wml::debian::translation-check translation="22d0366895ca883a5a4ac2fd4fb41b7f4428380c" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de dépassements de tampon et de fuite de mémoire ont
été découverts dans tiff, une bibliothèque et des outils de prise en charge
du format TIFF (Tag Image File Format), qui pouvait provoquer un déni déni
de service lors du traitement d'une image TIFF contrefaite.

Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 4.2.0-1+deb11u5.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 4.5.0-6+deb12u1.

Nous vous recommandons de mettre à jour vos paquets tiff.

Pour disposer d'un état détaillé sur la sécurité de tiff, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/tiff;>\
https://security-tracker.debian.org/tracker/tiff.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5567.data"
# $Id: $
#use wml::debian::translation-check translation="3555e456ca215cc3ccbda1b836af91beb784a778" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans Thunderbird qui
pouvaient avoir pour conséquence un déni de service ou l'exécution de code
arbitraire.

Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 1:115.5.0-1~deb11u1.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 1:115.5.0-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets thunderbird.

Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/thunderbird;>\
https://security-tracker.debian.org/tracker/thunderbird.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5566.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


[RFR] wml://lts/security/2023/dla-36{67,69,70,71}.wml

2023-11-28 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="e7ff0121870d5dbbfe1b4d52f6d649718780e6e1" maintainer="Jean-Paul Guillonneau"
LTS update

La version de Python de python-requestbuilder, n’était pas conforme à PEP440
et pouvait casser des logiciels non relatifs tels que pip, un gestionnaire de
paquets de Python, utilisé pour le développement local de paquets de Python.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 0.5.2-2+deb10u1.

Nous vous recommandons de mettre à jour vos paquets python-requestbuilder.

Pour disposer d'un état détaillé sur la sécurité de python-requestbuilder,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/python-requestbuilder;>\
https://security-tracker.debian.org/tracker/python-requestbuilder.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3667.data"
# $Id: $
#use wml::debian::translation-check translation="0bb60b448da8c2c34b995634ff6410ffcbd51c0b" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été trouvées dans mediawiki, un moteur de site
web pour travail collaboratif, qui pouvaient conduire à une divulgation
d'informations, à une élévation des privilèges ou à un déni de service.



https://security-tracker.debian.org/tracker/CVE-2023-3550;>CVE-2023-3550

Carlos Bello a signalé une vulnérabilité de script intersite (XSS) permanent
lors du téléversement d’un fichier XML contrefait vers
Special:Upload, qui pouvait conduire à une élévation des
privilèges (toutefois le téléversement de fichier .xml n’est pas
permis dans la configuration par défaut).

https://security-tracker.debian.org/tracker/CVE-2023-45362;>CVE-2023-45362

Tobias Frei a découvert que diff-multi-sameuser (révisions X
intermédiaires par le même utilisateur non montrées) ignorait la
suppression de nom d’utilisateur, ce qui pouvait conduire à une fuite
d'informations.

https://security-tracker.debian.org/tracker/CVE-2023-45363;>CVE-2023-45363

Il a été découvert que la requête de pages redirigées vers d’autres variantes
avec les paramètres redirects et converttitles activés
pouvait provoquer un déni de service (boucle illimitée et
RequestTimeoutException).



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 1:1.31.16-1+deb10u7.

Nous vous recommandons de mettre à jour vos paquets mediawiki.

Pour disposer d'un état détaillé sur la sécurité de mediawiki,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/mediawiki;>\
https://security-tracker.debian.org/tracker/mediawiki.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3671.data"
# $Id: $
#use wml::debian::translation-check translation="0ade475f364b8a3ddece4a762f1a43fbac226f7c" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Un problème a été découverte dans minizip, une bibliothèque de compression.
Lors de l’utilisation de noms de fichier longs, un dépassement d'entier pouvait
survenir, aboutissant à un dépassement de tampon de tas dans
zipOpenNewFileInZip4_64().


Pour Debian 10 Buster, ce problème a été corrigé dans
la version 1.1-8+deb10u1.

Nous vous recommandons de mettre à jour vos paquets minizip.

Pour disposer d'un état détaillé sur la sécurité de minizip,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/minizip;>\
https://security-tracker.debian.org/tracker/minizip.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3670.data"
# $Id: $
#use wml::debian::translation-check translation="75461fbda0580a4bba77e740fdedd19af63dc9d5" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Thomas Neil James Shadwell a signalé que cryptojs, une collection
d’algorithmes de chiffrement implémentés en JavaScript, avait des réglages
PBKDF2 par défaut 1000 fois plus faible que ceux spécifiés en 1993, et 1.3 M
plus faible que les recommandations actuelles de OWASP.

Les réglages par défaut sont désormais modifiés pour 

[RFR] wml://lts/security/2023/dla-3{}.wml

2023-11-27 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="0c829788573189c2286656ccf61d10f0231bf00f" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Des vulnérabilités ont été trouvées dans opensc, un ensemble de bibliothèques
et d’utilitaires pour accéder aux cartes à puces, qui pouvaient conduire à un
plantage d'application ou un contournement d’authentification.



https://security-tracker.debian.org/tracker/CVE-2023-40660;>CVE-2023-40660

Quand le jeton/carte était inséré dans l’ordinateur et authentifié à partir
d’un processus, il pouvait être utilisé pour fournir des opérations de
chiffrement à partir d’autres processus quand un PIN vide de longueur zéro et le
jeton pouvaient suivre l’état de connexion en utilisant une partie de ses
composants. Cela était dangereux pour le déblocage de connexion/écran et les
petits jetons insérés dans l’ordinateur de manière permanente.

Le contournement a été supprimé et la déconnexion explicite a été mise en
œuvre pour la plupart des pilotes de carte pour empêcher de laisser des jetons
inattendus connectés.

https://security-tracker.debian.org/tracker/CVE-2023-40661;>CVE-2023-40661

Cette annonce résume automatiquement les problèmes signalés par des rapports
d’analyseurs dynamiques dans pkcs15-init et qui concernent la sécurité.


dépassement de tampon de pile dans sc_pkcs15_get_lastupdate()
dans pkcs15init ;
dépassement de tampon de tas dans setcos_create_key() dans
pkcs15init ;
dépassement de tampon de tas dans cosm_new_file() dans
pkcs15init ;
dépassement de tampon de pile dans cflex_delete_file() dans
pkcs15init ;
dépassement de tampon de tas dans sc_hsm_write_ef() dans
 pkcs15init ;
dépassement de tampon de pile lors de l’analyse de fichiers de profil
pkcs15 ;
dépassement de tampon de pile dans le pilote muscle dans pkcs15init ;
dépassement de tampon de pile dans le pilote cardos dans pkcs15init.


Tout cela demande un accès physique à l’ordinateur au moment ou l’utilisateur
ou l’administrateur veut inscrire les opérations de cartes (génération des clés
et chargement des certificats ou autre gestion de carte/jeton). L’attaque
nécessite une carte à puce ou un périphérique USB contrefait qui présenterait
au système des réponses contrefaites pour l'occasion aux APDU de façon qu’elles
soient considérées d’une haute complexité et de sévérité basse. Ce problème
n’est pas exploitable simplement en utilisant un module PKCS#11 comme cela est
fait dans la plupart des déploiements d’utilisateurs finaux.



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 0.19.0-1+deb10u3.

Nous vous recommandons de mettre à jour vos paquets opensc.

Pour disposer d'un état détaillé sur la sécurité de opensc,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/opensc;>\
https://security-tracker.debian.org/tracker/opensc.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3668.data"
# $Id: $
#use wml::debian::translation-check translation="b20790f963319fb840656eec85edd1263f23f9ef" maintainer="Jean-Paul Guillonneau"
LTS update

La version de Python signalée par reportbug, un outil de Debian pour le
rapport de bogues, était incorrecte (non conforme à PEP440) et pouvait casser
des logiciels en relation tels que pip, un gestionnaire de paquets de Python,
utilisé pour le développement de paquets de Python.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 7.5.3~deb10u2.

Nous vous recommandons de mettre à jour vos paquets reportbug.

Pour disposer d'un état détaillé sur la sécurité de reportbug,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/reportbug;>\
https://security-tracker.debian.org/tracker/reportbug.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3666.data"
# $Id: $
#use wml::debian::translation-check translation="2b79384e3f1c003c80d9ce561ccc690a42c52a11" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

node-json5, une pure implémentation en javascript des normes JSON5,
était vulnérable à une injection de prototype lors de l’analyse.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 0.5.1-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets node-json5.

Pour disposer d'un état détaillé sur 

[RFR] wml://security/2023/dsa-55{0,1,2,3,4,5}.wml

2023-11-26 Par sujet Jean-Pierre Giraud
Bonjour,
Six nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="ae93bb05c954c70d49f0c018bea30a6e19ac147c" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans les greffons de
l'environnement multimédia GStreamer, ses codecs et ses démultiplexeurs,
qui pouvaient avoir pour conséquences un déni de service ou éventuellement
l'exécution de code arbitraire lors de l'ouverture d'un fichier média mal
formé.

Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 1.18.4-3+deb11u3.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 1.22.0-4+deb12u3.

Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad1.0.

Pour disposer d'un état détaillé sur la sécurité de gst-plugins-bad1.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/gst-plugins-bad1.0;>\
https://security-tracker.debian.org/tracker/gst-plugins-bad1.0.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5565.data"
# $Id: $
#use wml::debian::translation-check translation="b7ab7190d052e7863d72138e31fb4941e54da5f7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Michael Randrianantenaina a signalé plusieurs vulnérabilités dans GIMP,
le programme de manipulation d’image GIMP (GNU Image Manipulation Program),
qui pouvaient avoir pour conséquences un déni de service (plantage
d'application) ou éventuellement l'exécution de code arbitraire lors de
l'ouverture de fichiers DDS, PSD ou PSP mal formés.

Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 2.10.22-4+deb11u1.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 2.10.34-1+deb12u1.

Nous vous recommandons de mettre à jour vos paquets gimp.

Pour disposer d'un état détaillé sur la sécurité de gimp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/gimp;>\
https://security-tracker.debian.org/tracker/gimp.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5564.data"
# $Id: $
#use wml::debian::translation-check translation="a7cc9daa3e8674835affb3d615661375c6a6962e" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Benoit Morgan, Paul Grosen, Thais Moreira Hamasaki, Ke Sun, Alyssa
Milburn, Hisham Shafi, Nir Shlomovich, Tavis Ormandy, Daniel Moghimi, Josh
Eads, Salman Qazi, Alexandra Sandulescu, Andy Nguyen, Eduardo Vela, Doug
Kwan et Kostik Shtoyk ont découvert que certains processeurs Intel géraient
incorrectement des séquences répétées d'instructions menant à un
comportement imprévu qui pouvait avoir pour conséquences une élévation de
privilèges, la divulgation d'informations ou un déni de service.

Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 3.20231114.1~deb11u1.

Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 3.20231114.1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets intel-microcode.

Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/intel-microcode;>\
https://security-tracker.debian.org/tracker/intel-microcode.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5563.data"
# $Id: $
#use wml::debian::translation-check translation="84d91438a49729b043cbd62021d738099e4012c4" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Tor était vulnérable à un plantage durant l'initialisation d'une
connexion avec un relai distant, avec pour conséquence un déni de service.

Pour la distribution oldstable (Bullseye), la prise en charge de tor est
maintenant terminé. Veuillez mettre à niveau vers la version stable
(Bookworm) pour continuer à recevoir des mises à jour pour tor.

Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 0.4.7.16-1.

Nous vous recommandons de mettre à jour vos paquets tor.

Pour disposer d'un état détaillé sur la sécurité de tor, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/tor;>\
https://security-tracker.debian.org/tracker/tor.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5562.data"
# $Id: $
#use wml::debian::translation-check translation="8b39be34ce863523acaf73040742c3c0ac6978b9" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla qui pouvaient éventuellement avoir pour conséquences
l'exécution de code arbitraire, des fuites d'informations ou un
détournement de clic.

Pour la distribution oldstable (Bullseye), ces 

Re: [RFR] wml://lts/security/2023/dla-36{59,60,61,63}.wml

2023-11-25 Par sujet Lucien Gentis

Le 24/11/2023 à 17:19, JP Guillonneau a écrit :

Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


Bonjour,

Deux détails

Amicalement

Lucien
--- dla-3661.wml.orig	2023-11-25 11:27:13.192622199 +0100
+++ dla-3661.wml	2023-11-25 11:28:05.144223368 +0100
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="88235584e4d7550a8d9e5e3570256edd9e7d0e45" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Plusieurs problèmes de sécurité ont été découvertes dans le navigateur web
-Firefox de Mozilla, qui pourraient éventuellement aboutir l’exécution de code
+Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
+Firefox de Mozilla, qui pourraient éventuellement aboutir à l’exécution de code
 arbitraire, une fuite d'informations ou un détournement de clic.
 
 Pour Debian 10 Buster, ces problèmes ont été corrigés dans


[RFR] wml://lts/security/2023/dla-36{59,60,61,63}.wml

2023-11-24 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="d1d64a0d4317c53d9dca4f207d458710dadc4d86" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un dépassement potentiel de tampon dans
strongswan, un serveur VPN (réseau privé virtuel) basé sur IPsec.

Une vulnérabilité relative au traitement de valeurs d’échanges de clé
publique Diffie-Hellman pouvait aboutir à un dépassement de tampon et,
éventuellement, à une exécution de code à distance.



https://security-tracker.debian.org/tracker/CVE-2023-41913;>CVE-2023-41913

Une vulnérabilité dans charon-tkm relative au valeurs publiques DH a été
découverte dans strongSwan, qui pouvait aboutir à un dépassement de tampon et,
éventuellement, à une exécution de code à distance. Toutes les versions depuis
5.3.0 sont affectées.



Pour Debian 10 Buster, ce problème a été corrigé dans
la version 5.7.2-1+deb10u4.

Nous vous recommandons de mettre à jour vos paquets strongswan.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3663.data"
# $Id: $
#use wml::debian::translation-check translation="88235584e4d7550a8d9e5e3570256edd9e7d0e45" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découvertes dans le navigateur web
Firefox de Mozilla, qui pourraient éventuellement aboutir l’exécution de code
arbitraire, une fuite d'informations ou un détournement de clic.

Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 115.5.0esr-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/firefox-esr;>\
https://security-tracker.debian.org/tracker/firefox-esr.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3661.data"
# $Id: $
#use wml::debian::translation-check translation="2428d12994c079839e3eb6d3208684ba85681a48" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une vulnérabilité a été découverte dans GnuTLS, une bibliothèque de
communications sécurisées, qui pouvait faciliter une attaque temporelle pour
compromettre un système de chiffrement. Les temps de réponse de texte chiffré
mal formé dans RSA-PSK ClientKeyExchange diffèrent des temps de réponse de
texte chiffré avec un remplissage correct PKCS#1, version 1.5. Seul le
traitement de texte chiffré TLS était affecté.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 3.6.7-4+deb10u11.

Nous vous recommandons de mettre à jour vos paquets gnutls28.

Pour disposer d'un état détaillé sur la sécurité de gnutls28,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/gnutls28;>\
https://security-tracker.debian.org/tracker/gnutls28.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3660.data"
# $Id: $
#use wml::debian::translation-check translation="ab09f61514afa4888729149616665e076fc3d275" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été corrigées dans GIMP, le programme GNU de
manipulation d’image.



https://security-tracker.debian.org/tracker/CVE-2022-30067;>CVE-2022-30067

Épuisement de mémoire avec un fichier XCF contrefait.

https://security-tracker.debian.org/tracker/CVE-2023-2;>CVE-2023-2
 Dépassement de tampon lors de l’analyse d’un fichier PSD.

https://security-tracker.debian.org/tracker/CVE-2023-4;>CVE-2023-4
 Dépassement de tampon lors de l’analyse d’un fichier PSP.




Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 2.10.8-2+deb10u1.

Nous vous recommandons de mettre à jour vos paquets gimp.

Pour disposer d'un état détaillé sur la sécurité de gimp,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/gimp;>\
https://security-tracker.debian.org/tracker/gimp.

Plus d’informations à propos des annonces de sécurité de 

Re: [RFR] wml://lts/security/2023/dla-365{6,7,8}.wml

2023-11-21 Par sujet Lucien Gentis

Le 21/11/2023 à 09:13, JP Guillonneau a écrit :

Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


Suggestions

Amicalement

Lucien
--- dla-3657.wml.orig	2023-11-21 10:12:29.817347017 +0100
+++ dla-3657.wml	2023-11-21 10:14:23.843345356 +0100
@@ -25,10 +25,10 @@
 
  Le sérialiseur Java de protocole OpenWire était vulnérable à une exécution
 de code à distance. Cette vulnérabilité pouvait permettre à un attaquant distant
-ayant un accès réseau à soit un courtier ou un client OpenWire basé sur Java
+ayant un accès réseau à un courtier ou un client OpenWire basé sur Java
 d’exécuter des commandes arbitraires d’interpréteur en manipulant des types de
-classe sérialisée dans le protocole OpenWire pour faire que soit le client ou
-le courtier (respectivement) instancie n’importe quelle classe dans le classpath.
+classe sérialisée dans le protocole OpenWire pour faire que le courtier ou
+le client (respectivement) instancie n’importe quelle classe dans le classpath.
 
 
 


Re: [RFR] wml://security/2023/dsa-5558.wml

2023-11-21 Par sujet Lucien Gentis

Le 20/11/2023 à 18:55, Jean-Pierre Giraud a écrit :

Bonjour,
Une nouvelle annonce de sécurité a été publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour,

Petits détails

Amicalement

Lucien
--- dsa-5558.wml.orig	2023-11-21 10:03:42.872261505 +0100
+++ dsa-5558.wml	2023-11-21 10:04:35.474993908 +0100
@@ -10,8 +10,8 @@
 
 Il était possible à un pair distant d'envoyer un paquet Hello client
 pendant l'initialisation de connexion TLS qui pousse le serveur à mettre en
-tampon jusqu'à 16 Mo de données par connexion. Cela pourrait conduire à une
-erreur OutOfMemoryError et ainsi d'aboutir à un déni de
+tampon jusqu'à 16 Mo de données par connexion. Cela pouvait conduire à une
+erreur OutOfMemoryError et ainsi aboutir à un déni de
 service.
 
 https://security-tracker.debian.org/tracker/CVE-2023-44487;>CVE-2023-44487


[RFR] wml://lts/security/2023/dla-365{6,7,8}.wml

2023-11-21 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="cd6452943a580dac57a99c9a357d623b944c7bf8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités de sécurité ont été découvertes dans Wordpress, un
cadriciel populaire de gestion de contenu, qui pouvaient conduire à une
exposition d’informations sensibles à un acteur non authentifié dans WordPress
ou permettre à des attaquants non authentifiés de déceler l’adresse de courriel
d’utilisateurs ayant publié des messages sur des sites web sensibles à une
attaque de type Oracle.

Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 5.0.20+dfsg1-0+deb10u1.

Nous vous recommandons de mettre à jour vos paquets wordpress.

Pour disposer d'un état détaillé sur la sécurité de wordpress,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/wordpress;>\
https://security-tracker.debian.org/tracker/wordpress.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3658.data"
# $Id: $
#use wml::debian::translation-check translation="7fe09620569f028c2a2491d48d453848fd94dd10" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités de sécurité ont été découvertes dans ActiveMQ, un
courtier Java de message.



https://security-tracker.debian.org/tracker/CVE-2020-13920;>CVE-2020-13920

 Apache ActiveMQ utilise LocateRegistry.createRegistry() pour créer des
registres RMI JMX et lier le serveur à l’entrée jmxrmi. Il est possible
de se connecter au registre sans authentification et appeler la méthode rebind
pour relier jmxrmi à quelque chose d’autre. Si un attaquant créait un autre
serveur comme mandataire de l’original et établissait la liaison, il devenait
effectivement un homme du milieu et pouvait intercepter les identifiants d’un
utilisateur se connectant.

https://security-tracker.debian.org/tracker/CVE-2021-26117;>CVE-2021-26117

 Le module facultatif LDAP d’ActiveMQ pouvait être configuré pour utiliser
un accès anonyme au serveur LDAP.

https://security-tracker.debian.org/tracker/CVE-2023-46604;>CVE-2023-46604

 Le sérialiseur Java de protocole OpenWire était vulnérable à une exécution
de code à distance. Cette vulnérabilité pouvait permettre à un attaquant distant
ayant un accès réseau à soit un courtier ou un client OpenWire basé sur Java
d’exécuter des commandes arbitraires d’interpréteur en manipulant des types de
classe sérialisée dans le protocole OpenWire pour faire que soit le client ou
le courtier (respectivement) instancie n’importe quelle classe dans le classpath.



Pour Debian 10 Buster, ces problèmes ont été corrigés dans
la version 5.15.16-0+deb10u1.

Nous vous recommandons de mettre à jour vos paquets activemq.

Pour disposer d'un état détaillé sur la sécurité de activemq,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/activemq;>\
https://security-tracker.debian.org/tracker/activemq.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3657.data"
# $Id: $
#use wml::debian::translation-check translation="195700a82ff06662edff446aa7bfed9f1a992913" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Un défaut a été découvert dans Netty, un cadriciel de sockets client/serveur
non bloquant d’E/S. L’implémentation du protocole HTTP/2 permettait un déni de
service (consommation de ressources du serveur) parce que des annulations de
requête pouvaient réinitialiser beaucoup de flux rapidement. Ce problème est
aussi connu comme Rapid Reset Attack, attaque par réinitialisations
rapides.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 1:4.1.33-1+deb10u4.

Nous vous recommandons de mettre à jour vos paquets netty.

Pour disposer d'un état détaillé sur la sécurité de netty,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/netty;>\
https://security-tracker.debian.org/tracker/netty.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include 

[RFR] wml://security/2023/dsa-5558.wml

2023-11-20 Par sujet Jean-Pierre Giraud
Bonjour,
Une nouvelle annonce de sécurité a été publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="40c2abec266a04d35a2e889ef2e306b2d0e0fcfd" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Deux vulnérabilités de sécurité ont été découvertes dans Netty, un
environnement de développement de sockets client/serveur NIO en Java,.



https://security-tracker.debian.org/tracker/CVE-2023-34462;>CVE-2023-34462

Il était possible à un pair distant d'envoyer un paquet Hello client
pendant l'initialisation de connexion TLS qui pousse le serveur à mettre en
tampon jusqu'à 16 Mo de données par connexion. Cela pourrait conduire à une
erreur OutOfMemoryError et ainsi d'aboutir à un déni de
service.

https://security-tracker.debian.org/tracker/CVE-2023-44487;>CVE-2023-44487

Le protocole HTTP/2 permettait un déni de service (consommation des
ressources du serveur) parce qu'une annulation de requête pouvait
réinitialiser rapidement beaucoup de flux. Ce problème est aussi connu sous
le nom de Rapid Reset Attack.



Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 1:4.1.48-4+deb11u2.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 1:4.1.48-7+deb12u1.

Nous vous recommandons de mettre à jour vos paquets netty.

Pour disposer d'un état détaillé sur la sécurité de netty, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/netty;>\
https://security-tracker.debian.org/tracker/netty.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5558.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


Re: [RFR] wml://security/2023/dsa-5559.wml

2023-11-20 Par sujet Lucien Gentis

Le 20/11/2023 à 09:39, Jean-Pierre Giraud a écrit :

Bonjour,
Une nouvelle annonce de sécurité a été publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Il n'y avait qu'un problème ...
--- dsa-5559.wml.orig	2023-11-20 14:06:53.253092444 +0100
+++ dsa-5559.wml	2023-11-20 14:07:43.928172472 +0100
@@ -5,7 +5,7 @@
 un analyseur de protocoles réseau, qui pouvait avoir pour conséquences un
 déni de service ou éventuellement l'exécution de code arbitraire.
 
-Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
+Pour la distribution stable (Bookworm), ce problème a été corrigé
 dans la version 4.0.11-1~deb12u1.
 
 Nous vous recommandons de mettre à jour vos paquets wireshark.


Re: [RFR] wml://lts/security/2023/dla-36{54,55}.wml

2023-11-20 Par sujet Lucien Gentis

Le 19/11/2023 à 10:01, JP Guillonneau a écrit :

Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.


Bonjour,

Des détails

Amicalement

Lucien
--- dla-3654.wml.orig	2023-11-20 13:54:05.299494962 +0100
+++ dla-3654.wml	2023-11-20 13:59:16.002224134 +0100
@@ -24,12 +24,12 @@
 
 https://security-tracker.debian.org/tracker/CVE-2022-24883;>CVE-2022-24883
 
-Avant la version 2.7.0, l’authentification côté serveur par rapport un
+Avant la version 2.7.0, l’authentification côté serveur par rapport à un
 fichier SAM pouvait être réussie pour des identifiants non valables si le
 serveur avait configuré un chemin de SAM non valable. Les clients basés
 sur FreeRDP n’étaient pas affectés. Les implémentations de serveur RDP utilisant
 FreeRDP pour une authentification par rapport à un fichier SAM étaient
-affectés. La version 2.7.0 contient un correctif pour ce problème. Comme
+affectées. La version 2.7.0 contient un correctif pour ce problème. Comme
 contournement, il faut utiliser une authentification personnalisée à l’aide de
 HashCallback ou s’assurer que le chemin configuré de base de données
 SAM est valable et que l’application abandonne les gestionnaires de
@@ -67,14 +67,14 @@
 Dans les versions affectées de FreeRDP, des validations manquantes de
 longueur d’entrée existaient dans le canal urbdrc. Un serveur malveillant
 pouvait amener un client basé sur FreeRDP à lire des données hors limites et les
-renvoyer données au serveur.
+renvoyer au serveur.
 
 https://security-tracker.debian.org/tracker/CVE-2022-39347;>CVE-2022-39347
 
 Dans les versions affectées de FreeRDP, des vérifications manquantes de
 chemin de base et de canonisations de chemin existaient pour le canal
 drive. Un serveur malveillant pouvait amener un client basé sur FreeRDP
-pour lire des fichiers en dehors du répertoire partagé.
+à lire des fichiers en dehors du répertoire partagé.
 
 https://security-tracker.debian.org/tracker/CVE-2022-41877;>CVE-2022-41877
 


[RFR] wml://security/2023/dsa-5559.wml

2023-11-20 Par sujet Jean-Pierre Giraud
Bonjour,
Une nouvelle annonce de sécurité a été publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="9f42f5b663e4cbe9a1af6ff3f7eb86f81a70dd43" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Une vulnérabilité a été découverte dans le dissecteur SSH de Wireshark,
un analyseur de protocoles réseau, qui pouvait avoir pour conséquences un
déni de service ou éventuellement l'exécution de code arbitraire.

Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 4.0.11-1~deb12u1.

Nous vous recommandons de mettre à jour vos paquets wireshark.

Pour disposer d'un état détaillé sur la sécurité de wireshark, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/wireshark;>\
https://security-tracker.debian.org/tracker/wireshark.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5559.data"
# $Id: $


signature.asc
Description: This is a digitally signed message part


[RFR] wml://lts/security/2023/dla-36{54,55}.wml

2023-11-19 Par sujet JP Guillonneau
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="291f3ff330553cbc229695265c7c1c39bafa3797" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Une vulnérabilité de dépassement de tampon a été découverte dans lwip, une
implémentation légère autonome de la suite de protocoles TCP/IPv4/IPv6. Elle
permettait à un attaquant d’accéder à des informations à l'aide de paquets
ICMPv6 contrefaits. Cette vulnérabilité a été assignée au
https://security-tracker.debian.org/tracker/CVE-2020-22283;>CVE-2020-22283.

Pour Debian 10 Buster, ce problème a été corrigé dans
la version 2.0.3-3+deb10u2.

Nous vous recommandons de mettre à jour vos paquets lwip.

Pour disposer d'un état détaillé sur la sécurité de lwip,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/lwip;>\
https://security-tracker.debian.org/tracker/lwip.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3655.data"
# $Id: $
#use wml::debian::translation-check translation="625968d9bde742f2d7691d48b8c5eaa6dde5af63" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Bogue Debian : 1001062 1021659

Plusieurs vulnérabilités ont été découvertes dans freelrdp2, une
implémentation libre de RDP (Remote Desktop Protocol). Ces vulnérabilités
permettaient éventuellement de contourner l’authentification à cause d’erreurs
de configuration, des débordements de lecture de tampon, des vecteurs de déni de
service, des dépassements de tampon ou des accès de fichier en dehors du
répertoire partagé.



https://security-tracker.debian.org/tracker/CVE-2021-41160;>CVE-2021-41160

Dans les versions affectées, un serveur malveillant pouvait déclencher une
écriture hors limites dans un client connecté. Des connexions utilisant GDI ou
SurfaceCommands pour envoyer des mises à jour graphiques pouvaient envoyer des
largeur/hauteur 0 ou des rectangles hors limites pour déclencher des
écritures hors limites. Avec une largeur ou hauteur 0 l’allocation de
mémoire était 0, mais les vérifications manquantes de limites
permettaient d’écrire vers la région pointée (non allouée).

https://security-tracker.debian.org/tracker/CVE-2022-24883;>CVE-2022-24883

Avant la version 2.7.0, l’authentification côté serveur par rapport un
fichier SAM pouvait être réussie pour des identifiants non valables si le
serveur avait configuré un chemin de SAM non valable. Les clients basés
sur FreeRDP n’étaient pas affectés. Les implémentations de serveur RDP utilisant
FreeRDP pour une authentification par rapport à un fichier SAM étaient
affectés. La version 2.7.0 contient un correctif pour ce problème. Comme
contournement, il faut utiliser une authentification personnalisée à l’aide de
HashCallback ou s’assurer que le chemin configuré de base de données
SAM est valable et que l’application abandonne les gestionnaires de
fichiers.

https://security-tracker.debian.org/tracker/CVE-2022-39282;>CVE-2022-39282

Les clients basés sur FreeRDP sur les systèmes Unix utilisant le commutateur
de ligne de commande /parallel pouvaient lire des données non
initialisées et les envoyer au serveur auquel était connecté le client. Les
implémentations de serveur basées sur FreeRDP n’étaient pas affectées.

https://security-tracker.debian.org/tracker/CVE-2023-39283;>CVE-2023-39283

Tous les clients basés sur FreeRDP lors de l’utilisation du commutateur de
ligne de commande /video pouvaient lire des données non initialisées, les
décoder comme audio/video et afficher le résultat. Les implémentations basées
sur FreeRDP n’étaient pas affectées.

https://security-tracker.debian.org/tracker/CVE-2022-39316;>CVE-2022-39316

Dans les versions affectées, une lecture hors limites existait dans le
composant de décodeur ZGFX de FreeRDP. Un serveur malveillant pouvait amener
un client basé sur FreeRDP à lire des données hors limites et essayer de les
décoder, aboutissant vraisemblablement à un plantage.

https://security-tracker.debian.org/tracker/CVE-2022-39318;>CVE-2022-39318

Dans les versions affectées de FreeRDP, des validations insuffisantes des
entrées existaient dans le canal urbdrc. Un serveur malveillant pouvait
amener un client basé sur FreeRDP à planter avec une division par zéro.

https://security-tracker.debian.org/tracker/CVE-2022-39319;>CVE-2022-39319

Dans les versions affectées de FreeRDP, des validations manquantes de
longueur d’entrée existaient dans le canal urbdrc. Un serveur malveillant
pouvait amener un client basé sur FreeRDP à lire des données hors limites et les
renvoyer données au serveur.


Re: [RFR] wml://security/2023/dsa-555{3,4,5,6,7}.wml

2023-11-17 Par sujet Lucien Gentis

Le 17/11/2023 à 10:37, Jean-Pierre Giraud a écrit :

Bonjour,
Cinq nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege


Bonjour,

Une suggestion (la doc de PostgreSQL indique "|pg_cancel_backend| and 
|pg_terminate_backend| send signals (SIGINT or SIGTERM respectively) to 
backend processes identified by process ID")


Amicalement

Lucien
--- dsa-5554.wml.orig	2023-11-17 11:26:38.582724238 +0100
+++ dsa-5554.wml	2023-11-17 11:29:03.157185696 +0100
@@ -19,7 +19,7 @@
 https://security-tracker.debian.org/tracker/CVE-2023-5870;>CVE-2023-5870
 
 Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle
-pg_cancel_backend pouvait indiquer certains processus du superutilisateur
+pg_cancel_backend pouvait envoyer des signaux à certains processus du superutilisateur
 avec éventuellement pour conséquence un déni de service.
 
 https://security-tracker.debian.org/tracker/CVE-2023-39417;>CVE-2023-39417
--- dsa-5553.wml.orig	2023-11-17 11:34:45.886071163 +0100
+++ dsa-5553.wml	2023-11-17 11:36:09.576419120 +0100
@@ -19,7 +19,7 @@
 https://security-tracker.debian.org/tracker/CVE-2023-5870;>CVE-2023-5870
 
 Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle
-pg_cancel_backend pouvait indiquer certains processus du superutilisateur
+pg_cancel_backend pouvait envoyer des signaux à certains processus du superutilisateur
 avec éventuellement pour conséquence un déni de service.
 
 https://security-tracker.debian.org/tracker/CVE-2023-39417;>CVE-2023-39417


  1   2   3   4   5   6   7   8   9   10   >