Bonjour, Dixit jean-pierre giraud, le 05/05/2017 :
>Voici la proposition de traduction. Merci d'avance pour vos relectures. Quelques détails. Baptiste
--- 00000176.20170506.wml 2017-05-05 19:38:19.295640069 +0200 +++ ./00000176.20170506-bj.wml 2017-05-05 21:50:40.683894193 +0200 @@ -83,7 +83,7 @@ <correction debian-installer-netboot-images "Reconstruction pour cette version"> <correction dropbear "Correction de problèmes de contournement de restriction de commande dans authorized_keys [CVE-2016-3116], d'injection de chaîne de formatage [CVE-2016-7406] et d'exécution de code arbitraire [CVE-2016-7407 CVE-2016-7408]"> <correction erlang "Correction d'un vulnérabilité de dépassement de tas dans l'analyse des expressions rationnelles [CVE-2016-10253]"> -<correction glibc "Correction de racines carrées inexactes sur PowerP"> +<correction glibc "Correction de racines carrées inexactes sur PowerPC"> <correction gnome-media "Ajout de « Breaks » manquants : gnome-media-common, libgnome-media-dev, libgnome-media0 pour s'accorder avec Replaces"> <correction gnome-screenshot "Utilisation du tiret comme séparateur du format de l'heure"> <correction gnome-settings-daemon "Utilisation du tiret comme séparateur du format de l'heure"> @@ -110,7 +110,7 @@ <correction ndisc6 "Utilisation du connecteur de fusion amont par défaut lorsque resolvconf n'est pas disponible"> <correction ndoutils "Purge postrm : vérification d'ucf avant de l'appeler"> <correction nvidia-graphics-drivers "Nouvelle version amont (340.102) contenant des corrections de sécurité [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321] ; correction de construction de module sur les noyaux Linux 4.10 et plus récents"> -<correction nvidia-graphics-drivers-legacy-304xx" Nouvelle version amont (304.135) contenant des corrections de sécurité [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321] ; correction de construction de module sur les noyaux Linux 4.10 et plus récents"> +<correction nvidia-graphics-drivers-legacy-304xx "Nouvelle version amont (304.135) contenant des corrections de sécurité [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321] ; correction de construction de module sur les noyaux Linux 4.10 et plus récents"> <correction nvidia-graphics-modules "Reconstruction avec nvidia-kernel-source 340.102"> <correction openchange "Correction d'échec de construction avec samba 4.2"> <correction openmpi "libopenmpi1.6 : correction de deux liens « soname » incorrects, utilisation d'une version pour Conflicts : libopenmpi2 (<< 1.6) pour ne pas interférer avec les mises à niveau vers Stretch"> @@ -120,10 +120,10 @@ <correction python-cryptography "Correction de problème de HKDF avec des clés de petite taille [CVE-2016-9243] ; correction d'échec de construction dû à la détection de méthode SSL2"> <correction radare2 "Correction d'une vulnérabilité de déni de service [CVE-2017-6197]"> <correction sane-backends "Correction de problème de sécurité [CVE-2017-6318]"> -<correction sendmail "Création seulement de fichiers tels que smmsp:smmsp dans /var/run/sendmail/stampdir pour éviter une possible augmentation de droits ; utilisation de lockfile-create (à partir de lockfile-progs) à la place de touch pour gérer les fichiers de verrouillage de cronjob ; sendmail-base : ajout de Depends: netbase pour /etc/services"> +<correction sendmail "Création de fichiers en tant que smmsp:smmsp uniquement dans /var/run/sendmail/stampdir pour éviter une possible augmentation de droits ; utilisation de lockfile-create (à partir de lockfile-progs) à la place de touch pour gérer les fichiers de verrouillage de cronjob ; sendmail-base : ajout de Depends: netbase pour /etc/services"> <correction sitesummary "Correction du script de pré-retrait de paquet"> <correction smemstat "Correction d'un déréférencement de pointeur NULL lorsque l'UID ne peut être lu"> -<correction spip "Correction de plusieurs problèmes de script intersite, d'attaques par contrefaçon de requête côté serveur [CVE-2016-7999], de traversée de répertoires [CVE-2016-7982], d'exécution de code arbitraire [CVE-2016-7998], contrefaçon de requête intersite [CVE-2016-7980], vulnérabilités de script intersite [CVE-2016-7981 CVE-2016-9997 CVE-2016-9998 CVE-2016-9152]"> +<correction spip "Correction de plusieurs problèmes de script intersite, d'attaques par contrefaçon de requête côté serveur [CVE-2016-7999], de traversée de répertoires [CVE-2016-7982], d'exécution de code arbitraire [CVE-2016-7998], de contrefaçon de requête intersite [CVE-2016-7980], de vulnérabilités de script intersite [CVE-2016-7981 CVE-2016-9997 CVE-2016-9998 CVE-2016-9152]"> <correction sus "Mise à jour pour SUSv4 TC2"> <correction synergy "Correction d'un plantage lors du démarrage de synergyc"> <correction systemd "Correction des propriétés booléennes récupérées par sd-bus sur les architectures gros-boutistes ; systemctl : ajout de la prise en charge de is-enabled dans les scripts init de SysV ; si la commande start disparaît à l'exécution, pas d'assertion lancée ; si une unité à montage automatique est masquée, pas de réaction à l'activation"> @@ -256,8 +256,8 @@ <tr><th>Paquet</th> <th>Raison</th></tr> <correction cgiemail "Bogues critiques, non maintenu"> -<correction grive "Cassé à cause de modifications de l'API de Google API"> -<correction libapache2-authenntlm-perl"Cassé avec Apache 2.4"> +<correction grive "Cassé à cause de modifications de l'API de Google"> +<correction libapache2-authenntlm-perl "Cassé avec Apache 2.4"> <correction libwww-dict-leo-org-perl "Cassé à cause de modifications amont"> <correction live-f1 "Cassé à cause de modifications de tiers"> <correction owncloud "Non pris en charge">
pgp2ENlEol6jQ.pgp
Description: OpenPGP digital signature