[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] po-debconf://kernel-patch-grsecurity2/fr.po



Voici une traduction po-debconf à relire.
Seul les deux premiers templates ont été modifié par le DD
Merci d'avance aux relecteurs.

Eric

-- 
[RFR] : « Request For Review » ou Demande de relecture (DDR)
        Le traducteur demande à qui le veut bien de relire ce document
        Merci de fournir ensuite un fichier diff unifié de préférence
        et de placer votre relecture en réponse au RFR, dans la liste

#
#    Translators, if you are not familiar with the PO format, gettext
#    documentation is worth reading, especially sections dedicated to
#    this format, e.g. by running:
#         info -n '(gettext)PO Files'
#         info -n '(gettext)Header Entry'
#
#    Some information specific to po-debconf are available at
#            /usr/share/doc/po-debconf/README-trans
#         or http://www.debian.org/intl/l10n/po-debconf/README-trans
#
#    Developers do not need to manually edit POT or PO files.
#
msgid ""
msgstr ""
"Project-Id-Version: kernel-patch-grsecurity2\n"
"Report-Msgid-Bugs-To: \n"
"POT-Creation-Date: 2005-05-28 13:39+0200\n"
"PO-Revision-Date: 2005-06-02 23:55+0200\n"
"Last-Translator: Eric Madesclair <eric-m@wanadoo.fr>\n"
"Language-Team: French <debian-l10n-french@lists.debian.org>\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=ISO-8859-1\n"
"Content-Transfer-Encoding: 8bit\n"

#. Type: text
#. Description
#: ../kernel-patch-grsecurity2.templates:3
msgid "Incompatibility with Debian kernels 2.4.20 and upwards"
msgstr "Incompatibilité avec les noyaux 2.4.20 et supérieurs de Debian"

#. Type: text
#. Description
#: ../kernel-patch-grsecurity2.templates:3
msgid ""
"Due to backports and other packaging decisions by the kernel maintainer with "
"respect to the kernel-source packages for kernels 2.4.20 and upwards, the "
"grsecurity patch will *not* apply to the Debian kernels anymore. You may "
"read more about this in /usr/share/doc/kernel-patch-2.4-grsecurity/"
"README.2.4.2x. If you want to apply this patch, please use a vanilla kernel "
"source tree, or please use the modified version for 2.4.27 and hopefully "
"upwards by the kernel-patch-grsecurity2 maintainer (but bugs found only in "
"the latter should not be sent to upstream, but to the Debian BTS)."
msgstr ""
"En raison des rétro-portages (« backports ») et autres décisions "
"d'empaquetage prises par le responsable des paquets « kernel-source » pour "
"les noyaux 2.4.20 et supérieurs, la rustine (« patch ») grsecurity ne pourra "
"plus être appliquée aux noyaux Debian. Veuillez consulter /usr/share/doc/"
"kernel-patch-2.4-grsecurity/README.2.4.2x pour plus d'informations. Si vous "
"désirez appliquer ce correctif, veuillez utiliser les noyaux originaux, ou "
"les noyaux 2.4.27 et supérieurs, modifiés par le responsable de kernel-patch-"
"grsecurity2 (Les bogues rencontrés ne doivent pas être rapportés au "
"développeur amont, mais au système de suivi des bogues de Debian). "

#. Type: text
#. Description
#: ../kernel-patch-grsecurity2.templates:15
msgid "The 2.1.2 release is a security bugfix release, please upgrade!"
msgstr ""
"La version 2.1.2 corrige un bogue de sécurité, mise à niveau indispensable"

#. Type: text
#. Description
#: ../kernel-patch-grsecurity2.templates:15
msgid ""
"In the included PaX patch a security bug was found. It affects kernels with "
"SEGMEXEC or RANDEXEC enabled (the predefined LOW and MEDIUM options do not "
"contain these). All users are encouraged to upgrade soon as the bug is "
"localy (and maybe remotely) exploitable; if you can not upgrade, then echo "
"\"0 0\" > /proc/sys/vm/pagetable_cache would reduce the risk, but patching "
"is still unavoidable. References: http://lists.netsys.com/pipermail/full-";
"disclosure/2005-March/032240.html http://www.grsecurity.net/news.php#grsec212";
msgstr ""
"Dans la rustine PaX, un bogue concernant la sécurité a été trouvé. Ce bogue "
"concerne seulement les noyaux qui ont les options SEGMEXEC ou RANDEXEC "
"activées (ces options ne sont pas activées avec les niveaux prédéfinis LOW "
"et MEDIUM de grsecurity). Vous devriez mettre à niveau votre système car le "
"bogue peut être exploité localement (et peut-être à distance). Si vous ne "
"pouvez pas le mettre à niveau, utilisez la commande : « echo \"0 0\" > /proc/"
"sys/vm/pagetable_cache » pour réduire les risques, mais cela ne doit être "
"que temporaire en attendant la mise à niveau indispensable. Pour plus "
"d'information, reportez-vous aux adresses : http://lists.netsys.com/";
"pipermail/full-disclosure/2005-March/032240.html et http://www.grsecurity.";
"net/news.php#grsec212."

#. Type: text
#. Description
#: ../kernel-patch-grsecurity2.templates:28
msgid "The 2.1.3 release again a security bugfix release, please upgrade!"
msgstr ""
"La version 2.1.3 corrige un bogue de sécurité, mise à niveau indispensable"

#. Type: text
#. Description
#: ../kernel-patch-grsecurity2.templates:28
msgid ""
"Quoting upstream: \"During the audit, a critical vulnerability was found in "
"the RBAC system that effectively gave every subject the \"O\" flag, allowing "
"a root user for instance to gain the privileges of any other process through "
"LD_PRELOAD or ptrace.\" Also, a number of other bugs were fixed in general, "
"including PaX. Please upgrade to this release as soon as you can."
msgstr ""
"D'àpres les développeurs amont : « Durant l'audit, une faille critique a été "
"découverte dans le système RBAC qui positionne pour chaque personne le "
"drapeau \"O\", permettant au superutilisateur d'obtenir les privilèges de "
"n'importe quel autre processus par LD_preload ou ptrace ». De plus, un "
"certain nombre d'autres bogues ont été corrigés, y compris a mise à niveau "
"de PaX. Procédez à la mise à niveau dès que vous le pourrez."

Reply to: