[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2021/20211009.wml



bonjour,

détail et suggestions,

amicalement,

bubu

Le 08/10/2021 à 12:37, Jean-Pierre Giraud a écrit :
Bonjour,

Le 07/10/2021 à 00:32, Jean-Pierre Giraud a écrit :
Bonjour,
L'annonce de la première mise à jour de Debian 11 Bullseye va
paraître samedi. Je vous en transmettrai bientôt une proposition
Voici une proposition de traduction. Merci d'avance pour vos relectures.
Le texte original est disponible à cette emplacement :

https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2021/20211009.wml

Amicalement,
jipege
--- 20211009.wml	2021-10-08 15:55:18.338839994 +0200
+++ 20211009.relu.wml	2021-10-08 16:16:37.849184743 +0200
@@ -82,7 +82,7 @@
 <correction cyrus-imapd "Correction d'un problème de déni de service [CVE-2021-33582]">
 <correction dazzdb "Correction d'une utilisation de mémoire après libération dans DBstats">
 <correction debian-edu-config "debian-edu-ltsp-install : extension de la liste des exclusions relatives au serveur principal ; ajout de slapd et de xrdp-sesman à la liste des services masqués">
-<correction debian-installer "Reconstruction avec proposed-updates ; mise à jour de la l'ABI de Linux vers la version 5.10.0-9 ; utilisation des fichiers udeb issus de proposed-updates">
+<correction debian-installer "Reconstruction avec proposed-updates ; mise à jour de l'ABI de Linux vers la version 5.10.0-9 ; utilisation des fichiers udeb issus de proposed-updates">
 <correction debian-installer-netboot-images "Reconstruction avec proposed-updates ; utilisation des fichiers udeb issus de proposed-updates et de stable ; utilisation des fichiers de paquets avec la compression xz">
 <correction detox "Correction de la gestion des grands fichiers">
 <correction devscripts "bullseye-backports cible de l'option --bpo">
@@ -100,9 +100,9 @@
 <correction hdf5 "Ajustement des dépendances de paquets pour améliorer la mise à niveau des chemins à partir des versions plus anciennes">
 <correction iotop-c "Gestion correcte des noms de processus en UTF-8">
 <correction jailkit "Correction de la création de prisons qui ont besoin d'utiliser /dev ; correction de la vérification de la présence de bibliothèques">
-<correction java-atk-wrapper "Utilisation de dbus également pour détecter l'activation de l'accessibilité">
+<correction java-atk-wrapper "Utilisation également de dbus pour détecter l'activation de l'accessibilité">
 <correction krb5 "Correction d'un plantage de déréférencement de pointeur NULL de KDC dans les requêtes FAST sans champ de serveur [CVE-2021-37750] ; correction de fuite de mémoire dans krb5_gss_inquire_cred">
-<correction libavif "Utilisation de libdir correct dans le fichier pkgconfig de libavif.pc">
+<correction libavif "Utilisation correcte de libdir dans le fichier pkgconfig de libavif.pc">
 <correction libbluray "Passage à libasm incorporé ; la version issue de libasm-java est trop récente">
 <correction libdatetime-timezone-perl "Nouvelle version amont stable ; mise à jour des règles DST pour les Samoa et la Jordanie ; confirmation de l'absence de seconde intercalaire le 31 décembre 2021">
 <correction libslirp "Correction de plusieurs problèmes de dépassement de tampon [CVE-2021-3592 CVE-2021-3593 CVE-2021-3594 CVE-2021-3595]">
@@ -135,13 +135,13 @@
 <correction request-tracker4 "Correction d'un problème d'attaque temporelle par canal auxiliaire pour la connexion [CVE-2021-38562]">
 <correction rhonabwy "Correction du calcul de l'étiquette JWE CBC et de la vérification de la  signature JWS alg:none">
 <correction rpki-trust-anchors "Ajout le l'URL HTTPS au LACNIC TAL">
-<correction rsync "Réintégration de --copy-devices ; correction de regression dans --delay-updates ; correction de cas extrêmes dans --mkpath ; correction de rsync-ssl ; correction de --sparce et --inplace ; mise à jour des options disponibles pour rrsync ; corrections de la documentation">
+<correction rsync "Réintégration de --copy-devices ; correction de regression dans --delay-updates ; correction de cas extrêmes dans --mkpath ; correction de rsync-ssl ; correction de --sparce et --inplace ; mise à jour des options disponibles pour rrsync ; corrections dans la documentation">
 <correction ruby-rqrcode-rails3 "Correction de la compatibilité avec ruby-rqrcode 1.0">
 <correction sabnzbdplus "Échappement de répertoire évité dans la fonction de renommage [CVE-2021-29488]">
 <correction shellcheck "Correction du rendu des options longues dans les pages de manuel">
 <correction shiro "Correction de problèmes de contournement d'authentification [CVE-2020-1957 CVE-2020-11989 CVE-2020-13933 CVE-2020-17510] ; mise à jour du correctif de la compatibilité avec le cadriciel Spring ; prise en charge de Guice 4">
 <correction speech-dispatcher "Correction du réglage du nom de voix pour le module générique">
-<correction telegram-desktop "Plantage évité lorsque la suppression automatique est activé">
+<correction telegram-desktop "Plantage évité lorsque la suppression automatique est activée">
 <correction termshark "Inclusion de thèmes dans le paquet">
 <correction tmux "Correction d'une situation de compétition qui a pour conséquence que la configuration n'est pas chargée si plusieurs clients interagissent avec le serveur lors de son initialisation">
 <correction txt2man "Correction de la régression dans la gestion de <q>display blocks</q>">
@@ -202,7 +202,7 @@
 <correction c-ares "Correction de l'absence de validation d'entrée sur les noms d'hôte renvoyés par les serveurs DNS [CVE-2021-3672]">
 <correction exiv2 "Correction de problèmes de dépassement de tampon [CVE-2021-29457 CVE-2021-31292]">
 <correction firefox-esr "Nouvelle version amont stable [CVE-2021-29980 CVE-2021-29984 CVE-2021-29985 CVE-2021-29986 CVE-2021-29988 CVE-2021-29989]">
-<correction libencode-perl "Encode : atténuation de la pollution d'@INC lors du chargement de [CVE-2021-36770]">
+<correction libencode-perl "Encode : atténuation de la pollution d'@INC lors du chargement de ConfigLocal [CVE-2021-36770]">
 <correction libspf2 "spf_compile.c : rectification de la taille de ds_avail [CVE-2021-20314] ; correction du modificateur de macro <q>reverse</q>">
 <correction lynx "Correction d'une fuite d'identifiant si SNI était utilisé conjointement avec une URL contenant l'identifiant [CVE-2021-38165]">
 <correction nodejs "Nouvelle version amont stable ; correction d'un problème d'utilisation de mémoire après libération [CVE-2021-22930]">

Reply to: