[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2024/2024083102.wml



Bonjour,

Le 30/08/24 11:19 Jean-Pierre a écrit :
>Voici une proposition de traduction. Merci d'avance pour vos relectures.
Suggestions.

Amicalement

-- 
Jean-Paul
--- 2024083102.wml.orig	2024-08-30 16:51:58.149375002 +0200
+++ 2024083102.wml	2024-08-30 17:29:15.545243141 +0200
@@ -1,5 +1,5 @@
 #use wml::debian::translation-check translation="XXXXXXXXXX" maintainer="Jean-Pierre Giraud"
-<define-tag pagetitle>Publication de la mise à jour de Debian 11.11</define-tag>
+<define-tag pagetitle>Publication de la mise à jour de Debian 11 : 11.11</define-tag>
 <define-tag release_date>2024-08-31</define-tag>
 #use wml::debian::news
 # $Id:
@@ -70,7 +70,7 @@
 <p>
 Les utilisateurs qui démarrent d'autres systèmes d'exploitation sur la
 même machine et où le démarrage sécurisé (Secure Boot) est activé, doivent
-savoir que shim 15.8 (inclus dans Debian <revision>) révoque les signatures
+savoir que shim 15.8 (inclus dans Debian <revision>) révoque les signatures
 de toutes les versions antérieures de shim dans le microprogramme UEFI.
 Cela peut empêcher de démarrer tous les autres systèmes d'exploitation
 utilisant des versions de shim antérieures à 15.8.
@@ -90,12 +90,12 @@
 
 <table border=0>
 <tr><th>Paquet</th>               <th>Raison</th></tr>
-<correction amd64-microcode "Nouvelle version stable ; corrections de sécurité [CVE-2023-31315] ; corrections du microprogramme SEV [CVE-2023-20584 CVE-2023-31356]">
+<correction amd64-microcode "Nouvelle version amont ; corrections de sécurité [CVE-2023-31315] ; corrections du microprogramme SEV [CVE-2023-20584 CVE-2023-31356]">
 <correction ansible "Nouvelle version amont stable ; correction d'un problème d'injection de modèle [CVE-2021-3583], d'un problème de divulgation d'informations [CVE-2021-3620], d'un problème d'écrasement de fichier [CVE-2023-5115], correction d'un problème d'injection de modèle [CVE-2023-5764], de problèmes de divulgation d'informations [CVE-2024-0690 CVE-2022-3697] ; documentation d'une solution de contournement d'une divulgation de clé ec2 privée [CVE-2023-4237]">
 <correction apache2 "Nouvelle version amont stable ; correction d'un problème de divulgation de contenu [CVE-2024-40725]">
 <correction base-files "Mise à jour pour cette version">
 <correction bind9 "Configuration autorisée des limites introduites pour corriger le CVE-2024-1737">
-<correction calibre "Correction d'un problème d'exécution de code [CVE-2024-7008], d'un problème d'injection de code SQL [CVE-2024-7009]">
+<correction calibre "Correction d'un problème de script intersite [CVE-2024-7008], d'un problème d'injection de code SQL [CVE-2024-7009]">
 <correction choose-mirror "Mise à jour de la liste des miroirs disponibles">
 <correction cjson "Ajout de vérification de NULL à cJSON_SetValuestring et à cJSON_InsertItemInArray [CVE-2023-50472 CVE-2023-50471 CVE-2024-31755]">
 <correction cups "Correction de problèmes de gestion de socket de domaine [CVE-2024-35235] ; correction d'une régression quand uniquement des sockets de domaine sont utilisés">
@@ -106,16 +106,16 @@
 <correction fusiondirectory "Rétro-portage de la compatibilité avec la version de php-cas traitant le CVE 2022-39369 ; correction d'un problème de gestion de session incorrecte [CVE-2022-36179] ; correction d'un problème de script intersite [CVE-2022-36180]">
 <correction gettext.js "Correction d'un problème de contrefaçon de requête côté serveur [CVE-2024-43370]">
 <correction glewlwyd "Correction d'un dépassement de tampon pendant l'assertion de signature webauthn [CVE-2022-27240] ; traversée de répertoire évitée dans static_compressed_inmemory_website_callback.c [CVE-2022-29967] ; copie de bootstrap, jquery et de fork-awesome à la place d'un lien ; dépassement de tampon lors de la validation de signature FIDO2 [CVE-2023-49208]">
-<correction glibc "Correction d'un problème de performance de ffsll() en fonction de l’alignement du code ; amélioration des performances pour memcpy() sur arm64 ; correction de la régression de y2038 dans nscd à la suite du CVE-2024-33601 et du CVE-2024-33602">
+<correction glibc "Correction d'un problème de performance de ffsll() en fonction de l’alignement du code ; amélioration des performances pour memcpy() sur arm64 ; correction de la régression concernant l’année 2038 dans nscd à la suite du CVE-2024-33601 et du CVE-2024-33602">
 <correction graphviz "Correction de la mise à l'échelle cassée">
 <correction gtk+2.0 "Recherche évitée de modules dans le répertoire de travail en cours [CVE-2024-6655]">
 <correction gtk+3.0 "Recherche évitée de modules dans le répertoire de travail en cours [CVE-2024-6655]">
 <correction healpix-java "Correction d'un échec de construction">
-<correction imagemagick "Correction de problèmes de divisions par zéro [CVE-2021-20312 CVE-2021-20313] ; correction d'un correctif incomplet pour le CVE-2023-34151">
-<correction indent "Rétablissement de la macro ROUND_UP et ajustement de la taille initiale du tampon pour corriger des problèmes de gestion de mémoire ; correction d'une lecture en dehors du tampon dans search_brace()/lexi() ; correction d'écrasement de tampon de tas dans search_brace() [CVE-2023-40305] ; correction d'une lecture avant le tampon de tas dans set_buf_break() [CVE-2024-0911]">
+<correction imagemagick "Correction de problèmes de division par zéro [CVE-2021-20312 CVE-2021-20313] ; correction d'un correctif incomplet pour le CVE-2023-34151">
+<correction indent "Rétablissement de la macro ROUND_UP et ajustement de la taille initiale du tampon pour corriger des problèmes de gestion de mémoire ; correction d'une lecture en dehors du tampon dans search_brace()/lexi() ; correction d'écrasement de tampon de tas dans search_brace() [CVE-2023-40305] ; correction d'une sous-lecture de tampon de tas dans set_buf_break() [CVE-2024-0911]">
 <correction intel-microcode "Nouvelle version amont ; corrections de sécurité [CVE-2023-42667 CVE-2023-49141 CVE-2024-24853 CVE-2024-24980 CVE-2024-25939]">
 <correction libvirt "Correction d'un problème de confinement de sVirt [CVE-2021-3631], d'une utilisation de mémoire après libération [CVE-2021-3975], de problèmes de déni de service [CVE-2021-3667 CVE-2021-4147 CVE-2022-0897 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496]">
-<correction midge "Exclusion de examples/covers/* pour des raisons de conformité à la DFSG ; ajout des cibles de construction build-arch/build-indep ; utilisation du format de paquet source quilt (3.0)">
+<correction midge "Exclusion de examples/covers/* pour des raisons de conformité à la DFSG ; ajout des cibles de construction build-arch/build-indep ; utilisation du format de paquet source quilt (3.0)">
 <correction mlpost "Correction d'un échec de construction avec les versions récentes d'ImageMagick">
 <correction net-tools "Suppression de la dépendance de construction à libdnet-dev">
 <correction nfs-utils "Passage de tous les drapeaux d'export valables à nfsd">
@@ -129,7 +129,7 @@
 <correction poe.app "Cellules de commentaire éditables ; correction du dessin quand une <q>NSActionCell</q> dans les préférences applique un changement d'état">
 <correction putty "Correction d'une génération de nombre arbitraire ECDSA faible permettant la récupération de la clé secrète [CVE-2024-31497]">
 <correction riemann-c-client "Charge utile malformée évitée dans les opérations envoi/réception de GnuTLS">
-<correction runc "Correction de l'URL de l'archive de busybox ; dépassement de tampon évité lors de l'écriture de messages netlink [CVE-2021-43784] ; correction des tests sur les noyaux récents ; accès en écriture empêchée à la hiérarchie du cgroup appartenant à l'utilisateur <q>/sys/fs/cgroup/user.slice/...</q> [CVE-2023-25809]; correction d'une régression du contrôle d'accès [CVE-2023-27561 CVE-2023-28642]">
+<correction runc "Correction de l'URL de l'archive de busybox ; dépassement de tampon évité lors de l'écriture de messages netlink [CVE-2021-43784] ; correction des tests sur les noyaux récents ; accès en écriture empêchée à la hiérarchie du cgroup appartenant à l'utilisateur <q>/sys/fs/cgroup/user.slice/...</q> [CVE-2023-25809] ; correction d'une régression du contrôle d'accès [CVE-2023-27561 CVE-2023-28642]">
 <correction rustc-web "Nouvelle version amont stable pour prendre en charge la construction des nouvelles versions de Chromium et de Firefox ESR">
 <correction shim "Nouvelle version amont">
 <correction shim-helpers-amd64-signed "Reconstruction avec shim 15.8.1">

Reply to: