Re: [RFR] wml://News/2024/2024083102.wml
Bonjour,
Le 30/08/24 11:19 Jean-Pierre a écrit :
>Voici une proposition de traduction. Merci d'avance pour vos relectures.
Suggestions.
Amicalement
--
Jean-Paul
--- 2024083102.wml.orig 2024-08-30 16:51:58.149375002 +0200
+++ 2024083102.wml 2024-08-30 17:29:15.545243141 +0200
@@ -1,5 +1,5 @@
#use wml::debian::translation-check translation="XXXXXXXXXX" maintainer="Jean-Pierre Giraud"
-<define-tag pagetitle>Publication de la mise à jour de Debian 11.11</define-tag>
+<define-tag pagetitle>Publication de la mise à jour de Debian 11 : 11.11</define-tag>
<define-tag release_date>2024-08-31</define-tag>
#use wml::debian::news
# $Id:
@@ -70,7 +70,7 @@
<p>
Les utilisateurs qui démarrent d'autres systèmes d'exploitation sur la
même machine et où le démarrage sécurisé (Secure Boot) est activé, doivent
-savoir que shim 15.8 (inclus dans Debian <revision>) révoque les signatures
+savoir que shim 15.8 (inclus dans Debian <revision>) révoque les signatures
de toutes les versions antérieures de shim dans le microprogramme UEFI.
Cela peut empêcher de démarrer tous les autres systèmes d'exploitation
utilisant des versions de shim antérieures à 15.8.
@@ -90,12 +90,12 @@
<table border=0>
<tr><th>Paquet</th> <th>Raison</th></tr>
-<correction amd64-microcode "Nouvelle version stable ; corrections de sécurité [CVE-2023-31315] ; corrections du microprogramme SEV [CVE-2023-20584 CVE-2023-31356]">
+<correction amd64-microcode "Nouvelle version amont ; corrections de sécurité [CVE-2023-31315] ; corrections du microprogramme SEV [CVE-2023-20584 CVE-2023-31356]">
<correction ansible "Nouvelle version amont stable ; correction d'un problème d'injection de modèle [CVE-2021-3583], d'un problème de divulgation d'informations [CVE-2021-3620], d'un problème d'écrasement de fichier [CVE-2023-5115], correction d'un problème d'injection de modèle [CVE-2023-5764], de problèmes de divulgation d'informations [CVE-2024-0690 CVE-2022-3697] ; documentation d'une solution de contournement d'une divulgation de clé ec2 privée [CVE-2023-4237]">
<correction apache2 "Nouvelle version amont stable ; correction d'un problème de divulgation de contenu [CVE-2024-40725]">
<correction base-files "Mise à jour pour cette version">
<correction bind9 "Configuration autorisée des limites introduites pour corriger le CVE-2024-1737">
-<correction calibre "Correction d'un problème d'exécution de code [CVE-2024-7008], d'un problème d'injection de code SQL [CVE-2024-7009]">
+<correction calibre "Correction d'un problème de script intersite [CVE-2024-7008], d'un problème d'injection de code SQL [CVE-2024-7009]">
<correction choose-mirror "Mise à jour de la liste des miroirs disponibles">
<correction cjson "Ajout de vérification de NULL à cJSON_SetValuestring et à cJSON_InsertItemInArray [CVE-2023-50472 CVE-2023-50471 CVE-2024-31755]">
<correction cups "Correction de problèmes de gestion de socket de domaine [CVE-2024-35235] ; correction d'une régression quand uniquement des sockets de domaine sont utilisés">
@@ -106,16 +106,16 @@
<correction fusiondirectory "Rétro-portage de la compatibilité avec la version de php-cas traitant le CVE 2022-39369 ; correction d'un problème de gestion de session incorrecte [CVE-2022-36179] ; correction d'un problème de script intersite [CVE-2022-36180]">
<correction gettext.js "Correction d'un problème de contrefaçon de requête côté serveur [CVE-2024-43370]">
<correction glewlwyd "Correction d'un dépassement de tampon pendant l'assertion de signature webauthn [CVE-2022-27240] ; traversée de répertoire évitée dans static_compressed_inmemory_website_callback.c [CVE-2022-29967] ; copie de bootstrap, jquery et de fork-awesome à la place d'un lien ; dépassement de tampon lors de la validation de signature FIDO2 [CVE-2023-49208]">
-<correction glibc "Correction d'un problème de performance de ffsll() en fonction de l’alignement du code ; amélioration des performances pour memcpy() sur arm64 ; correction de la régression de y2038 dans nscd à la suite du CVE-2024-33601 et du CVE-2024-33602">
+<correction glibc "Correction d'un problème de performance de ffsll() en fonction de l’alignement du code ; amélioration des performances pour memcpy() sur arm64 ; correction de la régression concernant l’année 2038 dans nscd à la suite du CVE-2024-33601 et du CVE-2024-33602">
<correction graphviz "Correction de la mise à l'échelle cassée">
<correction gtk+2.0 "Recherche évitée de modules dans le répertoire de travail en cours [CVE-2024-6655]">
<correction gtk+3.0 "Recherche évitée de modules dans le répertoire de travail en cours [CVE-2024-6655]">
<correction healpix-java "Correction d'un échec de construction">
-<correction imagemagick "Correction de problèmes de divisions par zéro [CVE-2021-20312 CVE-2021-20313] ; correction d'un correctif incomplet pour le CVE-2023-34151">
-<correction indent "Rétablissement de la macro ROUND_UP et ajustement de la taille initiale du tampon pour corriger des problèmes de gestion de mémoire ; correction d'une lecture en dehors du tampon dans search_brace()/lexi() ; correction d'écrasement de tampon de tas dans search_brace() [CVE-2023-40305] ; correction d'une lecture avant le tampon de tas dans set_buf_break() [CVE-2024-0911]">
+<correction imagemagick "Correction de problèmes de division par zéro [CVE-2021-20312 CVE-2021-20313] ; correction d'un correctif incomplet pour le CVE-2023-34151">
+<correction indent "Rétablissement de la macro ROUND_UP et ajustement de la taille initiale du tampon pour corriger des problèmes de gestion de mémoire ; correction d'une lecture en dehors du tampon dans search_brace()/lexi() ; correction d'écrasement de tampon de tas dans search_brace() [CVE-2023-40305] ; correction d'une sous-lecture de tampon de tas dans set_buf_break() [CVE-2024-0911]">
<correction intel-microcode "Nouvelle version amont ; corrections de sécurité [CVE-2023-42667 CVE-2023-49141 CVE-2024-24853 CVE-2024-24980 CVE-2024-25939]">
<correction libvirt "Correction d'un problème de confinement de sVirt [CVE-2021-3631], d'une utilisation de mémoire après libération [CVE-2021-3975], de problèmes de déni de service [CVE-2021-3667 CVE-2021-4147 CVE-2022-0897 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496]">
-<correction midge "Exclusion de examples/covers/* pour des raisons de conformité à la DFSG ; ajout des cibles de construction build-arch/build-indep ; utilisation du format de paquet source quilt (3.0)">
+<correction midge "Exclusion de examples/covers/* pour des raisons de conformité à la DFSG ; ajout des cibles de construction build-arch/build-indep ; utilisation du format de paquet source quilt (3.0)">
<correction mlpost "Correction d'un échec de construction avec les versions récentes d'ImageMagick">
<correction net-tools "Suppression de la dépendance de construction à libdnet-dev">
<correction nfs-utils "Passage de tous les drapeaux d'export valables à nfsd">
@@ -129,7 +129,7 @@
<correction poe.app "Cellules de commentaire éditables ; correction du dessin quand une <q>NSActionCell</q> dans les préférences applique un changement d'état">
<correction putty "Correction d'une génération de nombre arbitraire ECDSA faible permettant la récupération de la clé secrète [CVE-2024-31497]">
<correction riemann-c-client "Charge utile malformée évitée dans les opérations envoi/réception de GnuTLS">
-<correction runc "Correction de l'URL de l'archive de busybox ; dépassement de tampon évité lors de l'écriture de messages netlink [CVE-2021-43784] ; correction des tests sur les noyaux récents ; accès en écriture empêchée à la hiérarchie du cgroup appartenant à l'utilisateur <q>/sys/fs/cgroup/user.slice/...</q> [CVE-2023-25809]; correction d'une régression du contrôle d'accès [CVE-2023-27561 CVE-2023-28642]">
+<correction runc "Correction de l'URL de l'archive de busybox ; dépassement de tampon évité lors de l'écriture de messages netlink [CVE-2021-43784] ; correction des tests sur les noyaux récents ; accès en écriture empêchée à la hiérarchie du cgroup appartenant à l'utilisateur <q>/sys/fs/cgroup/user.slice/...</q> [CVE-2023-25809] ; correction d'une régression du contrôle d'accès [CVE-2023-27561 CVE-2023-28642]">
<correction rustc-web "Nouvelle version amont stable pour prendre en charge la construction des nouvelles versions de Chromium et de Firefox ESR">
<correction shim "Nouvelle version amont">
<correction shim-helpers-amd64-signed "Reconstruction avec shim 15.8.1">
Reply to: