diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-03-14 11:15:59 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-03-14 11:15:59 +0100 |
commit | 0599a448739d0c7f3a27624dcbfaa83751fadb8a (patch) | |
tree | 70e9def42d5df216929546dcfd0e7e40c18516ce | |
parent | d617754fc952119e9d7f0b5366ebbe48bcff6de9 (diff) |
(fr) Initial translation + sync cd/faq/index
-rw-r--r-- | french/CD/faq/index.wml | 37 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3361.wml | 39 |
2 files changed, 53 insertions, 23 deletions
diff --git a/french/CD/faq/index.wml b/french/CD/faq/index.wml index 2c8191fcc8d..b8ab375432a 100644 --- a/french/CD/faq/index.wml +++ b/french/CD/faq/index.wml @@ -1,6 +1,6 @@ #use wml::debian::cdimage title="Foire Aux Questions concernant les images de CD, DVD ou USB de Debian" NOHEADER=true BARETITLE=true #use wml::debian::toc -#use wml::debian::translation-check translation="4a1ca80d606c120f83cca02675e4066eab9423fa" maintainer="Jean-Paul Guillonneau" +#use wml::debian::translation-check translation="0ff61548cbc2f5cdcbf87fe9e568db9dfc123095" maintainer="Jean-Paul Guillonneau" #include "$(ENGLISHDIR)/releases/info" # translators: @@ -10,7 +10,7 @@ # David Kremer, 2008. # Guillaume Delacour, 2009. # David Prévot, 2010-2012, 2014. -# Guillonneau Jean-Paul, 2015-2021 +# Guillonneau Jean-Paul, 2015-2023 <define-tag toc-title-formatting endtag="required" whitespace="delete"> <p><strong>%body</strong></p> @@ -960,30 +960,21 @@ pour copier une image sur une clef USB :</p> <p>Vous pouvez aussi utiliser <q>dd</q> :</p> -<p> -<code>dd if=<fichier> of=<périphérique> bs=4M; sync</code> -</p> +<p><code>sudo dd if=<file> of=<périphérique> bs=16M status=progress oflag=sync</code></p> <p>Avec :</p> <ul> -<li> -<fichier> le nom de l'image à écrire, par exemple <q>netinst.iso</q> ; -</li> -<li> -<périphérique> est le périphérique correspondant -à la clef USB, par exemple /dev/sda ou /dev/sdb. -<em>Faites attention à vérifier qu'il s'agit du nom de -périphérique adéquat</em>, car la commande pourrait écrire tout -aussi facilement sur le disque dur si ce n'est pas le bon ! -</li> -<li> -<q>bs=4M</q> indique à dd de lire et écrire des blocs -de 4 mégaoctets pour améliorer les performances. -La valeur par défaut est de 512 octets, ce -qui rend l'opération beaucoup plus lente ; -<q>sync</q> à la fin permet de s'assurer que toutes les -écritures sont réalisées avant la fin de la commande. -</li> +<li> <fichier> est le nom de l'image à écrire, par exemple +<q>netinst.iso</q> ;</li> +<li> <périphérique> est le périphérique correspondant à la clef USB, par +exemple /dev/sda ou /dev/sdb. <em>Faites attention à vérifier qu'il s'agit du +nom de périphérique adéquat</em>, car la commande pourrait écrire tout aussi +facilement sur le disque dur si ce n'est pas le bon !</li> +<li><q>status=progress</q> affiche la progression de l’opération en cours dans +le terminal ;</li> +<li><q>oflag=sync</q> nettoie le cache, aussi l’opération est réellement finie +lorsque le résultat de la commande est un succès. La clé USB peut être retirée +aussitôt après la fin de la commande.</li> </ul> <p>En plus de la méthode décrite ci-dessous pour les systèmes Linux, diff --git a/french/lts/security/2023/dla-3361.wml b/french/lts/security/2023/dla-3361.wml new file mode 100644 index 00000000000..05d57a43b2c --- /dev/null +++ b/french/lts/security/2023/dla-3361.wml @@ -0,0 +1,39 @@ +#use wml::debian::translation-check translation="24aa2fe804a4167fdb9b0830397d9e440ad03388" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Il a été découvert qu’il existait une vulnérabilité potentielle de déni de +service à distance dans Redis, une base de données populaire clé-valeur.</p> + +<p>Des utilisateurs authentifiés pouvaient utiliser une chaine correspondant à +des commandes (telles que <code>SCAN</code> ou <code>KEYS</code>) avec un motif +contrefait pour l'occasion pour déclencher une attaque par déni de service, +provoquant un plantage et une utilisation de 100 % du temps CPU.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-36021">CVE-2022-36021</a> + +<p>Redis est une base de données en mémoire qui persiste sur le disque. Des +utilisateurs authentifiés pouvaient utiliser une chaine correspondant à des +commandes (telles que <code>SCAN</code> ou <code>KEYS</code>) avec un motif +contrefait pour l'occasion pour déclencher une attaque par déni de service, +provoquant un plantage et une utilisation de 100 % du temps CPU. Le problème a +corrigé dans les versions 6.0.18, 6.2.11, 7.0.9 de Redis</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 5:5.0.14-1+deb10u3.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets redis.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3361.data" +# $Id: $ |