aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-03-14 11:15:59 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-03-14 11:15:59 +0100
commit0599a448739d0c7f3a27624dcbfaa83751fadb8a (patch)
tree70e9def42d5df216929546dcfd0e7e40c18516ce
parentd617754fc952119e9d7f0b5366ebbe48bcff6de9 (diff)
(fr) Initial translation + sync cd/faq/index
-rw-r--r--french/CD/faq/index.wml37
-rw-r--r--french/lts/security/2023/dla-3361.wml39
2 files changed, 53 insertions, 23 deletions
diff --git a/french/CD/faq/index.wml b/french/CD/faq/index.wml
index 2c8191fcc8d..b8ab375432a 100644
--- a/french/CD/faq/index.wml
+++ b/french/CD/faq/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::cdimage title="Foire Aux Questions concernant les images de CD, DVD ou USB de Debian" NOHEADER=true BARETITLE=true
#use wml::debian::toc
-#use wml::debian::translation-check translation="4a1ca80d606c120f83cca02675e4066eab9423fa" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="0ff61548cbc2f5cdcbf87fe9e568db9dfc123095" maintainer="Jean-Paul Guillonneau"
#include "$(ENGLISHDIR)/releases/info"
# translators:
@@ -10,7 +10,7 @@
# David Kremer, 2008.
# Guillaume Delacour, 2009.
# David Prévot, 2010-2012, 2014.
-# Guillonneau Jean-Paul, 2015-2021
+# Guillonneau Jean-Paul, 2015-2023
<define-tag toc-title-formatting endtag="required" whitespace="delete">
<p><strong>%body</strong></p>
@@ -960,30 +960,21 @@ pour copier une image sur une clef USB :</p>
<p>Vous pouvez aussi utiliser <q>dd</q> :</p>
-<p>
-<code>dd if=&lt;fichier&gt; of=&lt;périphérique&gt; bs=4M; sync</code>
-</p>
+<p><code>sudo dd if=&lt;file&gt; of=&lt;périphérique&gt; bs=16M status=progress oflag=sync</code></p>
<p>Avec :</p>
<ul>
-<li>
-&lt;fichier&gt; le nom de l'image à écrire, par exemple <q>netinst.iso</q> ;
-</li>
-<li>
-&lt;périphérique&gt; est le périphérique correspondant
-à la clef USB, par exemple /dev/sda ou /dev/sdb.
-<em>Faites attention à vérifier qu'il s'agit du nom de
-périphérique adéquat</em>, car la commande pourrait écrire tout
-aussi facilement sur le disque dur si ce n'est pas le bon !
-</li>
-<li>
-<q>bs=4M</q> indique à dd de lire et écrire des blocs
-de 4 mégaoctets pour améliorer les performances.
-La valeur par défaut est de 512 octets, ce
-qui rend l'opération beaucoup plus lente ;
-<q>sync</q> à la fin permet de s'assurer que toutes les
-écritures sont réalisées avant la fin de la commande.
-</li>
+<li> &lt;fichier&gt; est le nom de l'image à écrire, par exemple
+<q>netinst.iso</q> ;</li>
+<li> &lt;périphérique&gt; est le périphérique correspondant à la clef USB, par
+exemple /dev/sda ou /dev/sdb. <em>Faites attention à vérifier qu'il s'agit du
+nom de périphérique adéquat</em>, car la commande pourrait écrire tout aussi
+facilement sur le disque dur si ce n'est pas le bon !</li>
+<li><q>status=progress</q> affiche la progression de l’opération en cours dans
+le terminal ;</li>
+<li><q>oflag=sync</q> nettoie le cache, aussi l’opération est réellement finie
+lorsque le résultat de la commande est un succès. La clé USB peut être retirée
+aussitôt après la fin de la commande.</li>
</ul>
<p>En plus de la méthode décrite ci-dessous pour les systèmes Linux,
diff --git a/french/lts/security/2023/dla-3361.wml b/french/lts/security/2023/dla-3361.wml
new file mode 100644
index 00000000000..05d57a43b2c
--- /dev/null
+++ b/french/lts/security/2023/dla-3361.wml
@@ -0,0 +1,39 @@
+#use wml::debian::translation-check translation="24aa2fe804a4167fdb9b0830397d9e440ad03388" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il a été découvert qu’il existait une vulnérabilité potentielle de déni de
+service à distance dans Redis, une base de données populaire clé-valeur.</p>
+
+<p>Des utilisateurs authentifiés pouvaient utiliser une chaine correspondant à
+des commandes (telles que <code>SCAN</code> ou <code>KEYS</code>) avec un motif
+contrefait pour l'occasion pour déclencher une attaque par déni de service,
+provoquant un plantage et une utilisation de 100 % du temps CPU.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-36021">CVE-2022-36021</a>
+
+<p>Redis est une base de données en mémoire qui persiste sur le disque. Des
+utilisateurs authentifiés pouvaient utiliser une chaine correspondant à des
+commandes (telles que <code>SCAN</code> ou <code>KEYS</code>) avec un motif
+contrefait pour l'occasion pour déclencher une attaque par déni de service,
+provoquant un plantage et une utilisation de 100 % du temps CPU. Le problème a
+corrigé dans les versions 6.0.18, 6.2.11, 7.0.9 de Redis</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
+la version 5:5.0.14-1+deb10u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets redis.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3361.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy