[Fedora-trans-fr] [DDR] setroubleshoot » tip-plugins 101f22u

Aymeric Rateau aymeric.rateau at gmail.com
Mon Nov 23 14:19:18 UTC 2009


On 23/11/2009 01:10, Pablo Martin-Gomez wrote:
> Le Sun, 22 Nov 2009 11:37:49 +0900,
> Aymeric Rateau<aymeric.rateau at gmail.com>  a écrit :
>
> À la bourre, comme d'hab' :
>
>    
>>   msgstr ""
>>   "\n"
>> -"    SELinux empêche $SOURCE de changer l'accès\n"
>> +"    SELinux empêche $SOURCE_PATH de changer l'accès\n"
>>   "    de protection de mémoire sur la pille.\n"
>>   "    "
>>      
> pile (apparemment, il apparaît une autre fois dans le fichier)
>
>    
Ok, vu deux fois
>> "protection mémoire de SElinux</a>\n"
>> "    explique comment retirer ces exigences. Vous pouvez configurer\n"
>> "    temporairement SELinux pour permettre à $TARGET_PATH d'utiliser
>> le " -"réadressage comme\n"
>>      
> SELinux (le manque de majuscule apparaît plusieurs fois) ; et je
> mettrais plutôt "ré-adressage"
>
>    
Tout plein de SELinux...
ré-adressage déjà corrigé apparemment, je ne le trouve pas
>> -"    est l'un des plus gros problèmes de sécurité. Une erreur
>> execstack\n"
>> +"    est l'un des plus sévères problèmes de sécurité. Une erreur
>> execstack\n" "    pourrait être causée par un code malveillant. Les
>> applications sont\n" "    parfois incorrectement programmées et
>> demandent cette permission. La " "page web\n"
>>      
> "est l'un des problème de sécurité les plus sévères" me semble plus
> naturel
>
>    
Oui, plus naturel
>> +"     Vous devez également changer le dossier par défaut des fichiers
>> de\n"
>> +"    contexte dans le système afin de les préserver même lors d'un\n"
>> +"    ré-étiquetage complet. \n"
>> +"    \"sem
>>      
> À la dernière ligne (même si je l'ai zappé dans le copier/coller) et
> comme à beaucoup d'autres endroits, il y a un<path>, tu peux sans
> problème le traduire<chemin>
>
>    
OK
>> +"    configuré pour exécuter des fichiers de configuration. Si
>> $TARGET_PATH\n"
>> +"    est un fichier exécutable de fichier de configuration, il a
>> besoin " +"d'être\n"
>> +"    étiqueté avec bin_t.\n"
>> +"    Si automounter essaie d'exécuter quelque chose qu'il n'est pas
>> censé " +"exécuter, cela peut indiquer une intrusion par attaque.\n"
>>      
> "un fichier exécutable de fichier de configuration" quel horreur ! "un
> fichier de configuration exécutable" ça ne va pas ?
>
>    
Je propose :
un fichier exécutable de configuration pour le montage automatique
>> msgstr ""
>> "\n"
>> -"    SELinux empêche $SOURCE ($SOURCE_TYPE) de se connecter au port "
>> -"PORT_NUMBER.\n"
>>      
>>> +"    SELinux empêche $SOURCE_PATH de se connecter au port
>>>        
>> PORT_NUMBER.\n"
>>      
> Manque un "$" au PORT_NUMBER
>
>    
Je n'ai pas trouvé de PORT_NUMBER sans $, vérifié tous OK
>> +"utiliser la commande<i>semanage<i>  pour assigner le port
>> $PORT_NUMBER à un "
>> +"type de port que $SOURCE_TYPE peut connecter à (%s). \n"
>> +"<br><br>Si $SOURCE n'est pas supposé\n"
>> +"    se connecter au port $PORT_NUMBER, il peut s'agir d'une tentative
>> " +"d'intrusion.\n"
>> ""
>>      
> "<i>semanage<i>" je pense que ce serait mieux avec un</i>  à la fin
>
>    
Bien vu, même si je ne comprends pas pourquoi :-)
>> +"\n"
>> +"    Si vous voulez autoriser que $SOURCE se connecte au port
>> $PORT_NUMBER, " +"vous pouvez exécuter<br>\n"
>> +"<b># semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER</b>\n"
>> +"<br>où PORT_TYPE est le suivant : %s.\n"
>> +"\n"
>> +"<br><br>Si votre système exécute un Client NIS, activer le
>> booléen" +"allow_ypbind pourrait résoudre le problème.  setsebool -P
>> allow_ypbind=1.\n" +"    "
>>      
> client sans majuscule
>
>    
OK
>> msgstr ""
>> "\n"
>> -"    SELinux empêche $SOURCE ($SOURCE_TYPE) \"$ACCESS\"
>> $TARGET_TYPE.\n" +"    SELinux empêche $SOURCE_PATH \"$ACCESS\" le
>> droit d'accès.\n" "    "
>>      
> Je pense que le $ACCESS renvoie quelque chose type
> "écriture/écrire,lecture/lire", donc ce serait plutôt SELinux empêche
> $SOURCE_PATH le droit d'\"$ACCESS\"."
>
>    
OK
>> +"    S'il est prévu que $SOURCE soit autorisé à se connecter à ce
>>      
>>> port, "
>>>        
>> +"vous pouvez utiliser la commande<i>semanage<i>  pour ajouter ce port
>> à un " +"type de port auquel $SOURCE_TYPE peut se connecter à (%s).\n"
>> +"<br><br>Si $SOURCE n'est pas prévu\n"
>> +"    pour se connecter à ce port, il peut s'agir d'une tentative
>> d'intrusion." +"\n"
>> ""
>>      
> </i>  bis
>
>    
OK
>> +"    SELinux empêche cvs ($SOURCE_PATH) d'\"$ACCESS\" d'accéder au "
>> +"périphérique $TARGET_PATH. \n"
>> ""
>>      
> Là, le "d'accéder" est redondant
>
>    
OK, enlevé
>> +"    SELinux empêche  $SOURCE d'\"$ACCESS\" d'accéder à des fichiers
>> ayant "
>> +"l'étiquette par défaut, default_t.\n"
>> +"    L'étiquette default_t est l'étiquette par défaut des nouveaux "
>> +"répertoires créés à partir du répertoire racine /. Aucune des
>> applications " +"confinées sont autorisées à accéder aux fichiers
>> étiquetés default_t.\n " +"    Ceci peut signifier un problème
>> d'étiquetage, plus particulièrement si " +"les fichiers concernés ne
>> sont pas dans des répertoires de premier niveau. " +"Tout fichier ou
>> répertoire présent dans un répertoire système standard tel "
>> +"que /usr, /var. /dev, /tmp, ... ne devrait pas être étiqueté avec "
>> +"l'étiquetage par défaut default_t.\n" +"    C'est pourquoi si vous
>> créez un nouveau répertoire dans la racine / il " +"devrait porter
>> cette étiquetage.\n"
>>      
> "L'étiquette default_t est l'étiquette", un peu redondant non
>   ? tu peux enlever le "L'étiquette" ; "d'accéder" bis ; "aucune" donc
>   "est autorisée" ; à la fin "étiquetage" ==>  "étiquette"
>
>    
enlevé "d'accéder" et "L'étiquette"
A oui au singulier...
étiquette
>> +"\n"
>> +"    L'application $SOURCE essaie de changer la protection d'accès à
>> la " +"mémoire (par exemple, allocation utilisant malloc).  C'est un
>> problème " +"potentiel de sécurité. Firefox n'est probablement pas le
>> problème, mais un " +"de ses
>> plugins. Vous pourriez enlever ce plugin et l'application ne "
>> +"nécessiterait plus cet accès. Si vous arriver à trouver quel plugin
>> est la " +"cause de l'accès, veuillez reporter un bogue sur ce
>>      
> plugin.\n"
> "Firefox n'en est probablement pas la cause" plus français et plus
> naturel ; "Si vous arrivez"
>
>    
Firefox n'en est probablement pas la cause
arrivez OK
>> "    D'ordinaire, named n'est pas requis pour écrire ces fichiers.\n"
>> "    Seulement les serveurs secondaires devraient être requis pour
>> écrire " "ces\n"
>> -"    fichiers. Si cette machine n'est pas un serveur secondaire,
>> cela\n" +"    répertoires. Si cette machine n'est pas un serveur
>> secondaire, cela\n" "    pourrait signaler une tentative
>> d'intrusion.\n"
>>      
> Seulement ==>  Seul
>
>    
Seul OK
>> "            le type etc_t par héritage parental, mais à la place le
>> fichier\n"
>> "            sera étiqueté du type net_conf_type car la stratégie
>> SELinux le " "spécifie.\n"
>> -"<li>Les utilisateur peuvent changer le contexte de fichier
>> d'un " +"<li>Les utilisateurs peuvent changer le contexte de
>> fichier d'un " "fichier en utilisant des outils tels que chcon ou
>> restrecon.\n" "</ul>\n"
>>      
> restorecon
>
>    
OK
>> +"\n"
>> +ement "    SELinux a empêché $SOURCE de modifier $TARGET. Ce déni
>> signifie \n" +"    que $SOURCE a essayé de modifier la configuration
>> de la politique de \n" +"    sécurité de SELinux. Toutes les
>> applications nécessitant cet accès \n" +"    devraient déjà avoir une
>> politique de sécurité définie. \n" +"    Si une application compromise
>> essaie de modifier la politique de " +"sécurité \n"
>> +"    de SELinux, cet AVC (Access Vector Cache, message d'alerte de
>> sécurité)\n" +"     sera affiché. \n"
>> +"    Ceci un est problème sérieux. Votre système pourrait très bien
>> être \n" +"    compromis.\n"
>>      
> Petit dyslexie : Ceci est un problème sérieux
>
>    
Ah oui
>> +"    SELinux a refusé au démon tftp d'écrire dans $TARGET_PATH.\n"
>> +"    Habituellement tftp est configuré pour lire du contenu et n'est
>> pas \n" +"    autorisé à en modifier. Si avez configuré tftp pour la
>> modification de \n" +"    contenu, $TARGET_PATH doit changer
>> d'étiquette. Si vous n'avez pas \n" +"    configuré tftp à modifier
>> $TARGET_PATH, cela pourrait signaler une \n" +"    tentative
>> d'intrusion.\n"
>>      
> "configuré tftp pour modifier"
>
>    
Pour OK
>> +"$PORT_NUMBER qui n'est pas associé à un type SELinux.\n"
>> +"    $SOURCE n'a pas de stratégie SELinux définie lorsqu'il est
>> exécuté par " +"l'utilisateur et donc il s'exécute dans le domaine de
>> l'utilisateur. SELinux " +"est actuellement configuré pour\n"
>> +"    refuser aux serveurs TCP de fonctionner dans le domaine de
>> l'utilisateur." +" "
>>      
> "donc il s'exécute dans le domaine", je l'aurai plutôt formuler comme
> ça :  "il s'exécute donc dans le domaine"
>
>    
OK
> La relecture a été particulièrement chiante alors je te tire mon
> chapeau pour la traduction :-)
>
>    
Je suis assez d'accord, pas facile, j'ai donc attaché le diff entre la 
mise à jour et la version précédente pour faciliter la relecture ;-)
> Pablo
>
> --
> Fedora-trans-fr mailing list
> Fedora-trans-fr at redhat.com
> https://www.redhat.com/mailman/listinfo/fedora-trans-fr
>    

Aymeric
-------------- next part --------------
A non-text attachment was scrubbed...
Name: setroubleshoot.tip-plugins.fr_diff.po.diff
Type: text/x-diff
Size: 17754 bytes
Desc: not available
URL: <http://listman.redhat.com/archives/fedora-trans-fr/attachments/20091123/0ef862da/attachment.bin>


More information about the Fedora-trans-fr mailing list