[Fedora-trans-fr] [DDR] setroubleshoot-plugins 121f6u

Thomas Canniot thomas.canniot at mrtomlinux.org
Fri Mar 28 16:26:27 UTC 2008


Le Fri, 28 Mar 2008 00:05:04 +0100,
Mathieu Schopfer <mat.schopfer at bluewin.ch> a écrit :

> Thomas Canniot a écrit :
> > Le Thu, 27 Mar 2008 23:01:43 +0100,
> > Mathieu Schopfer <mat.schopfer at bluewin.ch> a écrit :
> >
> >   
> >> Mathieu Schopfer a écrit :
> >>     
> >>> Mathieu Schopfer a écrit :
> >>>       
> >>>> Gauthier Ancelin a écrit :
> >>>>         
> >>>>> Bonjour,
> >>>>>
> >>>>> La traduction du paquet « setroubleshoot-plugins » est
> >>>>> incomplète.
> >>>>>
> >>>>>         n=238 ; t=111 ; f=121 ; u=6
> >>>>>   
> >>>>>           
> >>>> Je profite de ma semaine de vacances pour reprendre une
> >>>> traduction. Mathieu
> >>>>         
> >> Bon, vu que personne n'a l'air d'avoir eu le temps de s'intéresser
> >> au premier diff, j'en reposte un nouveau incluant quelques
> >> auto-corrections. Mathieu
> >>     
> >
> >
> > Tu as fait ton diff à l'envers, non ? 
> >   
> Meine Gütte, mais oui ! Voilà le bon diff.
> Mathieu


et voilà :)

>  #: ../src/allow_execmem.py:43
> -#, fuzzy
>  msgid ""
>  "\n"
>  "    If you trust $SOURCE to run correctly, you can change the
> context\n" @@ -318,14 +304,15 @@
>  "    "
>  msgstr ""
>  "\n"
> -"    Si vous autorisez $SOURCE_PATH à fonctionner correctement, vous
> pouvez " +"    Si vous autorisez $SOURCE à fonctionner correctement,
> vous pouvez " "changer le contexte\n"
> -"    de l'exécutable sur unconfined_execmem_exec_t. \"chcon -t\n"
> -"    unconfigned_execmem_exec_t $SOURCE_PATH\".\n"
> +"    de l'exécutable sur unconfined_execmem_exec_t. \n"
> +"    \"chcon -t unconfigned_execmem_exec_t $SOURCE_PATH\".\n"
> +"    Vous devez aussi changer le dossier par défaut des fichiers de
> contexte de votre système, même lors d'un réétiquetage complet, de
> manière à les > préserver.  \"semanage fcontext -a -t "
> +"unconfined_execmem_exec_t '$SOURCE_PATH'\"\n" "    "

ré-étiquetage
(plusieurs chaînes)


>  #: ../src/allow_execmod.py:30
> -#, fuzzy
>  msgid ""
>  "\n"
>  "    The $SOURCE application attempted to load $TARGET_PATH which\n"
> @@ -356,19 +342,17 @@
>  "    "
>  msgstr ""
>  "\n"
> -"    L'application $SOURCE_PATH a essayé de charger $TARGET_PATH
> qui\n" -"    exige une réinstallation du texte. C'est un problème de
> sécurité " -"potentiel.\n"
> +"    L'application $SOURCE a essayé de charger $TARGET_PATH qui\n"
> +"    exige une réinstallation du texte. C'est un problème de
> potentiel sécurité .\n" "    La plupart des bibliothèques n'ont pas
> besoin de cette permission. Les " "bibliothèques sont\n"
>  "    parfois programmées incorrectement et demandent cette
> permission. La " "page web\n"
>  "    <a
> href=\"http://people.redhat.com/drepper/selinux-mem.html\">Essais de
> " -"Protection Mémoire de SElinux</a>\n" +"protection mémoire de
> SElinux</a>\n" "    explique comment retirer ces exigences. Vous
> pouvez configurer\n" -"    temporairement SELinux pour permettre à
> $TARGET_PATH d'utiliser la " -"réinstallation comme\n"
> -"    solution de contournement, jusqu'à ce que la bibliothèque soit
> corrigée. " +"    temporairement SELinux pour permettre à
> $TARGET_PATH d'utiliser le réadressage comme\n" +"    solution de
> auxiliaire, jusqu'à ce que la bibliothèque soit corrigée. " "Merci de
> remplir un \n" "    <a
> href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">rapport de
> " "bogue</a>\n" @@ -376,7 +360,6 @@
>  "    "

ré-adressage, par contre réinstallation est dans le correcteur
orthographique. (plusieurs chaînes)

>  #: ../src/catchall_boolean.py:44
> @@ -1598,9 +1536,13 @@
>  "\n"
>  "    "
>  msgstr ""
> +"\n"
> +"    Les processus confinés peuvent être configurés pour fonctionner
> en requiérant différents accès ; SELinux met à disposition des
> booléens qui vous permettent d'activer/désactiver\n" +"    les accès
> requis.\n" +"\n" +"    "

requérant

>  #: ../src/device.py:32
> -#, fuzzy
>  msgid ""
>  "\n"
>  "\n"
> @@ -1864,41 +1799,40 @@
>  msgstr ""
>  "\n"
>  "\n"
> -"    SELinux a refusé l'accès de $SOURCE_PATH ($SOURCE_TYPE)
> \"$ACCESS\" au " +"    SELinux a refusé l'accès de $SOURCE
> ($SOURCE_TYPE) \"$ACCESS\" au " "périphérique $TARGET_PATH.\n"
>  "    $TARGET_PATH est mal étiqueté, ce périphérique porte
> l'étiquetage par " "défaut du répertoire /dev, ce qui ne devrait pas
> se\n" -"    produire. Tous les caractères et/ou les bloques de
> périphériques doivent " -"porter un étiquetage.\n"
> +"    produire. Tous les caractères et/ou les bloques de
> périphériques devraient" +"être étiqueté.\n"

étiquetés

>  "\n"
>  "    Vous pouvez tenter de modifier l'étiquetage du fichier en
> utilisant\n" "\n"
>  "    restorecon -v $TARGET_PATH.\n"
>  "\n"
> -"    Si ce périphérique reste étiqueté, il alors s'agit d'un bug de
> la " +"    Si ce périphérique reste étiqueté, il s'agit alors d'un
> bug de la " "politique de SELinux.\n"
>  "\n"

bogue (certainement plusieurs chaînes)

> @@ -1934,6 +1866,14 @@
>  "$TARGET_PATH, this could signal a intrusion attempt.   \n"
>  "    "
>  msgstr ""
> +"\n"
> +"    SELinux a empêché $SOURCE d'exécuter $TARGET_PATH.\n"
> +"    Si $SOURCE est censé être capable d'exécuter $TARGET_PATH, il
> peut s'agir " +"d'un problème d'étiquetage. La plupart des domaines
> confinés sont autoriés à exécuter des fichiers " +"étiquetés bin_t.
> Alors, vous pourriez changer l'étiquetage de ce fichier en bin_t et "
> +"réessayer l'application. Si $SOURCE n'est pas censé exécuter "
> +"$TARGET_PATH, il pourrait s'agir d'une tentative d'intrusion.   \n"
> +"    "

autorisés

 
>  #: ../src/execute.py:33
>  msgid ""
> @@ -1953,20 +1893,31 @@
>  "default labeling.      \n"
>  "    "
>  msgstr ""
> +"\n"
> +"    Si vous voulez autoriser $SOURCE à exécuter $TARGE_PATH : \n"
> +"    \n"
> +"        chcon -t bin_t '$TARGET_PATH'\n"
> +"\n"
> +"    Si cette correction fonctionne, veuillez mettre à jour le
> contexte du fichier sur le disque, avec la commande suivante :\n"
> +"\n" +"    semanage fcontext -a -t bin_t '$TARGET_PATH'\n"
> +"\n"
> +"    Veuillez spécifier le chemin d'accès complet à l'exécutable.
> Merci de remplir un <a\n" +"
> href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">rapport\n"
> +"    de bug</a> sur cette politique selinux, de manière à ce que cet
> étiquetage devienne celui par défaut.      \n" +"    "

SELinux (la casse)


>  #: ../src/home_tmp_bad_labels.py:41
> -#, fuzzy
>  msgid ""
>  "\n"
>  "    If you want $SOURCE to access this files, you need to\n"
> @@ -2896,15 +2772,12 @@
>  "    "
>  msgstr ""
>  "\n"
> -"    Si vous souhaitez que $SOURCE_PATH accède à ces fichiers, vous
> devez\n" -"    les ré-étiqueter en utilisant restorecon -v
> $TARGET_PATH. Vous voudrez " -"peut-être\n"
> -"    ré-étiqueter l'ensemble du répertoire en utilisant restorecon
> -R -v " -"$TARGET_DIR.\n"
> +"    Si vous souhaitez que $SOURCE accède à ces fichiers, vous
> devez\n" +"    les réétiqueter en utilisant restorecon -v
> '$TARGET_PATH'. Vous voudrez peut-être\n" +"    réétiqueter
> l'ensemble du répertoire en utilisant restorecon -R -v
> '$TARGET_DIR'.\n" "    "

ré-étiqueter


> @@ -3438,6 +3284,34 @@
>  "    against this package.\n"
>  "    "
>  msgstr ""
> +"\n"
> +"    SELinux a refusé un accès demandé par $SOURCE. $TARGET_PATH
> peut\n" +"    être malétiqueté.  Le type SELinux par défaut de
> $TARGET_PATH est\n" +"    <B>$MATCHTYPE</B>, mais son type actuel est
> <B>$TARGET_TYPE</B>." +"Restaurer\n"
> +"    le type par défaut de ce fichier peut régler votre pbolème.\n"
> +"    <p>\n"
> +"    Les contextes de fichier peuvent être assigné à un fichier des
> manières suivantes.\n" +"    <ul>\n"
> +"        <li>Les fichiers crées dans un répertoire reçoivent le
> contexte de fichier du répertoire par défaut.\n" +"        <li>La
> politique SELinux peut écraser l'étiquetage par défaut hérité du
> répertoire parent en\n" +"            spécifiant un processus
> fonctionnant dans un contexte A qui créer un fichier dans un
> répertoire étiqueté\n" +"            créera en lieu et place le
> fichier avec un label C. Un exemple de ce processus serait le client
> dhcp fonctionnant\n" +"            avec le type dhclient_t et qui
> créerait un fichier dans le répetoire /etc. Ce fichier recevrait
> normalement\n" +"            le tpye etc_t par héritage parental,
> mais à la place le fichier\n" +"            sera étiqueté du type
> net_conf_type car la politique SELinux le spécifie.\n" +"
> <li>Les utilisateur peuvent changer le contexte de fichier d'un
> fichier en utilisant des outils tels que chcon ou restrecon.\n" +"
> </ul>\n" +"    Ce fichier a pu être mal étiqueté soit suite à une
> erreur de l'utilisateur, soit parcequ'une application\n"
> +"normalement confinée a été lancée dans le mauvais domaine.\n" +"
> <p> \n" +"    Néanmoins, il peut également s'agir 'un bug dans
> SELinux, car le fichier n'aurait pas dû être étiqueté\n" +"    de ce
> type.\n" +"    <p>\n" +"    Si vous pensez qu'il s'agit d'un bug,
> veuillez remplir un\n" +"    <a
> href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">rapport de
> bug</a>\n" +"    sur ce paquetage.\n" +"    "

répertoire (et non répétoire)
type et non tpye

 
>  #: ../src/restorecon.py:63
>  msgid ""
> @@ -3449,9 +3323,13 @@
>  "    you can recursively restore using restorecon -R
> '$TARGET_PATH'.\n" "    "
>  msgstr ""
> +"\n"
> +"    Vous pouvez restaurer le contexte par défaut du système sur ce
> fichier en exécutant la\n" +"    commande restorecon. restorecon
> '$TARGET_PATH'. Si ce fichier est un répertoire,\n" +"    vous pouvez
> restaurer le contexte recursivement en utilisant restorecon -R
> '$TARGET_PATH'.\n" +"    "
 

récursivement



Il manque également les espaces insécables :')

Thomas
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
Url : http://lists.fedoraproject.org/pipermail/trans-fr/attachments/20080328/2ec3deab/attachment.bin 


More information about the trans-fr mailing list