[Fedora-trans-fr] [DCPC] setroubleshoot » tip-plugins 101f22u
Pablo Martin-Gomez
pablo.martin-gomez at laposte.net
Sun Nov 22 16:10:07 UTC 2009
Le Sun, 22 Nov 2009 11:37:49 +0900,
Aymeric Rateau <aymeric.rateau at gmail.com> a écrit :
À la bourre, comme d'hab' :
> msgstr ""
> "\n"
> -" SELinux empêche $SOURCE de changer l'accès\n"
> +" SELinux empêche $SOURCE_PATH de changer l'accès\n"
> " de protection de mémoire sur la pille.\n"
> " "
pile (apparemment, il apparaît une autre fois dans le fichier)
> "protection mémoire de SElinux</a>\n"
> " explique comment retirer ces exigences. Vous pouvez configurer\n"
> " temporairement SELinux pour permettre à $TARGET_PATH d'utiliser
>le " -"réadressage comme\n"
SELinux (le manque de majuscule apparaît plusieurs fois) ; et je
mettrais plutôt "ré-adressage"
>-" est l'un des plus gros problèmes de sécurité. Une erreur
>execstack\n"
>+" est l'un des plus sévères problèmes de sécurité. Une erreur
>execstack\n" " pourrait être causée par un code malveillant. Les
>applications sont\n" " parfois incorrectement programmées et
>demandent cette permission. La " "page web\n"
"est l'un des problème de sécurité les plus sévères" me semble plus
naturel
>+" Vous devez également changer le dossier par défaut des fichiers
>de\n"
>+" contexte dans le système afin de les préserver même lors d'un\n"
>+" ré-étiquetage complet. \n"
>+" \"sem
À la dernière ligne (même si je l'ai zappé dans le copier/coller) et
comme à beaucoup d'autres endroits, il y a un <path>, tu peux sans
problème le traduire <chemin>
>+" configuré pour exécuter des fichiers de configuration. Si
>$TARGET_PATH\n"
>+" est un fichier exécutable de fichier de configuration, il a
>besoin " +"d'être\n"
>+" étiqueté avec bin_t.\n"
>+" Si automounter essaie d'exécuter quelque chose qu'il n'est pas
>censé " +"exécuter, cela peut indiquer une intrusion par attaque.\n"
"un fichier exécutable de fichier de configuration" quel horreur ! "un
fichier de configuration exécutable" ça ne va pas ?
> msgstr ""
> "\n"
>-" SELinux empêche $SOURCE ($SOURCE_TYPE) de se connecter au port "
>-"PORT_NUMBER.\n"
>>+" SELinux empêche $SOURCE_PATH de se connecter au port
>PORT_NUMBER.\n"
Manque un "$" au PORT_NUMBER
>+"utiliser la commande <i>semanage<i> pour assigner le port
>$PORT_NUMBER à un "
>+"type de port que $SOURCE_TYPE peut connecter à (%s). \n"
>+" <br><br>Si $SOURCE n'est pas supposé\n"
>+" se connecter au port $PORT_NUMBER, il peut s'agir d'une tentative
>" +"d'intrusion.\n"
> " "
"<i>semanage<i>" je pense que ce serait mieux avec un </i> à la fin
>+"\n"
>+" Si vous voulez autoriser que $SOURCE se connecte au port
>$PORT_NUMBER, " +"vous pouvez exécuter <br>\n"
>+" <b># semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER</b>\n"
>+" <br>où PORT_TYPE est le suivant : %s.\n"
>+"\n"
>+" <br><br>Si votre système exécute un Client NIS, activer le
>booléen" +"allow_ypbind pourrait résoudre le problème. setsebool -P
>allow_ypbind=1.\n" +" "
client sans majuscule
> msgstr ""
> "\n"
>-" SELinux empêche $SOURCE ($SOURCE_TYPE) \"$ACCESS\"
>$TARGET_TYPE.\n" +" SELinux empêche $SOURCE_PATH \"$ACCESS\" le
>droit d'accès.\n" " "
Je pense que le $ACCESS renvoie quelque chose type
"écriture/écrire,lecture/lire", donc ce serait plutôt SELinux empêche
$SOURCE_PATH le droit d'\"$ACCESS\"."
>+" S'il est prévu que $SOURCE soit autorisé à se connecter à ce
>>port, "
>+"vous pouvez utiliser la commande <i>semanage<i> pour ajouter ce port
>à un " +"type de port auquel $SOURCE_TYPE peut se connecter à (%s).\n"
>+" <br><br>Si $SOURCE n'est pas prévu\n"
>+" pour se connecter à ce port, il peut s'agir d'une tentative
>d'intrusion." +"\n"
> " "
</i> bis
>+" SELinux empêche cvs ($SOURCE_PATH) d'\"$ACCESS\" d'accéder au "
>+"périphérique $TARGET_PATH. \n"
> " "
Là, le "d'accéder" est redondant
>+" SELinux empêche $SOURCE d'\"$ACCESS\" d'accéder à des fichiers
>ayant "
>+"l'étiquette par défaut, default_t.\n"
>+" L'étiquette default_t est l'étiquette par défaut des nouveaux "
>+"répertoires créés à partir du répertoire racine /. Aucune des
>applications " +"confinées sont autorisées à accéder aux fichiers
>étiquetés default_t.\n " +" Ceci peut signifier un problème
>d'étiquetage, plus particulièrement si " +"les fichiers concernés ne
>sont pas dans des répertoires de premier niveau. " +"Tout fichier ou
>répertoire présent dans un répertoire système standard tel "
>+"que /usr, /var. /dev, /tmp, ... ne devrait pas être étiqueté avec "
>+"l'étiquetage par défaut default_t.\n" +" C'est pourquoi si vous
>créez un nouveau répertoire dans la racine / il " +"devrait porter
>cette étiquetage.\n"
"L'étiquette default_t est l'étiquette", un peu redondant non
? tu peux enlever le "L'étiquette" ; "d'accéder" bis ; "aucune" donc
"est autorisée" ; à la fin "étiquetage" ==> "étiquette"
>+"\n"
>+" L'application $SOURCE essaie de changer la protection d'accès à
>la " +"mémoire (par exemple, allocation utilisant malloc). C'est un
>problème " +"potentiel de sécurité. Firefox n'est probablement pas le
>problème, mais un " +"de ses
>plugins. Vous pourriez enlever ce plugin et l'application ne "
>+"nécessiterait plus cet accès. Si vous arriver à trouver quel plugin
>est la " +"cause de l'accès, veuillez reporter un bogue sur ce
plugin.\n"
"Firefox n'en est probablement pas la cause" plus français et plus
naturel ; "Si vous arrivez"
> " D'ordinaire, named n'est pas requis pour écrire ces fichiers.\n"
> " Seulement les serveurs secondaires devraient être requis pour
>écrire " "ces\n"
>-" fichiers. Si cette machine n'est pas un serveur secondaire,
>cela\n" +" répertoires. Si cette machine n'est pas un serveur
>secondaire, cela\n" " pourrait signaler une tentative
>d'intrusion.\n"
Seulement ==> Seul
> " le type etc_t par héritage parental, mais à la place le
> fichier\n"
> " sera étiqueté du type net_conf_type car la stratégie
>SELinux le " "spécifie.\n"
>-" <li>Les utilisateur peuvent changer le contexte de fichier
>d'un " +" <li>Les utilisateurs peuvent changer le contexte de
>fichier d'un " "fichier en utilisant des outils tels que chcon ou
>restrecon.\n" " </ul>\n"
restorecon
>+"\n"
>+ement " SELinux a empêché $SOURCE de modifier $TARGET. Ce déni
>signifie \n" +" que $SOURCE a essayé de modifier la configuration
>de la politique de \n" +" sécurité de SELinux. Toutes les
>applications nécessitant cet accès \n" +" devraient déjà avoir une
>politique de sécurité définie. \n" +" Si une application compromise
>essaie de modifier la politique de " +"sécurité \n"
>+" de SELinux, cet AVC (Access Vector Cache, message d'alerte de
>sécurité)\n" +" sera affiché. \n"
>+" Ceci un est problème sérieux. Votre système pourrait très bien
>être \n" +" compromis.\n"
Petit dyslexie : Ceci est un problème sérieux
>+" SELinux a refusé au démon tftp d'écrire dans $TARGET_PATH.\n"
>+" Habituellement tftp est configuré pour lire du contenu et n'est
>pas \n" +" autorisé à en modifier. Si avez configuré tftp pour la
>modification de \n" +" contenu, $TARGET_PATH doit changer
>d'étiquette. Si vous n'avez pas \n" +" configuré tftp à modifier
>$TARGET_PATH, cela pourrait signaler une \n" +" tentative
>d'intrusion.\n"
"configuré tftp pour modifier"
>+"$PORT_NUMBER qui n'est pas associé à un type SELinux.\n"
>+" $SOURCE n'a pas de stratégie SELinux définie lorsqu'il est
>exécuté par " +"l'utilisateur et donc il s'exécute dans le domaine de
>l'utilisateur. SELinux " +"est actuellement configuré pour\n"
>+" refuser aux serveurs TCP de fonctionner dans le domaine de
>l'utilisateur." +" "
"donc il s'exécute dans le domaine", je l'aurai plutôt formuler comme
ça : "il s'exécute donc dans le domaine"
La relecture a été particulièrement chiante alors je te tire mon
chapeau pour la traduction :-)
Pablo
More information about the trans-fr
mailing list