[Fedora-trans-fr] [DCPC] setroubleshoot » tip-plugins 101f22u

Pablo Martin-Gomez pablo.martin-gomez at laposte.net
Sun Nov 22 16:10:07 UTC 2009


Le Sun, 22 Nov 2009 11:37:49 +0900,
Aymeric Rateau <aymeric.rateau at gmail.com> a écrit :

À la bourre, comme d'hab' :

>  msgstr ""
>  "\n"
> -"    SELinux empêche $SOURCE de changer l'accès\n"
> +"    SELinux empêche $SOURCE_PATH de changer l'accès\n"
>  "    de protection de mémoire sur la pille.\n"
>  "    "
pile (apparemment, il apparaît une autre fois dans le fichier)

> "protection mémoire de SElinux</a>\n"
> "    explique comment retirer ces exigences. Vous pouvez configurer\n"
> "    temporairement SELinux pour permettre à $TARGET_PATH d'utiliser
>le " -"réadressage comme\n"
SELinux (le manque de majuscule apparaît plusieurs fois) ; et je
mettrais plutôt "ré-adressage"

>-"    est l'un des plus gros problèmes de sécurité. Une erreur
>execstack\n"
>+"    est l'un des plus sévères problèmes de sécurité. Une erreur
>execstack\n" "    pourrait être causée par un code malveillant. Les
>applications sont\n" "    parfois incorrectement programmées et
>demandent cette permission. La " "page web\n"
"est l'un des problème de sécurité les plus sévères" me semble plus
naturel

>+"     Vous devez également changer le dossier par défaut des fichiers
>de\n"
>+"    contexte dans le système afin de les préserver même lors d'un\n"
>+"    ré-étiquetage complet. \n"
>+"    \"sem
À la dernière ligne (même si je l'ai zappé dans le copier/coller) et
comme à beaucoup d'autres endroits, il y a un <path>, tu peux sans
problème le traduire <chemin>

>+"    configuré pour exécuter des fichiers de configuration. Si
>$TARGET_PATH\n"
>+"    est un fichier exécutable de fichier de configuration, il a
>besoin " +"d'être\n"
>+"    étiqueté avec bin_t.\n"
>+"    Si automounter essaie d'exécuter quelque chose qu'il n'est pas
>censé " +"exécuter, cela peut indiquer une intrusion par attaque.\n"
"un fichier exécutable de fichier de configuration" quel horreur ! "un
fichier de configuration exécutable" ça ne va pas ?

> msgstr ""
> "\n"
>-"    SELinux empêche $SOURCE ($SOURCE_TYPE) de se connecter au port "
>-"PORT_NUMBER.\n"
>>+"    SELinux empêche $SOURCE_PATH de se connecter au port
>PORT_NUMBER.\n"
Manque un "$" au PORT_NUMBER

>+"utiliser la commande <i>semanage<i> pour assigner le port
>$PORT_NUMBER à un "
>+"type de port que $SOURCE_TYPE peut connecter à (%s). \n"
>+"    <br><br>Si $SOURCE n'est pas supposé\n"
>+"    se connecter au port $PORT_NUMBER, il peut s'agir d'une tentative
>" +"d'intrusion.\n"
> "    "
"<i>semanage<i>" je pense que ce serait mieux avec un </i> à la fin

>+"\n"
>+"    Si vous voulez autoriser que $SOURCE se connecte au port
>$PORT_NUMBER, " +"vous pouvez exécuter <br>\n"
>+"    <b># semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER</b>\n"
>+"    <br>où PORT_TYPE est le suivant : %s.\n"
>+"\n"
>+"    <br><br>Si votre système exécute un Client NIS, activer le
>booléen" +"allow_ypbind pourrait résoudre le problème.  setsebool -P
>allow_ypbind=1.\n" +"    "
client sans majuscule

> msgstr ""
> "\n"
>-"    SELinux empêche $SOURCE ($SOURCE_TYPE) \"$ACCESS\"
>$TARGET_TYPE.\n" +"    SELinux empêche $SOURCE_PATH \"$ACCESS\" le
>droit d'accès.\n" "    "
Je pense que le $ACCESS renvoie quelque chose type
"écriture/écrire,lecture/lire", donc ce serait plutôt SELinux empêche
$SOURCE_PATH le droit d'\"$ACCESS\"."

>+"    S'il est prévu que $SOURCE soit autorisé à se connecter à ce
>>port, "
>+"vous pouvez utiliser la commande <i>semanage<i> pour ajouter ce port
>à un " +"type de port auquel $SOURCE_TYPE peut se connecter à (%s).\n"
>+"    <br><br>Si $SOURCE n'est pas prévu\n"
>+"    pour se connecter à ce port, il peut s'agir d'une tentative
>d'intrusion." +"\n"
> "    "
</i> bis

>+"    SELinux empêche cvs ($SOURCE_PATH) d'\"$ACCESS\" d'accéder au "
>+"périphérique $TARGET_PATH. \n"
> "    "
Là, le "d'accéder" est redondant

>+"    SELinux empêche  $SOURCE d'\"$ACCESS\" d'accéder à des fichiers
>ayant "
>+"l'étiquette par défaut, default_t.\n"
>+"    L'étiquette default_t est l'étiquette par défaut des nouveaux "
>+"répertoires créés à partir du répertoire racine /. Aucune des
>applications " +"confinées sont autorisées à accéder aux fichiers
>étiquetés default_t.\n " +"    Ceci peut signifier un problème
>d'étiquetage, plus particulièrement si " +"les fichiers concernés ne
>sont pas dans des répertoires de premier niveau. " +"Tout fichier ou
>répertoire présent dans un répertoire système standard tel "
>+"que /usr, /var. /dev, /tmp, ... ne devrait pas être étiqueté avec "
>+"l'étiquetage par défaut default_t.\n" +"    C'est pourquoi si vous
>créez un nouveau répertoire dans la racine / il " +"devrait porter
>cette étiquetage.\n"
"L'étiquette default_t est l'étiquette", un peu redondant non
 ? tu peux enlever le "L'étiquette" ; "d'accéder" bis ; "aucune" donc
 "est autorisée" ; à la fin "étiquetage" ==> "étiquette" 

>+"\n"
>+"    L'application $SOURCE essaie de changer la protection d'accès à
>la " +"mémoire (par exemple, allocation utilisant malloc).  C'est un
>problème " +"potentiel de sécurité. Firefox n'est probablement pas le
>problème, mais un " +"de ses
>plugins. Vous pourriez enlever ce plugin et l'application ne "
>+"nécessiterait plus cet accès. Si vous arriver à trouver quel plugin
>est la " +"cause de l'accès, veuillez reporter un bogue sur ce 
plugin.\n"
"Firefox n'en est probablement pas la cause" plus français et plus
naturel ; "Si vous arrivez"
 
> "    D'ordinaire, named n'est pas requis pour écrire ces fichiers.\n"
> "    Seulement les serveurs secondaires devraient être requis pour
>écrire " "ces\n"
>-"    fichiers. Si cette machine n'est pas un serveur secondaire,
>cela\n" +"    répertoires. Si cette machine n'est pas un serveur
>secondaire, cela\n" "    pourrait signaler une tentative
>d'intrusion.\n"
Seulement ==> Seul

> "            le type etc_t par héritage parental, mais à la place le
> fichier\n"
> "            sera étiqueté du type net_conf_type car la stratégie
>SELinux le " "spécifie.\n"
>-"        <li>Les utilisateur peuvent changer le contexte de fichier
>d'un " +"        <li>Les utilisateurs peuvent changer le contexte de
>fichier d'un " "fichier en utilisant des outils tels que chcon ou
>restrecon.\n" "    </ul>\n"
restorecon

>+"\n"
>+ement "    SELinux a empêché $SOURCE de modifier $TARGET. Ce déni
>signifie \n" +"    que $SOURCE a essayé de modifier la configuration
>de la politique de \n" +"    sécurité de SELinux. Toutes les
>applications nécessitant cet accès \n" +"    devraient déjà avoir une
>politique de sécurité définie. \n" +"    Si une application compromise
>essaie de modifier la politique de " +"sécurité \n"
>+"    de SELinux, cet AVC (Access Vector Cache, message d'alerte de
>sécurité)\n" +"     sera affiché. \n"
>+"    Ceci un est problème sérieux. Votre système pourrait très bien
>être \n" +"    compromis.\n"
Petit dyslexie : Ceci est un problème sérieux

>+"    SELinux a refusé au démon tftp d'écrire dans $TARGET_PATH.\n"
>+"    Habituellement tftp est configuré pour lire du contenu et n'est
>pas \n" +"    autorisé à en modifier. Si avez configuré tftp pour la
>modification de \n" +"    contenu, $TARGET_PATH doit changer
>d'étiquette. Si vous n'avez pas \n" +"    configuré tftp à modifier
>$TARGET_PATH, cela pourrait signaler une \n" +"    tentative
>d'intrusion.\n"
"configuré tftp pour modifier"

>+"$PORT_NUMBER qui n'est pas associé à un type SELinux.\n"
>+"    $SOURCE n'a pas de stratégie SELinux définie lorsqu'il est
>exécuté par " +"l'utilisateur et donc il s'exécute dans le domaine de
>l'utilisateur. SELinux " +"est actuellement configuré pour\n"
>+"    refuser aux serveurs TCP de fonctionner dans le domaine de
>l'utilisateur." +" "
"donc il s'exécute dans le domaine", je l'aurai plutôt formuler comme
ça :  "il s'exécute donc dans le domaine"

La relecture a été particulièrement chiante alors je te tire mon
chapeau pour la traduction :-)

Pablo




More information about the trans-fr mailing list