[Fedora-trans-fr] [DCPC] setroubleshoot » tip-plugins 101f22u

Aymeric Rateau aymeric.rateau at gmail.com
Wed Nov 25 11:57:04 UTC 2009


Allez, ça a l'air bon là après les relectures de Thomas et Pablo  :-) 
(Merci)

On 23/11/2009 23:19, Aymeric Rateau wrote:
> On 23/11/2009 01:10, Pablo Martin-Gomez wrote:
>> Le Sun, 22 Nov 2009 11:37:49 +0900,
>> Aymeric Rateau<aymeric.rateau at gmail.com>  a écrit :
>>
>> À la bourre, comme d'hab' :
>>
>>>   msgstr ""
>>>   "\n"
>>> -"    SELinux empêche $SOURCE de changer l'accès\n"
>>> +"    SELinux empêche $SOURCE_PATH de changer l'accès\n"
>>>   "    de protection de mémoire sur la pille.\n"
>>>   "    "
>> pile (apparemment, il apparaît une autre fois dans le fichier)
>>
> Ok, vu deux fois
>>> "protection mémoire de SElinux</a>\n"
>>> "    explique comment retirer ces exigences. Vous pouvez configurer\n"
>>> "    temporairement SELinux pour permettre à $TARGET_PATH d'utiliser
>>> le " -"réadressage comme\n"
>> SELinux (le manque de majuscule apparaît plusieurs fois) ; et je
>> mettrais plutôt "ré-adressage"
>>
> Tout plein de SELinux...
> ré-adressage déjà corrigé apparemment, je ne le trouve pas
>>> -"    est l'un des plus gros problèmes de sécurité. Une erreur
>>> execstack\n"
>>> +"    est l'un des plus sévères problèmes de sécurité. Une erreur
>>> execstack\n" "    pourrait être causée par un code malveillant. Les
>>> applications sont\n" "    parfois incorrectement programmées et
>>> demandent cette permission. La " "page web\n"
>> "est l'un des problème de sécurité les plus sévères" me semble plus
>> naturel
>>
> Oui, plus naturel
>>> +"     Vous devez également changer le dossier par défaut des fichiers
>>> de\n"
>>> +"    contexte dans le système afin de les préserver même lors d'un\n"
>>> +"    ré-étiquetage complet. \n"
>>> +"    \"sem
>> À la dernière ligne (même si je l'ai zappé dans le copier/coller) et
>> comme à beaucoup d'autres endroits, il y a un<path>, tu peux sans
>> problème le traduire<chemin>
>>
> OK
>>> +"    configuré pour exécuter des fichiers de configuration. Si
>>> $TARGET_PATH\n"
>>> +"    est un fichier exécutable de fichier de configuration, il a
>>> besoin " +"d'être\n"
>>> +"    étiqueté avec bin_t.\n"
>>> +"    Si automounter essaie d'exécuter quelque chose qu'il n'est pas
>>> censé " +"exécuter, cela peut indiquer une intrusion par attaque.\n"
>> "un fichier exécutable de fichier de configuration" quel horreur ! "un
>> fichier de configuration exécutable" ça ne va pas ?
>>
> Je propose :
> un fichier exécutable de configuration pour le montage automatique
>>> msgstr ""
>>> "\n"
>>> -"    SELinux empêche $SOURCE ($SOURCE_TYPE) de se connecter au port "
>>> -"PORT_NUMBER.\n"
>>>> +"    SELinux empêche $SOURCE_PATH de se connecter au port
>>> PORT_NUMBER.\n"
>> Manque un "$" au PORT_NUMBER
>>
> Je n'ai pas trouvé de PORT_NUMBER sans $, vérifié tous OK
>>> +"utiliser la commande<i>semanage<i>  pour assigner le port
>>> $PORT_NUMBER à un "
>>> +"type de port que $SOURCE_TYPE peut connecter à (%s). \n"
>>> +"<br><br>Si $SOURCE n'est pas supposé\n"
>>> +"    se connecter au port $PORT_NUMBER, il peut s'agir d'une tentative
>>> " +"d'intrusion.\n"
>>> ""
>> "<i>semanage<i>" je pense que ce serait mieux avec un</i>  à la fin
>>
> Bien vu, même si je ne comprends pas pourquoi :-)
>>> +"\n"
>>> +"    Si vous voulez autoriser que $SOURCE se connecte au port
>>> $PORT_NUMBER, " +"vous pouvez exécuter<br>\n"
>>> +"<b># semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER</b>\n"
>>> +"<br>où PORT_TYPE est le suivant : %s.\n"
>>> +"\n"
>>> +"<br><br>Si votre système exécute un Client NIS, activer le
>>> booléen" +"allow_ypbind pourrait résoudre le problème.  setsebool -P
>>> allow_ypbind=1.\n" +"    "
>> client sans majuscule
>>
> OK
>>> msgstr ""
>>> "\n"
>>> -"    SELinux empêche $SOURCE ($SOURCE_TYPE) \"$ACCESS\"
>>> $TARGET_TYPE.\n" +"    SELinux empêche $SOURCE_PATH \"$ACCESS\" le
>>> droit d'accès.\n" "    "
>> Je pense que le $ACCESS renvoie quelque chose type
>> "écriture/écrire,lecture/lire", donc ce serait plutôt SELinux empêche
>> $SOURCE_PATH le droit d'\"$ACCESS\"."
>>
> OK
>>> +"    S'il est prévu que $SOURCE soit autorisé à se connecter à ce
>>>> port, "
>>> +"vous pouvez utiliser la commande<i>semanage<i>  pour ajouter ce port
>>> à un " +"type de port auquel $SOURCE_TYPE peut se connecter à (%s).\n"
>>> +"<br><br>Si $SOURCE n'est pas prévu\n"
>>> +"    pour se connecter à ce port, il peut s'agir d'une tentative
>>> d'intrusion." +"\n"
>>> ""
>> </i>  bis
>>
> OK
>>> +"    SELinux empêche cvs ($SOURCE_PATH) d'\"$ACCESS\" d'accéder au "
>>> +"périphérique $TARGET_PATH. \n"
>>> ""
>> Là, le "d'accéder" est redondant
>>
> OK, enlevé
>>> +"    SELinux empêche  $SOURCE d'\"$ACCESS\" d'accéder à des fichiers
>>> ayant "
>>> +"l'étiquette par défaut, default_t.\n"
>>> +"    L'étiquette default_t est l'étiquette par défaut des nouveaux "
>>> +"répertoires créés à partir du répertoire racine /. Aucune des
>>> applications " +"confinées sont autorisées à accéder aux fichiers
>>> étiquetés default_t.\n " +"    Ceci peut signifier un problème
>>> d'étiquetage, plus particulièrement si " +"les fichiers concernés ne
>>> sont pas dans des répertoires de premier niveau. " +"Tout fichier ou
>>> répertoire présent dans un répertoire système standard tel "
>>> +"que /usr, /var. /dev, /tmp, ... ne devrait pas être étiqueté avec "
>>> +"l'étiquetage par défaut default_t.\n" +"    C'est pourquoi si vous
>>> créez un nouveau répertoire dans la racine / il " +"devrait porter
>>> cette étiquetage.\n"
>> "L'étiquette default_t est l'étiquette", un peu redondant non
>>   ? tu peux enlever le "L'étiquette" ; "d'accéder" bis ; "aucune" donc
>>   "est autorisée" ; à la fin "étiquetage" ==>  "étiquette"
>>
> enlevé "d'accéder" et "L'étiquette"
> A oui au singulier...
> étiquette
>>> +"\n"
>>> +"    L'application $SOURCE essaie de changer la protection d'accès à
>>> la " +"mémoire (par exemple, allocation utilisant malloc).  C'est un
>>> problème " +"potentiel de sécurité. Firefox n'est probablement pas le
>>> problème, mais un " +"de ses
>>> plugins. Vous pourriez enlever ce plugin et l'application ne "
>>> +"nécessiterait plus cet accès. Si vous arriver à trouver quel plugin
>>> est la " +"cause de l'accès, veuillez reporter un bogue sur ce
>> plugin.\n"
>> "Firefox n'en est probablement pas la cause" plus français et plus
>> naturel ; "Si vous arrivez"
>>
> Firefox n'en est probablement pas la cause
> arrivez OK
>>> "    D'ordinaire, named n'est pas requis pour écrire ces fichiers.\n"
>>> "    Seulement les serveurs secondaires devraient être requis pour
>>> écrire " "ces\n"
>>> -"    fichiers. Si cette machine n'est pas un serveur secondaire,
>>> cela\n" +"    répertoires. Si cette machine n'est pas un serveur
>>> secondaire, cela\n" "    pourrait signaler une tentative
>>> d'intrusion.\n"
>> Seulement ==>  Seul
>>
> Seul OK
>>> "            le type etc_t par héritage parental, mais à la place le
>>> fichier\n"
>>> "            sera étiqueté du type net_conf_type car la stratégie
>>> SELinux le " "spécifie.\n"
>>> -"<li>Les utilisateur peuvent changer le contexte de fichier
>>> d'un " +"<li>Les utilisateurs peuvent changer le contexte de
>>> fichier d'un " "fichier en utilisant des outils tels que chcon ou
>>> restrecon.\n" "</ul>\n"
>> restorecon
>>
> OK
>>> +"\n"
>>> +ement "    SELinux a empêché $SOURCE de modifier $TARGET. Ce déni
>>> signifie \n" +"    que $SOURCE a essayé de modifier la configuration
>>> de la politique de \n" +"    sécurité de SELinux. Toutes les
>>> applications nécessitant cet accès \n" +"    devraient déjà avoir une
>>> politique de sécurité définie. \n" +"    Si une application compromise
>>> essaie de modifier la politique de " +"sécurité \n"
>>> +"    de SELinux, cet AVC (Access Vector Cache, message d'alerte de
>>> sécurité)\n" +"     sera affiché. \n"
>>> +"    Ceci un est problème sérieux. Votre système pourrait très bien
>>> être \n" +"    compromis.\n"
>> Petit dyslexie : Ceci est un problème sérieux
>>
> Ah oui
>>> +"    SELinux a refusé au démon tftp d'écrire dans $TARGET_PATH.\n"
>>> +"    Habituellement tftp est configuré pour lire du contenu et n'est
>>> pas \n" +"    autorisé à en modifier. Si avez configuré tftp pour la
>>> modification de \n" +"    contenu, $TARGET_PATH doit changer
>>> d'étiquette. Si vous n'avez pas \n" +"    configuré tftp à modifier
>>> $TARGET_PATH, cela pourrait signaler une \n" +"    tentative
>>> d'intrusion.\n"
>> "configuré tftp pour modifier"
>>
> Pour OK
>>> +"$PORT_NUMBER qui n'est pas associé à un type SELinux.\n"
>>> +"    $SOURCE n'a pas de stratégie SELinux définie lorsqu'il est
>>> exécuté par " +"l'utilisateur et donc il s'exécute dans le domaine de
>>> l'utilisateur. SELinux " +"est actuellement configuré pour\n"
>>> +"    refuser aux serveurs TCP de fonctionner dans le domaine de
>>> l'utilisateur." +" "
>> "donc il s'exécute dans le domaine", je l'aurai plutôt formuler comme
>> ça :  "il s'exécute donc dans le domaine"
>>
> OK
>> La relecture a été particulièrement chiante alors je te tire mon
>> chapeau pour la traduction :-)
>>
> Je suis assez d'accord, pas facile, j'ai donc attaché le diff entre la 
> mise à jour et la version précédente pour faciliter la relecture ;-)
>> Pablo
>>
>> -- 
>> Fedora-trans-fr mailing list
>> Fedora-trans-fr at redhat.com
>> https://www.redhat.com/mailman/listinfo/fedora-trans-fr
>
> Aymeric




More information about the trans-fr mailing list