[Fedora-trans-fr] [DCPC] setroubleshoot » tip-plugins 101f22u
Aymeric Rateau
aymeric.rateau at gmail.com
Wed Nov 25 11:57:04 UTC 2009
Allez, ça a l'air bon là après les relectures de Thomas et Pablo :-)
(Merci)
On 23/11/2009 23:19, Aymeric Rateau wrote:
> On 23/11/2009 01:10, Pablo Martin-Gomez wrote:
>> Le Sun, 22 Nov 2009 11:37:49 +0900,
>> Aymeric Rateau<aymeric.rateau at gmail.com> a écrit :
>>
>> À la bourre, comme d'hab' :
>>
>>> msgstr ""
>>> "\n"
>>> -" SELinux empêche $SOURCE de changer l'accès\n"
>>> +" SELinux empêche $SOURCE_PATH de changer l'accès\n"
>>> " de protection de mémoire sur la pille.\n"
>>> " "
>> pile (apparemment, il apparaît une autre fois dans le fichier)
>>
> Ok, vu deux fois
>>> "protection mémoire de SElinux</a>\n"
>>> " explique comment retirer ces exigences. Vous pouvez configurer\n"
>>> " temporairement SELinux pour permettre à $TARGET_PATH d'utiliser
>>> le " -"réadressage comme\n"
>> SELinux (le manque de majuscule apparaît plusieurs fois) ; et je
>> mettrais plutôt "ré-adressage"
>>
> Tout plein de SELinux...
> ré-adressage déjà corrigé apparemment, je ne le trouve pas
>>> -" est l'un des plus gros problèmes de sécurité. Une erreur
>>> execstack\n"
>>> +" est l'un des plus sévères problèmes de sécurité. Une erreur
>>> execstack\n" " pourrait être causée par un code malveillant. Les
>>> applications sont\n" " parfois incorrectement programmées et
>>> demandent cette permission. La " "page web\n"
>> "est l'un des problème de sécurité les plus sévères" me semble plus
>> naturel
>>
> Oui, plus naturel
>>> +" Vous devez également changer le dossier par défaut des fichiers
>>> de\n"
>>> +" contexte dans le système afin de les préserver même lors d'un\n"
>>> +" ré-étiquetage complet. \n"
>>> +" \"sem
>> À la dernière ligne (même si je l'ai zappé dans le copier/coller) et
>> comme à beaucoup d'autres endroits, il y a un<path>, tu peux sans
>> problème le traduire<chemin>
>>
> OK
>>> +" configuré pour exécuter des fichiers de configuration. Si
>>> $TARGET_PATH\n"
>>> +" est un fichier exécutable de fichier de configuration, il a
>>> besoin " +"d'être\n"
>>> +" étiqueté avec bin_t.\n"
>>> +" Si automounter essaie d'exécuter quelque chose qu'il n'est pas
>>> censé " +"exécuter, cela peut indiquer une intrusion par attaque.\n"
>> "un fichier exécutable de fichier de configuration" quel horreur ! "un
>> fichier de configuration exécutable" ça ne va pas ?
>>
> Je propose :
> un fichier exécutable de configuration pour le montage automatique
>>> msgstr ""
>>> "\n"
>>> -" SELinux empêche $SOURCE ($SOURCE_TYPE) de se connecter au port "
>>> -"PORT_NUMBER.\n"
>>>> +" SELinux empêche $SOURCE_PATH de se connecter au port
>>> PORT_NUMBER.\n"
>> Manque un "$" au PORT_NUMBER
>>
> Je n'ai pas trouvé de PORT_NUMBER sans $, vérifié tous OK
>>> +"utiliser la commande<i>semanage<i> pour assigner le port
>>> $PORT_NUMBER à un "
>>> +"type de port que $SOURCE_TYPE peut connecter à (%s). \n"
>>> +"<br><br>Si $SOURCE n'est pas supposé\n"
>>> +" se connecter au port $PORT_NUMBER, il peut s'agir d'une tentative
>>> " +"d'intrusion.\n"
>>> ""
>> "<i>semanage<i>" je pense que ce serait mieux avec un</i> à la fin
>>
> Bien vu, même si je ne comprends pas pourquoi :-)
>>> +"\n"
>>> +" Si vous voulez autoriser que $SOURCE se connecte au port
>>> $PORT_NUMBER, " +"vous pouvez exécuter<br>\n"
>>> +"<b># semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER</b>\n"
>>> +"<br>où PORT_TYPE est le suivant : %s.\n"
>>> +"\n"
>>> +"<br><br>Si votre système exécute un Client NIS, activer le
>>> booléen" +"allow_ypbind pourrait résoudre le problème. setsebool -P
>>> allow_ypbind=1.\n" +" "
>> client sans majuscule
>>
> OK
>>> msgstr ""
>>> "\n"
>>> -" SELinux empêche $SOURCE ($SOURCE_TYPE) \"$ACCESS\"
>>> $TARGET_TYPE.\n" +" SELinux empêche $SOURCE_PATH \"$ACCESS\" le
>>> droit d'accès.\n" " "
>> Je pense que le $ACCESS renvoie quelque chose type
>> "écriture/écrire,lecture/lire", donc ce serait plutôt SELinux empêche
>> $SOURCE_PATH le droit d'\"$ACCESS\"."
>>
> OK
>>> +" S'il est prévu que $SOURCE soit autorisé à se connecter à ce
>>>> port, "
>>> +"vous pouvez utiliser la commande<i>semanage<i> pour ajouter ce port
>>> à un " +"type de port auquel $SOURCE_TYPE peut se connecter à (%s).\n"
>>> +"<br><br>Si $SOURCE n'est pas prévu\n"
>>> +" pour se connecter à ce port, il peut s'agir d'une tentative
>>> d'intrusion." +"\n"
>>> ""
>> </i> bis
>>
> OK
>>> +" SELinux empêche cvs ($SOURCE_PATH) d'\"$ACCESS\" d'accéder au "
>>> +"périphérique $TARGET_PATH. \n"
>>> ""
>> Là, le "d'accéder" est redondant
>>
> OK, enlevé
>>> +" SELinux empêche $SOURCE d'\"$ACCESS\" d'accéder à des fichiers
>>> ayant "
>>> +"l'étiquette par défaut, default_t.\n"
>>> +" L'étiquette default_t est l'étiquette par défaut des nouveaux "
>>> +"répertoires créés à partir du répertoire racine /. Aucune des
>>> applications " +"confinées sont autorisées à accéder aux fichiers
>>> étiquetés default_t.\n " +" Ceci peut signifier un problème
>>> d'étiquetage, plus particulièrement si " +"les fichiers concernés ne
>>> sont pas dans des répertoires de premier niveau. " +"Tout fichier ou
>>> répertoire présent dans un répertoire système standard tel "
>>> +"que /usr, /var. /dev, /tmp, ... ne devrait pas être étiqueté avec "
>>> +"l'étiquetage par défaut default_t.\n" +" C'est pourquoi si vous
>>> créez un nouveau répertoire dans la racine / il " +"devrait porter
>>> cette étiquetage.\n"
>> "L'étiquette default_t est l'étiquette", un peu redondant non
>> ? tu peux enlever le "L'étiquette" ; "d'accéder" bis ; "aucune" donc
>> "est autorisée" ; à la fin "étiquetage" ==> "étiquette"
>>
> enlevé "d'accéder" et "L'étiquette"
> A oui au singulier...
> étiquette
>>> +"\n"
>>> +" L'application $SOURCE essaie de changer la protection d'accès à
>>> la " +"mémoire (par exemple, allocation utilisant malloc). C'est un
>>> problème " +"potentiel de sécurité. Firefox n'est probablement pas le
>>> problème, mais un " +"de ses
>>> plugins. Vous pourriez enlever ce plugin et l'application ne "
>>> +"nécessiterait plus cet accès. Si vous arriver à trouver quel plugin
>>> est la " +"cause de l'accès, veuillez reporter un bogue sur ce
>> plugin.\n"
>> "Firefox n'en est probablement pas la cause" plus français et plus
>> naturel ; "Si vous arrivez"
>>
> Firefox n'en est probablement pas la cause
> arrivez OK
>>> " D'ordinaire, named n'est pas requis pour écrire ces fichiers.\n"
>>> " Seulement les serveurs secondaires devraient être requis pour
>>> écrire " "ces\n"
>>> -" fichiers. Si cette machine n'est pas un serveur secondaire,
>>> cela\n" +" répertoires. Si cette machine n'est pas un serveur
>>> secondaire, cela\n" " pourrait signaler une tentative
>>> d'intrusion.\n"
>> Seulement ==> Seul
>>
> Seul OK
>>> " le type etc_t par héritage parental, mais à la place le
>>> fichier\n"
>>> " sera étiqueté du type net_conf_type car la stratégie
>>> SELinux le " "spécifie.\n"
>>> -"<li>Les utilisateur peuvent changer le contexte de fichier
>>> d'un " +"<li>Les utilisateurs peuvent changer le contexte de
>>> fichier d'un " "fichier en utilisant des outils tels que chcon ou
>>> restrecon.\n" "</ul>\n"
>> restorecon
>>
> OK
>>> +"\n"
>>> +ement " SELinux a empêché $SOURCE de modifier $TARGET. Ce déni
>>> signifie \n" +" que $SOURCE a essayé de modifier la configuration
>>> de la politique de \n" +" sécurité de SELinux. Toutes les
>>> applications nécessitant cet accès \n" +" devraient déjà avoir une
>>> politique de sécurité définie. \n" +" Si une application compromise
>>> essaie de modifier la politique de " +"sécurité \n"
>>> +" de SELinux, cet AVC (Access Vector Cache, message d'alerte de
>>> sécurité)\n" +" sera affiché. \n"
>>> +" Ceci un est problème sérieux. Votre système pourrait très bien
>>> être \n" +" compromis.\n"
>> Petit dyslexie : Ceci est un problème sérieux
>>
> Ah oui
>>> +" SELinux a refusé au démon tftp d'écrire dans $TARGET_PATH.\n"
>>> +" Habituellement tftp est configuré pour lire du contenu et n'est
>>> pas \n" +" autorisé à en modifier. Si avez configuré tftp pour la
>>> modification de \n" +" contenu, $TARGET_PATH doit changer
>>> d'étiquette. Si vous n'avez pas \n" +" configuré tftp à modifier
>>> $TARGET_PATH, cela pourrait signaler une \n" +" tentative
>>> d'intrusion.\n"
>> "configuré tftp pour modifier"
>>
> Pour OK
>>> +"$PORT_NUMBER qui n'est pas associé à un type SELinux.\n"
>>> +" $SOURCE n'a pas de stratégie SELinux définie lorsqu'il est
>>> exécuté par " +"l'utilisateur et donc il s'exécute dans le domaine de
>>> l'utilisateur. SELinux " +"est actuellement configuré pour\n"
>>> +" refuser aux serveurs TCP de fonctionner dans le domaine de
>>> l'utilisateur." +" "
>> "donc il s'exécute dans le domaine", je l'aurai plutôt formuler comme
>> ça : "il s'exécute donc dans le domaine"
>>
> OK
>> La relecture a été particulièrement chiante alors je te tire mon
>> chapeau pour la traduction :-)
>>
> Je suis assez d'accord, pas facile, j'ai donc attaché le diff entre la
> mise à jour et la version précédente pour faciliter la relecture ;-)
>> Pablo
>>
>> --
>> Fedora-trans-fr mailing list
>> Fedora-trans-fr at redhat.com
>> https://www.redhat.com/mailman/listinfo/fedora-trans-fr
>
> Aymeric
More information about the trans-fr
mailing list