[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://News/2007/20070218.wml



On Sun, Feb 18, 2007 at 04:24:17PM +0100, Simon Paillard wrote:
> On Sun, Feb 18, 2007 at 03:10:47PM +0100, Simon Paillard wrote:
> > Bonjour,
> > 
> > Je vais traduire l'annonce de sarge r5 qui vient de sortir.
> 
> Comme d'habitude, les seuls paragraphes changés par rapport à r3/r4 etc.
> sont ceux qui listent les correctifs. 
> 
> Merci d'avance pour vos relectures.

Merci Cyril pour ta relecture (chiffrage -> chiffrement).

Pas d'autre relecture ?

Je compte envoyer l'annonce sur debian-news-french avant la fin de la semaine.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag pagetitle>Debian GNU/Linux 3.1 mise à jour (r5)</define-tag>
<define-tag release_date>2007-02-18</define-tag>
#use wml::debian::news

<define-tag revision>3.1r5</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<p>Le projet Debian est heureux d'annoncer la cinquième mise à jour de sa
distribution stable Debian GNU/Linux&nbsp;3.1 (surnommée <em>Sarge</em>). Elle
ajoute principalement des corrections de sécurité à la version stable, ainsi
que quelques solutions à des problèmes sérieux. Ceux qui mettent à jour
régulièrement leur système à partir de security.debian.org n'auront pas à
télécharger beaucoup de paquets, et la plupart des mises à jour de
security.debian.org sont présentes dans cette nouvelle version.</p>
 
<p>Veuillez noter que cette mise à jour ne fournit pas une nouvelle version de
Debian GNU/Linux&nbsp;3.1 mais y ajoute simplement un certain nombre de paquets
mis à jour. Il n'est pas nécessaire de jeter les CD et DVD de la
version&nbsp;3.1, il suffit seulement de la mettre à jour depuis ftp.debian.org
ou un autre miroir après l'installation, de manière à intégrer ces derniers
changements.</p>

<p>Des images de CD et DVD de mise à jour seront bientôt créées. Aucune
nouvelle image d'installation ne sera créée. Il est conseillé plutôt aux
utilisateurs de mettre à jour leur système et leur noyau auprès d'un miroir
officiel Debian après une nouvelle installation. De nouvelles images sont
attendues pour la future mise à jour.</p>

<p>La mise à niveau en ligne de votre système se fait normalement en
faisant pointer l'outil de gestion des paquets «&nbsp;APT&nbsp;»
(veuillez vous référer à la page de manuel sources.list(5)) sur l'un des nombreux
miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à
l'adresse&nbsp;:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>


<h2>Corrections diverses de bogues</h2>

<p>Cette nouvelle publication ajoute d'importantes corrections aux paquets
suivants&nbsp;:</p>

<table border=0>
<tr><th>Paquet</th>               <th>Explication</th></tr>

<correction exim                   "Corrige la description afin de refléter les problèmes de mise à niveau">
<correction glibc                  "Met à jour les données de fuseaux horaires">
<correction openvpn                "Corrige le redémarrage d'openvpn dans un script init">
<correction pinball                "Remet à disposition certaines architectures">

</table>


<h2>Mises à jour de sécurité</h2>

<p>Cette version contient les mises à jour de sécurité suivantes pour
la distribution stable. L'équipe de sécurité a déjà publié un bulletin
pour chacune d'entre elles.</p>

<table border=0>
<tr><th>Identifiant du bulletin d'alerte</th>  <th>Paquet(s)</th>    <th>Correction(s)</th></tr>

<dsa 2006  996    libcrypt-cbc-perl     "Faiblesse du chiffrement">
<dsa 2006 1193    XFree86               "Plusieurs vulnérabilités">
<dsa 2006 1196    clamav                "Exécution de code arbitraire">
<dsa 2006 1197    python2.4             "Exécution de code arbitraire">
<dsa 2006 1198    python-2.3            "Exécution de code arbitraire">
<dsa 2006 1199    webmin                "Mauvaise vérification des entrées">
<dsa 2006 1200    qt-x11-free           "Déni de service">
<dsa 2006 1201    ethereal              "Déni de service">
<dsa 2006 1202    screen                "Exécution de code arbitraire">
<dsa 2006 1203    libpam-ldap           "Contournement du contrôle d'accès">
<dsa 2006 1204    ingo1                 "Exécution de commande arbitraire">
<dsa 2006 1205    thttpd                "Création de fichier temporaire non sécurisée">
<dsa 2006 1206    php4                  "Plusieurs vulnérabilités">
<dsa 2006 1207    phpmyadmin            "Plusieurs vulnérabilités">
<dsa 2006 1208    bugzilla              "Plusieurs vulnérabilités">
<dsa 2006 1209    trac                  "Vulnérabilité de script intersites">
<dsa 2006 1210    mozilla-firefox       "Plusieurs vulnérabilités">
<dsa 2006 1211    pdns                  "Exécution de code arbitraire">
<dsa 2006 1212    openssh               "Déni de service">
<dsa 2006 1213    imagemagick           "Plusieurs vulnérabilités">
<dsa 2006 1214    gv                    "Exécution de code arbitraire">
<dsa 2006 1215    xine-lib              "Exécution de code arbitraire">
<dsa 2006 1216    flexbackup            "Déni de service">
<dsa 2006 1217    linux-ftpd            "Contournement du contrôle d'accès">
<dsa 2006 1218    proftpd               "Déni de service">
<dsa 2006 1219    texinfo               "Plusieurs vulnérabilités">
<dsa 2006 1220    pstotext              "Exécution de commande arbitraire">
<dsa 2006 1221    libgsf                "Exécution de code arbitraire">
<dsa 2006 1222    proftpd               "Plusieurs vulnérabilités">
<dsa 2006 1223    tar                   "Écriture arbitraire de fichier">
<dsa 2006 1224    mozilla               "Plusieurs vulnérabilités">
<dsa 2006 1225    mozilla-firefox       "Plusieurs vulnérabilités">
<dsa 2006 1226    links                 "Exécution de commande arbitraire">
<dsa 2006 1227    mozilla-thunderbird   "Plusieurs vulnérabilités">
<dsa 2006 1228    elinks                "Exécution de commande arbitraire">
<dsa 2006 1229    asterisk              "Exécution de code arbitraire">
<dsa 2006 1230    l2tpns                "Dépassement de tampon">
<dsa 2006 1231    gnupg                 "Exécution de code arbitraire">
<dsa 2006 1232    clamav                "Déni de service">
<dsa 2006 1233    kernel-source-2.6.8   "Plusieurs vulnérabilités">
<dsa 2006 1234    ruby1.6               "Déni de service">
<dsa 2006 1235    ruby1.8               "Déni de service">
<dsa 2006 1236    enemies-of-carlotta   "Mauvaise vérification des entrées">
<dsa 2006 1237    kernel-source-2.4.27  "Plusieurs vulnérabilités">
<dsa 2006 1238    clamav                "Plusieurs vulnérabilités">
<dsa 2006 1239    sql-ledger            "Exécution de code arbitraire">
<dsa 2006 1241    squirrelmail          "Vulnérabilité de script intersites">
<dsa 2006 1242    elog                  "Exécution de code arbitraire">
<dsa 2006 1243    evince                "Exécution de code arbitraire">
<dsa 2006 1244    xine-lib              "Exécution de code arbitraire">
<dsa 2007 1245    proftpd               "Déni de service">
<dsa 2007 1246    openoffice.org        "Exécution de code arbitraire">
<dsa 2007 1247    libapache-mod-auth-kerb "Déni de service à distance">
<dsa 2007 1248    libsoup               "Déni de service">
<dsa 2007 1249    xfree86               "Usurpation des droits">
<dsa 2007 1250    cacti                 "Exécution de code arbitraire">
<dsa 2007 1251    netrik                "Exécution de commande arbitraire">
<dsa 2007 1252    vlc                   "Exécution de code arbitraire">
<dsa 2007 1253    mozilla-firefox       "Plusieurs vulnérabilités">
<dsa 2007 1254    bind9                 "Déni de service">
<dsa 2007 1255    libgtop2              "Exécution de code arbitraire">
<dsa 2007 1256    gtk+2.0               "Déni de service">
<dsa 2007 1257    samba                 "Plusieurs vulnérabilités">
<dsa 2007 1258    mozilla-thunderbird   "Plusieurs vulnérabilités">
<dsa 2007 1259    fetchmail             "Fuite d'informations">
<dsa 2007 1260    imagemagick           "Exécution de code arbitraire">
<dsa 2007 1261    postgresql		"Plusieurs vulnérabilités">

</table>

<p>Une liste complète de tous les paquets acceptés et refusés avec
les explications est disponible sur la page de préparation de
cette publication&nbsp;:</p>

<div class="center">
  <url "http://release.debian.org/stable/3.1/<revision>/">
</div>


<h2>Liens</h2>

<p>Une liste complète de tous les paquets qui ont subi des changements
lors de cette révision est disponible aux adresses&nbsp;:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/sarge/ChangeLog";>
</div>

<p>Adresse de l'actuelle distribution stable&nbsp;:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>Mises à jour proposées pour la distribution stable&nbsp;:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>Informations sur la distribution stable (notes de publication,
<i>errata</i>, etc.)&nbsp;:</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>Alertes de sécurité et informations&nbsp;:</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>À propos de Debian</h2>

<p>Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire les systèmes complètement libres Debian GNU/Linux.</p>

<h2>Contacts</h2>

<p>Pour de plus amples informations, veuillez visiter les pages de
Debian&nbsp;: <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez
un courriel à &lt;press@debian.org&gt;.</p>

Reply to: