Salut, Ce n'est plus une nouvelle, mais c'était surtout du copié et collé (ce qui ne m'a probablement pas empêché d'introduire des erreurs). Par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag pagetitle>Mise à jour de Debian GNU/Linux 5.0</define-tag> <define-tag release_date>2010-06-26</define-tag> #use wml::debian::news <define-tag release>5.0</define-tag> <define-tag codename>lenny</define-tag> <define-tag revision>5.0.5</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="http://packages.debian.org/src:%0">%0</a></define-tag> <p> Le projet Debian est fier d'annoncer la cinquième mise à jour de sa distribution stable Debian GNU/Linux <release> (nom de code <codename>). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux. </p> <p> Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux <release> mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version <release> mais simplement de faire une mise à jour via un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète. </p> <p> Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. </p> <p> De nouvelles images de CD et de DVD contenant les paquets mis à jour et les média d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements habituels. </p> <p> La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : </p> <div class="center"> <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> <h2>Corrections de bogues divers</h2> <p> Cette mise à jour de la distribution stable ajoute également quelques corrections importantes aux paquets suivants : </p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction alien-arena "dépassement de tampon et déni de service"> <correction apache2 "ajout de dépendance sur psmisc ; fuite mémoire dans le nettoyage de tampon"> <correction apache2-mpm-itk "processus fils correctement tués lors d'un rechargement"> <correction apr "FD_CLOEXEC configuré sur les descripteurs de fichier pour éviter les fuites"> <correction apt "permission de contenir plus de 999 caractères en sections Files"> <correction base-files "mise à jour du fichier /etc/debian_version"> <correction cpio "dépassement de tampon dans rmt_read__"> <correction dia2code "erreur de segmentation lors de l'analyse de gros fichier"> <correction gtk+2.0 "gel lors de l'impression de gros documents"> <correction libapache-dbi-perl "chargement de module depuis le fichier de démarrage d'Apache"> <correction libapache2-mod-perl2 "XSS dans Apache2::Status"> <correction libjavascript-perl "erreur de segmentation lors de l'appel d'une fonction inexistante"> <correction libjson-ruby "analyseur de déni de service et utilisation de libjs-prototype plutôt que la bibliothèque embarquée"> <correction liblog-handler-perl "ajout de dépendance sur libuniversal-require-perl"> <correction libmediawiki-perl "mise à jour en cohérence avec les modification de mediawiki"> <correction libnamespace-clean-perl "ajout de dépendance sur libscope-guard-perl"> <correction libnet-smtp-server-perl "ajout de dépendance sur libnet-dns-perl"> <correction libxext "vérouillage de l'affichage avant l'appel de XAllocID"> <correction linux-2.6 "plusieurs corrections et mises à jour de pilotes"> <correction mailman "pas d'ajourt de plusieurs en-têtes Mime-Version"> <correction mpg123 "modules autorisés à être de nouveau localisés (cassé par la mise à jour de sécurité de libltdl)"> <correction nano "attaque de lien symbolique et problème de modification arbitraire de propriétaire de fichier"> <correction nfs-utils "test de la prise en charge du serveur NFS par le noyau mis à jour dans le script d'initialisation pour permettre les mises à niveau partielles"> <correction nut "bibliothèques déplacées vers /lib pour permettre l'extinction avec une partition /usr à part"> <correction open-iscsi "vulnérabilité de fichier temporaire"> <correction openssl "vérification de la valeur de retour de bn_wexpand() (CVE-2009-3245)"> <correction openttd "plusieurs dénis de service et vulnérabilités au plantage"> <correction php5 "dépassements, ajout d'alias Sybase et validation de courrier électronique améliorée"> <correction poppler "exécution de code à distance avec fichiers PDF trafiqué"> <correction postgresql-8.3 "plusieurs vulnérabilités"> <correction pyftpd "sécurité - utilisateurs par défaut désactivé, accès anonyme et connexion vers /tmp"> <correction python-support "umask par défaut sain dans update-python-modules"> <correction request-tracker3.6 "problème de connexion introduit par la mise à jour de sécurité"> <correction samba "fuites de mémoire avec les mots de passe de domaines de confiance ; confiance inter-domaine avec les serveurs Windows 2008 r2"> <correction slim "cookie magique moins prévisibles ; copie d'écran non sauvegardées dans /tmp"> <correction sun-java5 "mis à jour vers la nouvelle version amont pour corriger un problème de sécurité"> <correction sun-java6 "mis à jour vers la nouvelle version amont pour corriger un problème de sécurité"> <correction tar "sécurité dans rmt"> <correction texlive-bin "sécurité dans dvips"> <correction tla "déni de service dans la bibliothèque Expat embarquée"> <correction tzdata "mise à jour de donnée de fuseau horaire"> <correction usbutils "liste d'identifiants USB mise à jour"> <correction user-mode-linux "reconstruit en cohérence avec linux-2.6 2.6.26-24"> <correction wordpress "déni de service"> <correction xerces-c2 "attaque par déni de service avec DTD imbriquées"> <correction xmonad-contrib "installation sur architectures 64 bits"> <correction xserver-xorg-input-elographics "gel du serveur X lors de l'utilisation de l'écran tactile"> <correction xserver-xorg-video-intel "prise en charge de l'affichage LVDS des ASUS Eee Top"> </table> <p> � cause de problèmes avec le processus de construction, les paquets sun-java5 et sun-java6 pour l'architecture ia64 ne font pas partie de cette version intermédiaire. Ils seront fournis dans proposed-updates dès qu'ils seront disponibles et ajoutés lors d'une prochaine version intermédiaire. </p> <h2>Mises à jour du noyau</h2> <p> Les images du noyau inclus dans cette version intermédiaire intègrent plusieurs corrections importantes et relatives à la sécurité en plus de la prise en charge de nouveaux matériels. </p> <p> Pour les architectures amd64 et i386, la prise en charge de l'exécution du chargeur d'amorçage LILO lorsqu'une image du noyau est ajoutée, mises à jour ou supprimée a été réintroduite pour s'assurer que cette information soit correctement enregistrée avec le chargeur d'amorçage. </p> <h2>Installateur Debian</h2> <p> L'installateur Debian a été mis à jour pour corriger un problème d'affichage de l'option « chargeur d'amorçage BIOS » de l'outil de partitionnement avec des partition GPT et pour mettre à jour la liste des serveurs miroirs disponibles pour l'installation de paquets. </p> <p> L'image du noyau utilisé par l'installateur a été mise à jour pour inclure plusieurs corrections importantes et relatives à la sécurité en plus de la prise en charge de nouveaux matériels. </p> <h2>Mises à jour de sécurité</h2> <p> Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : </p> <table border=0> <tr><th>Identifiant</th> <th>Paquet</th> <th>Correction(s)</th></tr> <dsa 2009 1841 git-core "déni de service"> <dsa 2009 1955 network-manager-applet "révélation d'informations"> <dsa 2009 1973 glibc "révélation d'informations"> <dsa 2009 1977 python2.4 "plusieurs vulnérabilités"> <dsa 2009 1977 python2.5 "plusieurs vulnérabilités"> <dsa 2009 1980 ircd-ratbox "exécution de code arbitraire"> <dsa 2009 1981 maildrop "augmentation de privilèges"> <dsa 2009 1982 hybserv "déni de service"> <dsa 2009 1983 wireshark "plusieurs vulnérabilités"> <dsa 2009 1984 libxerces2-java "déni de service"> <dsa 2009 1985 sendmail "nettoyage insuffisant des entrées"> <dsa 2009 1986 moodle "plusieurs vulnérabilités"> <dsa 2009 1987 lighttpd "déni de service"> <dsa 2009 1988 qt4-x11 "plusieurs vulnérabilités"> <dsa 2009 1989 fuse "déni de service"> <dsa 2009 1990 trac-git "exécution de code"> <dsa 2009 1991 squid3 "déni de service"> <dsa 2009 1992 chrony "déni de service"> <dsa 2009 1993 otrs2 "injection SQL"> <dsa 2009 1994 ajaxterm "détournement de session"> <dsa 2010 1995 openoffice.org "plusieurs vulnérabilités"> <dsa 2010 1996 linux-2.6 "plusieurs vulnérabilités"> <dsa 2010 1997 mysql-dfsg-5.0 "plusieurs vulnérabilités"> <dsa 2010 1998 kdelibs "exécution de code arbitraire"> <dsa 2010 1999 xulrunner "plusieurs vulnérabilités"> <dsa 2010 2000 ffmpeg-debian "plusieurs vulnérabilités"> <dsa 2010 2001 php5 "multiples vulnérabilités"> <dsa 2010 2002 polipo "déni de service"> <dsa 2010 2004 samba "plusieurs vulnérabilités"> <dsa 2010 2006 sudo "plusieurs vulnérabilités"> <dsa 2010 2007 cups "exécution de code arbitraire"> <dsa 2010 2008 typo3-src "plusieurs vulnérabilités"> <dsa 2010 2009 tdiary "script intersite"> <dsa 2010 2010 kvm "plusieurs vulnérabilités"> <dsa 2010 2011 dpkg "traversée de répertoires"> <dsa 2010 2012 user-mode-linux "plusieurs vulnérabilités"> <dsa 2010 2012 linux-2.6 "plusieurs vulnérabilités"> <dsa 2010 2013 egroupware "plusieurs vulnérabilités"> <dsa 2010 2014 moin "plusieurs vulnérabilités"> <dsa 2010 2015 drbd8 "augmentation de privilèges"> <dsa 2010 2015 linux-modules-extra-2.6 "augmentation de privilèges"> <dsa 2010 2016 drupal6 "plusieurs vulnérabilités"> <dsa 2010 2017 pulseaudio "répertoire temporaire non sécurisé"> <dsa 2010 2018 php5 "déréférencement de pointeur nul"> <dsa 2010 2019 pango1.0 "déni de service"> <dsa 2010 2020 ikiwiki "script intersite"> <dsa 2010 2021 spamass-milter "absence de vérification des entrées"> <dsa 2010 2022 mediawiki "plusieurs vulnérabilités"> <dsa 2010 2023 curl "exécution de code arbitraire"> <dsa 2010 2024 moin "script intersite"> <dsa 2010 2025 icedove "plusieurs vulnérabilités"> <dsa 2010 2026 netpbm-free "déni de service"> <dsa 2010 2027 xulrunner "plusieurs vulnérabilités"> <dsa 2010 2028 xpdf "plusieurs vulnérabilités"> <dsa 2010 2029 imlib2 "exécution de code arbitraire"> <dsa 2010 2030 mahara "injection SQL"> <dsa 2010 2031 krb5 "déni de service"> <dsa 2010 2032 libpng "plusieurs vulnérabilités"> <dsa 2010 2033 ejabberd "déni de service"> <dsa 2010 2034 phpmyadmin "plusieurs vulnérabilités"> <dsa 2010 2035 apache2 "plusieurs vulnérabilités"> <dsa 2010 2036 jasper "déni de service"> <dsa 2010 2037 kdebase "augmentation de privilèges"> <dsa 2010 2038 pidgin "déni de service"> <dsa 2010 2039 cacti "absence de vérification des entrées"> <dsa 2010 2040 squidguard "plusieurs vulnérabilités"> <dsa 2010 2041 mediawiki "vulnérabilité de script intersites"> <dsa 2010 2042 iscsitarget "exécution de code arbitraire"> <dsa 2010 2044 mplayer "exécution de code arbitraire"> <dsa 2010 2045 libtheora "exécution de code arbitraire"> <dsa 2010 2046 phpgroupware "plusieurs vulnérabilités"> <dsa 2010 2047 aria2 "traversée de répertoires"> <dsa 2010 2048 dvipng "exécution de code arbitraire"> <dsa 2010 2049 barnowl "exécution de code arbitraire"> <dsa 2010 2050 postgresql-8.3 "plusieurs vulnérabilités"> <dsa 2010 2052 krb5 "déni de service"> <dsa 2010 2053 linux-2.6 "plusieurs problèmes"> <dsa 2010 2054 bind9 "empoisonnement du cache"> <dsa 2010 2055 openoffice.org "exécution de code arbitraire"> <dsa 2010 2056 zonecheck "script intersite"> <dsa 2010 2057 mysql-dfsg-5.0 "plusieurs vulnérabilités"> <dsa 2010 2058 pcsc-lite "augmentation de privilèges"> <dsa 2010 2058 glibc "plusieurs vulnérabilités"> <dsa 2010 2060 cacti "injection SQL"> <dsa 2010 2062 sudo "absence de vérification des entrées"> <dsa 2010 2063 pmount "déni de service"> </table> <h2>Paquets supprimés</h2> <p>Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :</p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr>> <correction eclipse "incompatible avec xulrunner de stable ; pas de solution simple"> <correction eclipse-cdt "dépend d'eclipse supprimé"> <correction eclipse-nls-sdk "dépend d'eclipse supprimé"> </table> <h2>URLs</h2> <p> Liste complète des paquets qui ont été modifiés dans cette version : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p>Adresse de l'actuelle distribution stable :</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> <p> Mises à jour proposées à la distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates/"> </div> <p> Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) : </p> <div class="center"> <a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a> </div> <p> Annonces et informations de sécurité : </p> <div class="center"> <a href="$(HOME)/security/">http://security.debian.org/</a> </div> <h2>� propos de Debian</h2> <p> Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian GNU/Linux.</p> <h2>Contacts</h2> <p> Pour de plus amples informations, veuillez consulter le site Internet de Debian <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>. <debian-release@lists.debian.org>.</p>
Attachment:
signature.asc
Description: OpenPGP digital signature