[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2010/20100626.wml



Salut,

Ce n'est plus une nouvelle, mais c'était surtout du copié et collé (ce
qui ne m'a probablement pas empêché d'introduire des erreurs). Par
avance merci pour vos relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag pagetitle>Mise à jour de Debian GNU/Linux 5.0</define-tag>
<define-tag release_date>2010-06-26</define-tag>
#use wml::debian::news

<define-tag release>5.0</define-tag>
<define-tag codename>lenny</define-tag>
<define-tag revision>5.0.5</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian est fier d'annoncer la cinquième mise à jour de sa
distribution stable Debian GNU/Linux <release> (nom de code <codename>). Cette mise à jour
ajoute principalement des corrections de problèmes de sécurité à la version
stable, ainsi que quelques ajustements de problèmes sérieux.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian GNU/Linux <release> mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version <release> mais simplement de faire une mise à jour via un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>


<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
média d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction alien-arena                        "dépassement de tampon et déni de service">
<correction apache2                            "ajout de dépendance sur psmisc ; fuite mémoire dans le nettoyage de tampon">
<correction apache2-mpm-itk                    "processus fils correctement tués lors d'un rechargement">
<correction apr                                "FD_CLOEXEC configuré sur les descripteurs de fichier pour éviter les fuites">
<correction apt                                "permission de contenir plus de 999 caractères en sections Files">
<correction base-files                         "mise à jour du fichier /etc/debian_version">
<correction cpio                               "dépassement de tampon dans rmt_read__">
<correction dia2code                           "erreur de segmentation lors de l'analyse de gros fichier">
<correction gtk+2.0                            "gel lors de l'impression de gros documents">
<correction libapache-dbi-perl                 "chargement de module depuis le fichier de démarrage d'Apache">
<correction libapache2-mod-perl2               "XSS dans Apache2::Status">
<correction libjavascript-perl                 "erreur de segmentation lors de l'appel d'une fonction inexistante">
<correction libjson-ruby                       "analyseur de déni de service et utilisation de libjs-prototype plutôt que la bibliothèque embarquée">
<correction liblog-handler-perl                "ajout de dépendance sur libuniversal-require-perl">
<correction libmediawiki-perl                  "mise à jour en cohérence avec les modification de mediawiki">
<correction libnamespace-clean-perl            "ajout de dépendance sur libscope-guard-perl">
<correction libnet-smtp-server-perl            "ajout de dépendance sur libnet-dns-perl">
<correction libxext                            "vérouillage de l'affichage avant l'appel de XAllocID">
<correction linux-2.6                          "plusieurs corrections et mises à jour de pilotes">
<correction mailman                            "pas d'ajourt de plusieurs en-têtes Mime-Version">
<correction mpg123                             "modules autorisés à être de nouveau localisés (cassé par la mise à jour de sécurité de libltdl)">
<correction nano                               "attaque de lien symbolique et problème de modification arbitraire de propriétaire de fichier">
<correction nfs-utils                          "test de la prise en charge du serveur NFS par le noyau mis à jour dans le script d'initialisation pour permettre les mises à niveau partielles">
<correction nut                                "bibliothèques déplacées vers /lib pour permettre l'extinction avec une partition /usr à part">
<correction open-iscsi                         "vulnérabilité de fichier temporaire">
<correction openssl                            "vérification de la valeur de retour de bn_wexpand() (CVE-2009-3245)">
<correction openttd                            "plusieurs dénis de service et vulnérabilités au plantage">
<correction php5                               "dépassements, ajout d'alias Sybase et validation de courrier électronique améliorée">
<correction poppler                            "exécution de code à distance avec fichiers PDF trafiqué">
<correction postgresql-8.3                     "plusieurs vulnérabilités">
<correction pyftpd                             "sécurité - utilisateurs par défaut désactivé, accès anonyme et connexion vers /tmp">
<correction python-support                     "umask par défaut sain dans update-python-modules">
<correction request-tracker3.6                 "problème de connexion introduit par la mise à jour de sécurité">
<correction samba                              "fuites de mémoire avec les mots de passe de domaines de confiance ; confiance inter-domaine avec les serveurs Windows 2008 r2">
<correction slim                               "cookie magique moins prévisibles ; copie d'écran non sauvegardées dans /tmp">
<correction sun-java5                          "mis à jour vers la nouvelle version amont pour corriger un problème de sécurité">
<correction sun-java6                          "mis à jour vers la nouvelle version amont pour corriger un problème de sécurité">
<correction tar                                "sécurité dans rmt">
<correction texlive-bin                        "sécurité dans dvips">
<correction tla                                "déni de service dans la bibliothèque Expat embarquée">
<correction tzdata                             "mise à jour de donnée de fuseau horaire">
<correction usbutils                           "liste d'identifiants USB mise à jour">
<correction user-mode-linux                    "reconstruit en cohérence avec linux-2.6 2.6.26-24">
<correction wordpress                          "déni de service">
<correction xerces-c2                          "attaque par déni de service avec DTD imbriquées">
<correction xmonad-contrib                     "installation sur architectures 64 bits">
<correction xserver-xorg-input-elographics     "gel du serveur X lors de l'utilisation de l'écran tactile">
<correction xserver-xorg-video-intel           "prise en charge de l'affichage LVDS des ASUS Eee Top">

</table>

<p>
� cause de problèmes avec le processus de construction,
les paquets sun-java5 et sun-java6 pour l'architecture
ia64 ne font pas partie de cette version intermédiaire.

Ils seront fournis dans proposed-updates dès qu'ils seront
disponibles et ajoutés lors d'une prochaine version intermédiaire.
</p>


<h2>Mises à jour du noyau</h2>

<p>
Les images du noyau inclus dans cette version intermédiaire
intègrent plusieurs corrections importantes et relatives à la
sécurité en plus de la prise en charge de nouveaux matériels.
</p>

<p>
Pour les architectures amd64 et i386, la prise en charge de l'exécution
du chargeur d'amorçage LILO lorsqu'une image du noyau est ajoutée,
mises à jour ou supprimée a été réintroduite pour s'assurer que cette
information soit correctement enregistrée avec le chargeur d'amorçage.
</p>


<h2>Installateur Debian</h2>

<p>
L'installateur Debian a été mis à jour pour corriger un problème
d'affichage de l'option « chargeur d'amorçage BIOS » de l'outil de
partitionnement avec des partition GPT et pour mettre à jour la liste
des serveurs miroirs disponibles pour l'installation de paquets.
</p>

<p>
L'image du noyau utilisé par l'installateur a été mise à jour
pour inclure plusieurs corrections importantes et relatives à
la sécurité en plus de la prise en charge de nouveaux matériels.
</p>



<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>

<dsa 2009 1841       git-core                "déni de service">
<dsa 2009 1955       network-manager-applet  "révélation d'informations">
<dsa 2009 1973       glibc                   "révélation d'informations">
<dsa 2009 1977       python2.4               "plusieurs vulnérabilités">
<dsa 2009 1977       python2.5               "plusieurs vulnérabilités">
<dsa 2009 1980       ircd-ratbox             "exécution de code arbitraire">
<dsa 2009 1981       maildrop                "augmentation de privilèges">
<dsa 2009 1982       hybserv                 "déni de service">
<dsa 2009 1983       wireshark               "plusieurs vulnérabilités">
<dsa 2009 1984       libxerces2-java         "déni de service">
<dsa 2009 1985       sendmail                "nettoyage insuffisant des entrées">
<dsa 2009 1986       moodle                  "plusieurs vulnérabilités">
<dsa 2009 1987       lighttpd                "déni de service">
<dsa 2009 1988       qt4-x11                 "plusieurs vulnérabilités">
<dsa 2009 1989       fuse                    "déni de service">
<dsa 2009 1990       trac-git                "exécution de code">
<dsa 2009 1991       squid3                  "déni de service">
<dsa 2009 1992       chrony                  "déni de service">
<dsa 2009 1993       otrs2                   "injection SQL">
<dsa 2009 1994       ajaxterm                "détournement de session">
<dsa 2010 1995       openoffice.org          "plusieurs vulnérabilités">
<dsa 2010 1996       linux-2.6               "plusieurs vulnérabilités">
<dsa 2010 1997       mysql-dfsg-5.0          "plusieurs vulnérabilités">
<dsa 2010 1998       kdelibs                 "exécution de code arbitraire">
<dsa 2010 1999       xulrunner               "plusieurs vulnérabilités">
<dsa 2010 2000       ffmpeg-debian           "plusieurs vulnérabilités">
<dsa 2010 2001       php5                    "multiples vulnérabilités">
<dsa 2010 2002       polipo                  "déni de service">
<dsa 2010 2004       samba                   "plusieurs vulnérabilités">
<dsa 2010 2006       sudo                    "plusieurs vulnérabilités">
<dsa 2010 2007       cups                    "exécution de code arbitraire">
<dsa 2010 2008       typo3-src               "plusieurs vulnérabilités">
<dsa 2010 2009       tdiary                  "script intersite">
<dsa 2010 2010       kvm                     "plusieurs vulnérabilités">
<dsa 2010 2011       dpkg                    "traversée de répertoires">
<dsa 2010 2012       user-mode-linux         "plusieurs vulnérabilités">
<dsa 2010 2012       linux-2.6               "plusieurs vulnérabilités">
<dsa 2010 2013       egroupware              "plusieurs vulnérabilités">
<dsa 2010 2014       moin                    "plusieurs vulnérabilités">
<dsa 2010 2015       drbd8                   "augmentation de privilèges">
<dsa 2010 2015       linux-modules-extra-2.6 "augmentation de privilèges">
<dsa 2010 2016       drupal6                 "plusieurs vulnérabilités">
<dsa 2010 2017       pulseaudio              "répertoire temporaire non sécurisé">
<dsa 2010 2018       php5                    "déréférencement de pointeur nul">
<dsa 2010 2019       pango1.0                "déni de service">
<dsa 2010 2020       ikiwiki                 "script intersite">
<dsa 2010 2021       spamass-milter          "absence de vérification des entrées">
<dsa 2010 2022       mediawiki               "plusieurs vulnérabilités">
<dsa 2010 2023       curl                    "exécution de code arbitraire">
<dsa 2010 2024       moin                    "script intersite">
<dsa 2010 2025       icedove                 "plusieurs vulnérabilités">
<dsa 2010 2026       netpbm-free             "déni de service">
<dsa 2010 2027       xulrunner               "plusieurs vulnérabilités">
<dsa 2010 2028       xpdf                    "plusieurs vulnérabilités">
<dsa 2010 2029       imlib2                  "exécution de code arbitraire">
<dsa 2010 2030       mahara                  "injection SQL">
<dsa 2010 2031       krb5                    "déni de service">
<dsa 2010 2032       libpng                  "plusieurs vulnérabilités">
<dsa 2010 2033       ejabberd                "déni de service">
<dsa 2010 2034       phpmyadmin              "plusieurs vulnérabilités">
<dsa 2010 2035       apache2                 "plusieurs vulnérabilités">
<dsa 2010 2036       jasper                  "déni de service">
<dsa 2010 2037       kdebase                 "augmentation de privilèges">
<dsa 2010 2038       pidgin                  "déni de service">
<dsa 2010 2039       cacti                   "absence de vérification des entrées">
<dsa 2010 2040       squidguard              "plusieurs vulnérabilités">
<dsa 2010 2041       mediawiki               "vulnérabilité de script intersites">
<dsa 2010 2042       iscsitarget             "exécution de code arbitraire">
<dsa 2010 2044       mplayer                 "exécution de code arbitraire">
<dsa 2010 2045       libtheora               "exécution de code arbitraire">
<dsa 2010 2046       phpgroupware            "plusieurs vulnérabilités">
<dsa 2010 2047       aria2                   "traversée de répertoires">
<dsa 2010 2048       dvipng                  "exécution de code arbitraire">
<dsa 2010 2049       barnowl                 "exécution de code arbitraire">
<dsa 2010 2050       postgresql-8.3          "plusieurs vulnérabilités">
<dsa 2010 2052       krb5                    "déni de service">
<dsa 2010 2053       linux-2.6               "plusieurs problèmes">
<dsa 2010 2054       bind9                   "empoisonnement du cache">
<dsa 2010 2055       openoffice.org          "exécution de code arbitraire">
<dsa 2010 2056       zonecheck               "script intersite">
<dsa 2010 2057       mysql-dfsg-5.0          "plusieurs vulnérabilités">
<dsa 2010 2058       pcsc-lite               "augmentation de privilèges">
<dsa 2010 2058       glibc                   "plusieurs vulnérabilités">
<dsa 2010 2060       cacti                   "injection SQL">
<dsa 2010 2062       sudo                    "absence de vérification des entrées">
<dsa 2010 2063       pmount                  "déni de service">

</table>


<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>>

<correction eclipse             "incompatible avec xulrunner de stable ; pas de solution simple">
<correction eclipse-cdt         "dépend d'eclipse supprimé">
<correction eclipse-nls-sdk     "dépend d'eclipse supprimé">

</table>


<h2>URLs</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian GNU/Linux.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
&lt;debian-release@lists.debian.org&gt;.</p>

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: