[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://News/2010/20100904.wml



[Avec le vrai fichier en texte simple ce coup-ci]

Le 06/09/2010 18:42, David Prévot a écrit :
> Salut,
> 
> Les questions rappelées ci-dessous sont toujours d'actualité (j'en ai
> même ajouté une), merci à Étienne et Philippe pour leur relecture, et
> merci d'avance pour vos dernières remarques.
> 
> Le message devrait être envoyé demain sur la liste, il est joint en
> texte brut aussi (l'absence du nom des paquets avec les DSA sera corrigé
> d'ici là).
> 
> Le 05/09/2010 15:57, David Prévot a écrit :
> [...]
>> Simon a également proposé d'utiliser un titre qui indique le numéro de
>> révision :
>> 	« Publication de la mise à jour de Debian GNU/Linux 5.0.6 »
>> Au lieu de :
>> 	« Mise à jour de Debian GNU/Linux 5.0 ».
>> À l'époque de Sarge, la formulation suivante était utilisée :
>> 	« Mise à jour de Debian GNU/Linux 5.0 (r6) »
>> (en anglais aussi), je préfère la formulation de Simon mais attire votre
>> attention au cas ou vous auriez une meilleur idée (on pourra proposer de
>> faire de même en anglais pour les prochaines mises à jour).
>>
>> Comme on en est à modifier les parties qui ne bougent jamais ;-), je me
>> demande si la formulation « Le projet Debian à l'honneur d'annoncer » ne
>> serait pas plus appropriée que l'actuelle « Le projet Debian est fier
>> d'annoncer ».
> 
> Je ne suit pas fan du tout d'ajouter un « s » aux acronymes pluriels
> comme « URLs », est ce que je peux le virer (volontairement ;-) ?
> 
>>> [...] le fichier dans sa dernière version est sur le dépôt
>>> CVS [0], et l'annonce est en ligne [1].
>>>
>>> [0] http://cvs.debian.org/webwml/webwml/french/News/2010/20100904.wml
>>> [1] http://www.debian.org/News/2010/20100904
> 
> Amicalement
> 
> David
> 

------------------------------------------------------------------------
Le Projet Debian                                  http://www.debian.org/
Publication de la mise à jour de Debian GNU/Linux 5.0.6 press@debian.org
4 septembre 2010                http://www.debian.org/News/2010/20100904
------------------------------------------------------------------------

  Le projet Debian est fier d'annoncer la sixième mise à jour de sa
distribution stable Debian GNU/Linux 5.0 (nom de code Lenny). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian GNU/Linux 5.0 mais seulement une mise à jour de
certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter
les CD et DVD de la version 5.0 mais simplement de faire une mise à
jour via un miroir Debian après une installation, pour déclencher la
mise à jour de tout paquet obsolète.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images de CD et de DVD contenant les paquets mis à jour
et les média d'installation habituels ainsi que les archives des paquets
seront prochainement disponibles à leurs emplacements habituels.

  La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets aptitude (ou apt) (voir la page de
manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :

	http://www.debian.org/mirror/list


Corrections de bogues divers
----------------------------

  Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :

         Paquet                              Raison
base-files                mise à jour du fichier /etc/debian_version
bgoffice                  pas d'effacement des fichiers de /var/lib/
                          aspell lors des mises à niveau
debian-archive-keyring    ajout des clefs de Squeeze ; retrait des
                          clefs de Etch
git-core                  dépassement de tampon basé sur la pile
                          manipulant les chemins de gitdir
ia32-libs                 lien symbolique ld-linux.so.2 pour ia64 et
                          ajout du fragment ld.so.conf
                          préchargement DNS désactivé lors de la
imp4                      désactivation des contenus non fiables ;
                          problème d'échappement avec l'affichage d'URL
iputils                   consommation de ressource avec réponses
                          intentionnellement trafiquées
libapache-dbi-perl        correctif de sécurité appliqué correctement
                          lors de la construction
libnet-sftp-foreign-perl  ajout des recommandations manquantes envers
                          lib{expect,io-pty}-perl
                          reconstruit suite à la mise à jour de
libnss-lwres              liblwres50 (introduite dans la mise à jour de
                          sécurité de bind9)
libpoe-component-irc-perl filtrage des commandes contenant de nouvelles
                          lignes pour éviter une attaque par injection
libtk-filedialog-perl     erreur « can't make ".filedialog" its own
                          master »
                          utilisation incorrecte de redo ; lwp-download
libwww-perl               - pas d'utilisation de noms de fichier
                          fournis par le serveur commençant par « . »
linux-2.6                 plusieurs corrections et prise en charge de
                          nouveaux matériels
makepasswd                évite la création de mots de passe
                          prévisibles
okular                    corruption de mémoire
pango1.0                  plantage avec suites Unicode non valables
paste                     correction XSS
pastebinit                mise à jour de la définition de
                          pastebin.com ; rafb.net enlevé
pdf2djvu                  plantage avec l'option -i ou --indirect
                          FTBFS (échec de construction depuis les
quik                      sources) et invite indésirable avec
                          l'utilisation de debconf
slim                      répertoire actuel non ajouté au chemin par
                          défaut
ttf-dzongkha              conseils de fichier pour indiquer le bon
                          fichier de police
                          police marquée à chasse fixe et correction du
ttf-inconsolata           nom dans la liste des fichiers conseils de
                          defoma
w3m                       vérification de caractères absents dans les
                          noms de certificats
xserver-xorg-video-intel  écriture sur GEN3 possible en rendu basse
                          consommation

  De plus, les paquets sun-java5 et sun-java6 pour l'architecture ia64
qui n'étaient pas disponibles lors de la précédente version
intermédiaire sont ajoutés à cette mise à jour.


Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

Identifiant Paquet                Correction(s)
 DSA-1919          régression lors de la précédente mise à jour
 DSA-2054          empoisonnement du cache
 DSA-2059          régression lors de la précédente mise à jour
 DSA-2064          plusieurs vulnérabilités
 DSA-2065          plusieurs vulnérabilités
 DSA-2066          plusieurs vulnérabilités
 DSA-2067          plusieurs vulnérabilités
 DSA-2068          déni de service
 DSA-2069          déni de service
 DSA-2070          plusieurs vulnérabilités
 DSA-2071          plusieurs vulnérabilités
 DSA-2072          plusieurs vulnérabilités
 DSA-2073          traversée de répertoires
 DSA-2074          exécution de code arbitraire
 DSA-2075          plusieurs vulnérabilités
 DSA-2076          exécution de code arbitraire
 DSA-2078          exécution de commande IRC arbitraire
 DSA-2078          exécution de code arbitraire
 DSA-2080          plusieurs vulnérabilités
 DSA-2081          exécution de code arbitraire
 DSA-2082          exécution de code arbitraire
 DSA-2083          script intersite
 DSA-2084          exécution de code arbitraire
 DSA-2085          vulnérabilité à l'écrasement de fichier
 DSA-2086          déni de service
 DSA-2087          exécution de code arbitraire
 DSA-2088          possibilité d'exécution de code
 DSA-2089          plusieurs vulnérabilités
 DSA-2090          exécution de code arbitraire
 DSA-2091          forgeage de requête intersite
 DSA-2092          script intersite
 DSA-2093          plusieurs vulnérabilités
 DSA-2094          plusieurs problèmes
 DSA-2094          plusieurs problèmes
 DSA-2095          déni de service
 DSA-2096          authentification
 DSA-2097          plusieurs vulnérabilités
 DSA-2098          plusieurs vulnérabilités
 DSA-2099          exécution de code arbitraire
 DSA-2100          double free
 DSA-2101          plusieurs vulnérabilités


Paquets supprimés
-----------------

  Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :

       Paquet                           Raison
libconfig-inetd-perl paquet vide cassé, pas de dépendance inverse


URLs
----

  Liste complète des paquets qui ont été modifiés dans cette version :

	http://ftp.debian.org/debian/dists/lenny/ChangeLog

  Adresse de l'actuelle distribution stable :

	http://ftp.debian.org/debian/dists/stable/

  Mises à jour proposées à la distribution stable :

	http://ftp.debian.org/debian/dists/proposed-updates/

  Informations sur la distribution stable (notes de publication, errata,
etc.) :

	http://www.debian.org/releases/stable/

  Annonces et informations de sécurité :

	http://security.debian.org/


Ã? propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian GNU/Linux.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian http://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: