[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2010/20100130.wml



Salut,

Voici une « vielle » annonce de sortie (Lenny 5.0.4) que j'avais
préparée pour m'entraîner avant la sortie de Lenny 5.0.6, sans l'avoir
encore mise en ligne (et un vieux TAF en moins sur le robot ;-).

Par avance merci pour vos relectures.

#use wml::debian::translation-check translation="1.4" maintainer="David Prévot"
<define-tag pagetitle>Mise à jour de Debian GNU/Linux 5.0</define-tag>
<define-tag release_date>2010-01-30</define-tag>
#use wml::debian::news

<define-tag release>5.0</define-tag>
<define-tag codename>lenny</define-tag>
<define-tag revision>5.0.4</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa
distribution stable Debian GNU/Linux <release> (nom de code <codename>).

Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian GNU/Linux <release> mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version <release> mais simplement de faire une mise à jour via un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>


<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
média d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>


<correction alien-arena                     "exécution de code arbitraire à distance">
<correction amarok                          "mise à jour de l'expression rationnelle pour rendre l'onglet Wikipedia de nouveau opérationnel">
<correction apache2                         "plusieurs problèmes">
<correction backup-manager                  "fuite possible de mot de passe MySQL vers les utilisateurs locaux">
<correction backuppc                        "interdiction de la modification d'alias du nom de client pour éviter des accès non autorisés aux fichiers">
<correction base-files                      "mise à jour du fichier /etc/debian_version">
<correction choose-mirror                   "amélioration de la sélection d'ensemble et validation des ensembles disponibles sur le miroir choisi">
<correction clock-setup                     "prise en charge des dates du système avant epoch">
<correction consolekit                      "pas de création de fichier d'étiquette pam-foreground-compat pour les utilisateurs distants">
<correction debmirror                       "compression des fichiers Packages avec --rsyncable pour correspondre aux fichiers de l'archive">
<correction devscripts                      "mise à jour de plusieurs scripts pour comprendre squeeze et lenny-backports">
<correction dhcp3                           "fuite mémoire et SIGPIPE dans le code LDAP">
<correction dpkg                            "plusieurs corrections pour prendre en charge le nouveau format des paquets source">
<correction drupal6                         "problèmes XSS dans les modules Contact et Menu">
<correction fam                             "utilisation du microprocesseur à 100 % par famd">
<correction fetchmail                       "dépendances du script d'initialisation ; pas d'erreur due à l'absence de configuration lorsque désactivé">
<correction firebird2.0                     "déni de service avec message incorrect">
<correction gchempaint                      "erreur de segmentation">
<correction gdebi                           "appel de gksu sans option non prise en charge par le paquet Debian">
<correction geneweb                         "prise en charge des bases de données dont le nom contient des espaces par le script de fin d'installation">
<correction ghc6                            "bogue d'interblocage (« deadlock ») sur les architectures 64 bits">
<correction glib2.0                         "configuration correcte par g_file_copy des permissions de fichiers cibles">
<correction glibc                           "bogue dans realloc() lors de l'agrandissement d'une allocation mémoire">
<correction gnash                           "diminution des messages créés par le greffon du navigateur pour éviter de remplir .xsession-errors">
<correction gnome-system-tools              "pas de modification du répertoire personnel du superutilisateur lors de la modification de l'utilisateur et correction de la création de groupe">
<correction haproxy                         "plusieurs corrections de stabilité et de plantage">
<correction kazehakase                      "refuse l'ajout de marque-pages pour les URI data:/javascript: (CVE-2007-1084)">
<correction killer                          "prise en charge des noms d'utilisateur longs du champ ruser">
<correction libcgi-pm-perl                  "conversion indésirable de ISO-8859-1 vers UTF-8 dans CGI::Util::escape()">
<correction libdbd-mysql-perl               "erreurs de segmentation dues à auto_reconnect">
<correction libdbd-pg-perl                  "prise en charge des caractères non ASCII">
<correction libfinance-quote-perl           "ordonnancement des champs de données de Yahoo!">
<correction linux-2.6                       "plusieurs corrections">
<correction linux-kernel-di-alpha-2.6       "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction linux-kernel-di-amd64-2.6       "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction linux-kernel-di-arm-2.6         "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction linux-kernel-di-armel-2.6       "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction linux-kernel-di-hppa-2.6        "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction linux-kernel-di-i386-2.6        "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction linux-kernel-di-ia64-2.6        "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction linux-kernel-di-mips-2.6        "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction linux-kernel-di-mipsel-2.6      "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction linux-kernel-di-powerpc-2.6     "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction linux-kernel-di-s390-2.6        "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction linux-kernel-di-sparc-2.6       "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21">
<correction lkl                             "reconstruit pour obtenir une nouvelle somme de hachage MD5 (la précédente somme provoquait de faux positifs avec des antivirus)">
<correction movabletype-opensource          "désactivation par défaut de mt-wizard.cgi">
<correction munin                           "prise en compte des modifications d'informations fournies par le noyau pour les graphes d'utilisation du microprocesseur">
<correction mysql-dfsg-5.0                  "retrait du contournement « dummy thread », source d'erreurs de segmentation et correction du plantage lors de l'utilisation des fonctions GIS">
<correction nss-ldapd                       "traitement des noms d'utilisateurs et autres recherches avec prises en compte de la casse">
<correction openttd                         "vulnérabilité de plantage distant">
<correction otrs2                           "pas de limite globale pour MaxRequestsPerChild d'Apache ni de rejet de domaines valables">
<correction partman-auto-crypto             "éviter l'alerte d'espace d'échange non chiffré lors de la configuration de LVM">
<correction planet-venus                    "amélioration de la non prise en compte des flux traités">
<correction proftpd-dfsg                    "faiblesse dans la vérification du certificat SSL">
<correction pyenchant                       "add_to_personal() de nouveau fonctionnel">
<correction python-docutils                 "utilisation de fichier temporaire non sûr en mode reStructuredText d'Emacs">
<correction python-xml                      "deux dénis de service">
<correction qcontrol                        "création de périphériques de saisie persistants pour prendre en charge les modifications d'udev 0.125-7+lenny3">
<correction redhat-cluster                  "problème de basculement de ressources">
<correction request-tracker3.6              "vulnérabilité de détournement de session">
<correction roundup                         "régression de pagination dû au correctif de sécurité">
<correction samba                           "régression dans les conventions de nommage">
<correction serveez                         "dépassement de tampon distant">
<correction shadow                          "prise en charge des lignes longues dans les fichiers d'utilisateurs ou de groupes">
<correction spamassassin                    "ne pas considérer 2010 « grossly in the future » (loin dans le futur)">
<correction system-tools-backends           "régression dans les opérations sur certains éléments">
<correction texlive-bin                     "plantage avec les gros fichiers">
<correction tor                             "plantage à cause d'une situation de compétition (« race condition ») et mise à jour des clefs du tiers de confiance">
<correction totem                           "mise à jour du greffon YouTube pour correspondre aux modifications du site">
<correction tzdata                          "mise à jour de donnée de fuseau horaire">
<correction usbutils                        "liste d'identifiants USB mise à jour">
<correction user-mode-linux                 "reconstruit suite à la mise à jour de linux-source-2.6.26 2.6.26-21">
<correction vpb-driver                      "plantage d'Asterisk avec un fichier de configuration manquant">
<correction watchdog                        "s'assurer que l'exécution du démon est terminée avant d'en démarrer un nouveau">
<correction webauth                         "éviter l'inclusion par inadvertance du mot de passe dans l'URL du cookie de test">
<correction wireshark                       "plusieurs vulnérabilités">
<correction xfs                             "utilisation de répertoire temporaire dans le script d'initialisation">
<correction xscreensaver                    "vulnérabilité locale de contournement du verrouillage de l'écran">

</table>

<p>
Plusieurs paquets ont été reconstruits pour les architectures alpha,
amd64 et ia64 pour inclure la correction du paquet ghc6 mis à jour :
</p>

<table border=0>

<tr><td>alex                               </td><td>arch2darcs</td></tr>
<tr><td>bnfc                               </td><td>c2hs</td></tr>
<tr><td>dfsbuild                           </td><td>drift</td></tr>
<tr><td>cpphs                              </td><td>darcs</td></tr>
<tr><td>darcs-buildpackage                 </td><td>darcs-monitor</td></tr>
<tr><td>datapacker                         </td><td>frown</td></tr>
<tr><td>geordi                             </td><td>haddock</td></tr>
<tr><td>happy                              </td><td>haskell-utils</td></tr>
<tr><td>hat                                </td><td>helium</td></tr>
<tr><td>hmake                              </td><td>hpodder</td></tr>
<tr><td>hscolour                           </td><td>lhs2tex</td></tr>
<tr><td>kaya                               </td><td>pxsl-tools</td></tr>
<tr><td>srcinst                            </td><td>uuagc</td></tr>
<tr><td>whitespace                         </td><td>xmonad</td></tr>

</table>


<h2>Nouvelle version de l'installateur Debian</h2>

<p>
L'installateur Debian a été mis à jour pour offrir une meilleure prise en charge
de l'installation de la distribution « oldstable » et depuis archive.debian.org.

Le nouvel installateur permet également au système d'être mis à l'heure avec
NTP si la date au démarrage est antérieure au 1<sup>er</sup> janvier 1970.
</p>

<p>
L'image du noyau utilisée par l'installateur a été mise à jour
pour inclure plusieurs corrections importantes et relatives à
la sécurité en plus de la prise en charge de nouveaux matériels.
</p>

<p>
Une mise à jour du paquet udev lors de la précédente version intermédiaire
provoquait malheureusement au non fonctionnement des LED et du buzzer embarqués
sur les périphériques NAS QNAP basés sur ARM ou armel lors de l'installation.

C'est corrigé dans cette nouvelle publication de l'installateur.
</p>

<p>
Enfin il est de nouveau possible d'utiliser l'installateur
avec l'architecture S/390 en démarrant depuis le CD.
</p>


<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>

<dsa 2009 1796       libwmf                  "déni de service">
<dsa 2009 1825       nagios3                 "exécution de code arbitraire">
<dsa 2009 1835       tiff                    "plusieurs vulnérabilités">
<dsa 2009 1836       fckeditor               "exécution de code arbitraire">
<dsa 2009 1837       dbus                    "déni de service">
<dsa 2009 1839       gst-plugins-good0.10    "exécution de code arbitraire">
<dsa 2009 1849       xml-security-c          "forgeage de signature">
<dsa 2009 1850       libmodplug              "exécution de code arbitraire">
<dsa 2009 1860       ruby1.9                 "plusieurs problèmes">
<dsa 2009 1863       zope2.10                "exécution de code arbitraire">
<dsa 2009 1866       kdegraphics             "plusieurs vulnérabilités">
<dsa 2009 1868       kde4libs                "plusieurs vulnérabilités">
<dsa 2009 1878       devscripts              "exécution de code à distance">
<dsa 2009 1879       silc-client             "exécution de code arbitraire">
<dsa 2009 1879       silc-toolkit            "exécution de code arbitraire">
<dsa 2009 1880       openoffice.org          "exécution de code arbitraire">
<dsa 2009 1882       xapian-omega            "script intersite">
<dsa 2009 1884       nginx                   "exécution de code arbitraire">
<dsa 2009 1885       xulrunner               "plusieurs vulnérabilités">
<dsa 2009 1886       iceweasel               "plusieurs vulnérabilités">
<dsa 2009 1887       rails                   "script intersite">
<dsa 2009 1888       openssl                 "signatures en somme de hachage MD2 obsolètes">
<dsa 2009 1889       icu                     "contournement de sécurité à cause d'analyse de suite multi-octets">
<dsa 2009 1890       wxwidgets2.6            "exécution de code arbitraire">
<dsa 2009 1890       wxwidgets2.8            "exécution de code arbitraire">
<dsa 2009 1891       changetrack             "exécution de code arbitraire">
<dsa 2009 1892       dovecot                 "exécution de code arbitraire">
<dsa 2009 1893       cyrus-imapd-2.2         "exécution de code arbitraire">
<dsa 2009 1893       kolab-cyrus-imapd       "exécution de code arbitraire">
<dsa 2009 1894       newt                    "exécution de code arbitraire">
<dsa 2009 1895       opensaml2               "conflit d'interprétation">
<dsa 2009 1895       shibboleth-sp2          "conflit d'interprétation">
<dsa 2009 1895       xmltooling              "possibilité d'exécution de code">
<dsa 2009 1896       opensaml                "possibilité d'exécution de code">
<dsa 2009 1896       shibboleth-sp           "possibilité d'exécution de code">
<dsa 2009 1897       horde3                  "exécution de code arbitraire">
<dsa 2009 1898       openswan                "déni de service">
<dsa 2009 1899       strongswan              "déni de service">
<dsa 2009 1900       postgresql-8.3          "plusieurs problèmes">
<dsa 2009 1903       graphicsmagick          "plusieurs vulnérabilités">
<dsa 2009 1904       wget                    "faiblesse dans la vérification du certificat SSL">
<dsa 2009 1905       python-django           "déni de service">
<dsa 2009 1907       kvm                     "plusieurs vulnérabilités">
<dsa 2009 1908       samba                   "plusieurs vulnérabilités">
<dsa 2009 1909       postgresql-ocaml        "fonction d'échapement manquante">
<dsa 2009 1910       mysql-ocaml             "fonction d'échapement manquante">
<dsa 2009 1911       pygresql                "fonction d'échapement manquante">
<dsa 2009 1912       advi                    "exécution de code arbitraire">
<dsa 2009 1912       camlimages              "exécution de code arbitraire">
<dsa 2009 1913       bugzilla                "injection SQL">
<dsa 2009 1914       mapserver               "plusieurs vulnérabilités">
<dsa 2009 1915       linux-2.6               "plusieurs vulnérabilités">
<dsa 2009 1915       user-mode-linux         "plusieurs vulnérabilités">
<dsa 2009 1916       kdelibs                 "faiblesse dans la vérification du certificat SSL">
<dsa 2009 1917       mimetex                 "plusieurs vulnérabilités">
<dsa 2009 1918       phpmyadmin              "plusieurs vulnérabilités">
<dsa 2009 1919       smarty                  "plusieurs vulnérabilités">
<dsa 2009 1920       nginx                   "déni de service">
<dsa 2009 1921       expat                   "déni de service">
<dsa 2009 1922       xulrunner               "plusieurs vulnérabilités">
<dsa 2009 1923       libhtml-parser-perl     "déni de service">
<dsa 2009 1924       mahara                  "plusieurs vulnérabilités">
<dsa 2009 1925       proftpd-dfsg            "faiblesse dans la vérification du certificat SSL">
<dsa 2009 1926       typo3-src               "plusieurs vulnérabilités">
<dsa 2009 1930       drupal6                 "plusieurs vulnérabilités">
<dsa 2009 1931       nspr                    "plusieurs vulnérabilités">
<dsa 2009 1932       pidgin                  "exécution de code arbitraire">
<dsa 2009 1933       cups                    "script intersite">
<dsa 2009 1934       apache2                 "plusieurs problèmes">
<dsa 2009 1934       apache2-mpm-itk         "plusieurs problèmes">
<dsa 2009 1935       gnutls26                "vulnérabilité de certificat SSL vide">
<dsa 2009 1936       libgd2                  "plusieurs vulnérabilités">
<dsa 2009 1937       gforge                  "script intersite">
<dsa 2009 1938       php-mail                "vérification des entrées insuffisante">
<dsa 2009 1939       libvorbis               "plusieurs vulnérabilités">
<dsa 2009 1940       php5                    "nombreux problèmes">
<dsa 2009 1941       poppler                 "plusieurs vulnérabilités">
<dsa 2009 1942       wireshark               "plusieurs vulnérabilités">
<dsa 2009 1944       request-tracker3.6      "vulnérabilité de détournement de session">
<dsa 2009 1945       gforge                  "déni de service">
<dsa 2009 1947       opensaml2               "script intersite">
<dsa 2009 1947       shibboleth-sp           "script intersite">
<dsa 2009 1947       shibboleth-sp2          "script intersite">
<dsa 2009 1948       ntp                     "déni de service">
<dsa 2009 1949       php-net-ping            "exécution de code arbitraire">
<dsa 2009 1950       webkit                  "plusieurs vulnérabilités">
<dsa 2009 1951       firefox-sage            "vérification des entrées insuffisante">
<dsa 2009 1952       asterisk                "plusieurs vulnérabilités">
<dsa 2009 1953       expat                   "déni de service">
<dsa 2009 1954       cacti                   "vérification des entrées insuffisante">
<dsa 2009 1956       xulrunner               "plusieurs vulnérabilités">
<dsa 2009 1957       aria2                   "exécution de code arbitraire">
<dsa 2009 1958       libtool                 "augmentation de privilèges">
<dsa 2009 1959       ganeti                  "exécution de commande arbitraire">
<dsa 2009 1960       acpid                   "permissions de fichier faible">
<dsa 2009 1961       bind9                   "empoisonnement du cache">
<dsa 2009 1962       kvm                     "plusieurs vulnérabilités">
<dsa 2009 1963       unbound                 "validation DNSSEC">
<dsa 2009 1964       postgresql-8.3          "plusieurs vulnérabilités">
<dsa 2010 1965       phpldapadmin            "inclusion de fichier distant">
<dsa 2010 1966       horde3                  "script intersite">
<dsa 2010 1967       transmission            "traversée de répertoires">
<dsa 2010 1968       pdns-recursor           "possibilité d'exécution de code">
<dsa 2010 1969       krb5                    "déni de service">
<dsa 2010 1970       openssl                 "déni de service">
<dsa 2010 1971       libthai                 "exécution de code arbitraire">
<dsa 2010 1972       audiofile               "dépassement de tampon">
<dsa 2010 1974       gzip                    "exécution de code arbitraire">
<dsa 2010 1976       dokuwiki                "plusieurs vulnérabilités">
<dsa 2010 1978       phpgroupware            "plusieurs vulnérabilités">
<dsa 2010 1979       lintian                 "nombreuses vulnérabilités">
<dsa 2010 1980       ircd-hybrid             "exécution de code arbitraire">

</table>


<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction destar                "problèmes de sécurité ; non maintenu ; abandonné en amont">
<correction electricsheep         "ne fonctionne plus">
<correction gnudip                "problèmes de sécurité ; non maintenu ; abandonné en amont">
<correction kcheckgmail           "ne fonctionne plus">
<correction libgnucrypto-java     "problèmes de sécurité ; obsolète">

</table>

<p>
De plus, les parties de libwww-search-perl et libperl4caml-ocaml-dev
qui dépendent de l'interface de programmation (API) de recherche
SOAP de Google (fournie par libnet-google-perl) ne sont plus
fonctionnelles puisque l'API a été enlevée par Google.

Les parties restantes des paquets fonctionneront toujours comme avant.
</p>


<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian GNU/Linux.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
&lt;debian-release@lists.debian.org&gt;.</p>

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: