Salut, Voici une « vielle » annonce de sortie (Lenny 5.0.4) que j'avais préparée pour m'entraîner avant la sortie de Lenny 5.0.6, sans l'avoir encore mise en ligne (et un vieux TAF en moins sur le robot ;-). Par avance merci pour vos relectures.
#use wml::debian::translation-check translation="1.4" maintainer="David Prévot" <define-tag pagetitle>Mise à jour de Debian GNU/Linux 5.0</define-tag> <define-tag release_date>2010-01-30</define-tag> #use wml::debian::news <define-tag release>5.0</define-tag> <define-tag codename>lenny</define-tag> <define-tag revision>5.0.4</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="http://packages.debian.org/src:%0">%0</a></define-tag> <p> Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa distribution stable Debian GNU/Linux <release> (nom de code <codename>). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de l'ancienne version stable. </p> <p> Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux <release> mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version <release> mais simplement de faire une mise à jour via un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète. </p> <p> Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. </p> <p> De nouvelles images de CD et de DVD contenant les paquets mis à jour et les média d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements habituels. </p> <p> La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : </p> <div class="center"> <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> <h2>Corrections de bogues divers</h2> <p> Cette mise à jour de la distribution stable ajoute également quelques corrections importantes aux paquets suivants : </p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction alien-arena "exécution de code arbitraire à distance"> <correction amarok "mise à jour de l'expression rationnelle pour rendre l'onglet Wikipedia de nouveau opérationnel"> <correction apache2 "plusieurs problèmes"> <correction backup-manager "fuite possible de mot de passe MySQL vers les utilisateurs locaux"> <correction backuppc "interdiction de la modification d'alias du nom de client pour éviter des accès non autorisés aux fichiers"> <correction base-files "mise à jour du fichier /etc/debian_version"> <correction choose-mirror "amélioration de la sélection d'ensemble et validation des ensembles disponibles sur le miroir choisi"> <correction clock-setup "prise en charge des dates du système avant epoch"> <correction consolekit "pas de création de fichier d'étiquette pam-foreground-compat pour les utilisateurs distants"> <correction debmirror "compression des fichiers Packages avec --rsyncable pour correspondre aux fichiers de l'archive"> <correction devscripts "mise à jour de plusieurs scripts pour comprendre squeeze et lenny-backports"> <correction dhcp3 "fuite mémoire et SIGPIPE dans le code LDAP"> <correction dpkg "plusieurs corrections pour prendre en charge le nouveau format des paquets source"> <correction drupal6 "problèmes XSS dans les modules Contact et Menu"> <correction fam "utilisation du microprocesseur à 100 % par famd"> <correction fetchmail "dépendances du script d'initialisation ; pas d'erreur due à l'absence de configuration lorsque désactivé"> <correction firebird2.0 "déni de service avec message incorrect"> <correction gchempaint "erreur de segmentation"> <correction gdebi "appel de gksu sans option non prise en charge par le paquet Debian"> <correction geneweb "prise en charge des bases de données dont le nom contient des espaces par le script de fin d'installation"> <correction ghc6 "bogue d'interblocage (« deadlock ») sur les architectures 64 bits"> <correction glib2.0 "configuration correcte par g_file_copy des permissions de fichiers cibles"> <correction glibc "bogue dans realloc() lors de l'agrandissement d'une allocation mémoire"> <correction gnash "diminution des messages créés par le greffon du navigateur pour éviter de remplir .xsession-errors"> <correction gnome-system-tools "pas de modification du répertoire personnel du superutilisateur lors de la modification de l'utilisateur et correction de la création de groupe"> <correction haproxy "plusieurs corrections de stabilité et de plantage"> <correction kazehakase "refuse l'ajout de marque-pages pour les URI data:/javascript: (CVE-2007-1084)"> <correction killer "prise en charge des noms d'utilisateur longs du champ ruser"> <correction libcgi-pm-perl "conversion indésirable de ISO-8859-1 vers UTF-8 dans CGI::Util::escape()"> <correction libdbd-mysql-perl "erreurs de segmentation dues à auto_reconnect"> <correction libdbd-pg-perl "prise en charge des caractères non ASCII"> <correction libfinance-quote-perl "ordonnancement des champs de données de Yahoo!"> <correction linux-2.6 "plusieurs corrections"> <correction linux-kernel-di-alpha-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction linux-kernel-di-amd64-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction linux-kernel-di-arm-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction linux-kernel-di-armel-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction linux-kernel-di-hppa-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction linux-kernel-di-i386-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction linux-kernel-di-ia64-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction linux-kernel-di-mips-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction linux-kernel-di-mipsel-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction linux-kernel-di-powerpc-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction linux-kernel-di-s390-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction linux-kernel-di-sparc-2.6 "reconstruit suite à la mise à jour du noyau linux-2.6 2.6.26-21"> <correction lkl "reconstruit pour obtenir une nouvelle somme de hachage MD5 (la précédente somme provoquait de faux positifs avec des antivirus)"> <correction movabletype-opensource "désactivation par défaut de mt-wizard.cgi"> <correction munin "prise en compte des modifications d'informations fournies par le noyau pour les graphes d'utilisation du microprocesseur"> <correction mysql-dfsg-5.0 "retrait du contournement « dummy thread », source d'erreurs de segmentation et correction du plantage lors de l'utilisation des fonctions GIS"> <correction nss-ldapd "traitement des noms d'utilisateurs et autres recherches avec prises en compte de la casse"> <correction openttd "vulnérabilité de plantage distant"> <correction otrs2 "pas de limite globale pour MaxRequestsPerChild d'Apache ni de rejet de domaines valables"> <correction partman-auto-crypto "éviter l'alerte d'espace d'échange non chiffré lors de la configuration de LVM"> <correction planet-venus "amélioration de la non prise en compte des flux traités"> <correction proftpd-dfsg "faiblesse dans la vérification du certificat SSL"> <correction pyenchant "add_to_personal() de nouveau fonctionnel"> <correction python-docutils "utilisation de fichier temporaire non sûr en mode reStructuredText d'Emacs"> <correction python-xml "deux dénis de service"> <correction qcontrol "création de périphériques de saisie persistants pour prendre en charge les modifications d'udev 0.125-7+lenny3"> <correction redhat-cluster "problème de basculement de ressources"> <correction request-tracker3.6 "vulnérabilité de détournement de session"> <correction roundup "régression de pagination dû au correctif de sécurité"> <correction samba "régression dans les conventions de nommage"> <correction serveez "dépassement de tampon distant"> <correction shadow "prise en charge des lignes longues dans les fichiers d'utilisateurs ou de groupes"> <correction spamassassin "ne pas considérer 2010 « grossly in the future » (loin dans le futur)"> <correction system-tools-backends "régression dans les opérations sur certains éléments"> <correction texlive-bin "plantage avec les gros fichiers"> <correction tor "plantage à cause d'une situation de compétition (« race condition ») et mise à jour des clefs du tiers de confiance"> <correction totem "mise à jour du greffon YouTube pour correspondre aux modifications du site"> <correction tzdata "mise à jour de donnée de fuseau horaire"> <correction usbutils "liste d'identifiants USB mise à jour"> <correction user-mode-linux "reconstruit suite à la mise à jour de linux-source-2.6.26 2.6.26-21"> <correction vpb-driver "plantage d'Asterisk avec un fichier de configuration manquant"> <correction watchdog "s'assurer que l'exécution du démon est terminée avant d'en démarrer un nouveau"> <correction webauth "éviter l'inclusion par inadvertance du mot de passe dans l'URL du cookie de test"> <correction wireshark "plusieurs vulnérabilités"> <correction xfs "utilisation de répertoire temporaire dans le script d'initialisation"> <correction xscreensaver "vulnérabilité locale de contournement du verrouillage de l'écran"> </table> <p> Plusieurs paquets ont été reconstruits pour les architectures alpha, amd64 et ia64 pour inclure la correction du paquet ghc6 mis à jour : </p> <table border=0> <tr><td>alex </td><td>arch2darcs</td></tr> <tr><td>bnfc </td><td>c2hs</td></tr> <tr><td>dfsbuild </td><td>drift</td></tr> <tr><td>cpphs </td><td>darcs</td></tr> <tr><td>darcs-buildpackage </td><td>darcs-monitor</td></tr> <tr><td>datapacker </td><td>frown</td></tr> <tr><td>geordi </td><td>haddock</td></tr> <tr><td>happy </td><td>haskell-utils</td></tr> <tr><td>hat </td><td>helium</td></tr> <tr><td>hmake </td><td>hpodder</td></tr> <tr><td>hscolour </td><td>lhs2tex</td></tr> <tr><td>kaya </td><td>pxsl-tools</td></tr> <tr><td>srcinst </td><td>uuagc</td></tr> <tr><td>whitespace </td><td>xmonad</td></tr> </table> <h2>Nouvelle version de l'installateur Debian</h2> <p> L'installateur Debian a été mis à jour pour offrir une meilleure prise en charge de l'installation de la distribution « oldstable » et depuis archive.debian.org. Le nouvel installateur permet également au système d'être mis à l'heure avec NTP si la date au démarrage est antérieure au 1<sup>er</sup> janvier 1970. </p> <p> L'image du noyau utilisée par l'installateur a été mise à jour pour inclure plusieurs corrections importantes et relatives à la sécurité en plus de la prise en charge de nouveaux matériels. </p> <p> Une mise à jour du paquet udev lors de la précédente version intermédiaire provoquait malheureusement au non fonctionnement des LED et du buzzer embarqués sur les périphériques NAS QNAP basés sur ARM ou armel lors de l'installation. C'est corrigé dans cette nouvelle publication de l'installateur. </p> <p> Enfin il est de nouveau possible d'utiliser l'installateur avec l'architecture S/390 en démarrant depuis le CD. </p> <h2>Mises à jour de sécurité</h2> <p> Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : </p> <table border=0> <tr><th>Identifiant</th> <th>Paquet</th> <th>Correction(s)</th></tr> <dsa 2009 1796 libwmf "déni de service"> <dsa 2009 1825 nagios3 "exécution de code arbitraire"> <dsa 2009 1835 tiff "plusieurs vulnérabilités"> <dsa 2009 1836 fckeditor "exécution de code arbitraire"> <dsa 2009 1837 dbus "déni de service"> <dsa 2009 1839 gst-plugins-good0.10 "exécution de code arbitraire"> <dsa 2009 1849 xml-security-c "forgeage de signature"> <dsa 2009 1850 libmodplug "exécution de code arbitraire"> <dsa 2009 1860 ruby1.9 "plusieurs problèmes"> <dsa 2009 1863 zope2.10 "exécution de code arbitraire"> <dsa 2009 1866 kdegraphics "plusieurs vulnérabilités"> <dsa 2009 1868 kde4libs "plusieurs vulnérabilités"> <dsa 2009 1878 devscripts "exécution de code à distance"> <dsa 2009 1879 silc-client "exécution de code arbitraire"> <dsa 2009 1879 silc-toolkit "exécution de code arbitraire"> <dsa 2009 1880 openoffice.org "exécution de code arbitraire"> <dsa 2009 1882 xapian-omega "script intersite"> <dsa 2009 1884 nginx "exécution de code arbitraire"> <dsa 2009 1885 xulrunner "plusieurs vulnérabilités"> <dsa 2009 1886 iceweasel "plusieurs vulnérabilités"> <dsa 2009 1887 rails "script intersite"> <dsa 2009 1888 openssl "signatures en somme de hachage MD2 obsolètes"> <dsa 2009 1889 icu "contournement de sécurité à cause d'analyse de suite multi-octets"> <dsa 2009 1890 wxwidgets2.6 "exécution de code arbitraire"> <dsa 2009 1890 wxwidgets2.8 "exécution de code arbitraire"> <dsa 2009 1891 changetrack "exécution de code arbitraire"> <dsa 2009 1892 dovecot "exécution de code arbitraire"> <dsa 2009 1893 cyrus-imapd-2.2 "exécution de code arbitraire"> <dsa 2009 1893 kolab-cyrus-imapd "exécution de code arbitraire"> <dsa 2009 1894 newt "exécution de code arbitraire"> <dsa 2009 1895 opensaml2 "conflit d'interprétation"> <dsa 2009 1895 shibboleth-sp2 "conflit d'interprétation"> <dsa 2009 1895 xmltooling "possibilité d'exécution de code"> <dsa 2009 1896 opensaml "possibilité d'exécution de code"> <dsa 2009 1896 shibboleth-sp "possibilité d'exécution de code"> <dsa 2009 1897 horde3 "exécution de code arbitraire"> <dsa 2009 1898 openswan "déni de service"> <dsa 2009 1899 strongswan "déni de service"> <dsa 2009 1900 postgresql-8.3 "plusieurs problèmes"> <dsa 2009 1903 graphicsmagick "plusieurs vulnérabilités"> <dsa 2009 1904 wget "faiblesse dans la vérification du certificat SSL"> <dsa 2009 1905 python-django "déni de service"> <dsa 2009 1907 kvm "plusieurs vulnérabilités"> <dsa 2009 1908 samba "plusieurs vulnérabilités"> <dsa 2009 1909 postgresql-ocaml "fonction d'échapement manquante"> <dsa 2009 1910 mysql-ocaml "fonction d'échapement manquante"> <dsa 2009 1911 pygresql "fonction d'échapement manquante"> <dsa 2009 1912 advi "exécution de code arbitraire"> <dsa 2009 1912 camlimages "exécution de code arbitraire"> <dsa 2009 1913 bugzilla "injection SQL"> <dsa 2009 1914 mapserver "plusieurs vulnérabilités"> <dsa 2009 1915 linux-2.6 "plusieurs vulnérabilités"> <dsa 2009 1915 user-mode-linux "plusieurs vulnérabilités"> <dsa 2009 1916 kdelibs "faiblesse dans la vérification du certificat SSL"> <dsa 2009 1917 mimetex "plusieurs vulnérabilités"> <dsa 2009 1918 phpmyadmin "plusieurs vulnérabilités"> <dsa 2009 1919 smarty "plusieurs vulnérabilités"> <dsa 2009 1920 nginx "déni de service"> <dsa 2009 1921 expat "déni de service"> <dsa 2009 1922 xulrunner "plusieurs vulnérabilités"> <dsa 2009 1923 libhtml-parser-perl "déni de service"> <dsa 2009 1924 mahara "plusieurs vulnérabilités"> <dsa 2009 1925 proftpd-dfsg "faiblesse dans la vérification du certificat SSL"> <dsa 2009 1926 typo3-src "plusieurs vulnérabilités"> <dsa 2009 1930 drupal6 "plusieurs vulnérabilités"> <dsa 2009 1931 nspr "plusieurs vulnérabilités"> <dsa 2009 1932 pidgin "exécution de code arbitraire"> <dsa 2009 1933 cups "script intersite"> <dsa 2009 1934 apache2 "plusieurs problèmes"> <dsa 2009 1934 apache2-mpm-itk "plusieurs problèmes"> <dsa 2009 1935 gnutls26 "vulnérabilité de certificat SSL vide"> <dsa 2009 1936 libgd2 "plusieurs vulnérabilités"> <dsa 2009 1937 gforge "script intersite"> <dsa 2009 1938 php-mail "vérification des entrées insuffisante"> <dsa 2009 1939 libvorbis "plusieurs vulnérabilités"> <dsa 2009 1940 php5 "nombreux problèmes"> <dsa 2009 1941 poppler "plusieurs vulnérabilités"> <dsa 2009 1942 wireshark "plusieurs vulnérabilités"> <dsa 2009 1944 request-tracker3.6 "vulnérabilité de détournement de session"> <dsa 2009 1945 gforge "déni de service"> <dsa 2009 1947 opensaml2 "script intersite"> <dsa 2009 1947 shibboleth-sp "script intersite"> <dsa 2009 1947 shibboleth-sp2 "script intersite"> <dsa 2009 1948 ntp "déni de service"> <dsa 2009 1949 php-net-ping "exécution de code arbitraire"> <dsa 2009 1950 webkit "plusieurs vulnérabilités"> <dsa 2009 1951 firefox-sage "vérification des entrées insuffisante"> <dsa 2009 1952 asterisk "plusieurs vulnérabilités"> <dsa 2009 1953 expat "déni de service"> <dsa 2009 1954 cacti "vérification des entrées insuffisante"> <dsa 2009 1956 xulrunner "plusieurs vulnérabilités"> <dsa 2009 1957 aria2 "exécution de code arbitraire"> <dsa 2009 1958 libtool "augmentation de privilèges"> <dsa 2009 1959 ganeti "exécution de commande arbitraire"> <dsa 2009 1960 acpid "permissions de fichier faible"> <dsa 2009 1961 bind9 "empoisonnement du cache"> <dsa 2009 1962 kvm "plusieurs vulnérabilités"> <dsa 2009 1963 unbound "validation DNSSEC"> <dsa 2009 1964 postgresql-8.3 "plusieurs vulnérabilités"> <dsa 2010 1965 phpldapadmin "inclusion de fichier distant"> <dsa 2010 1966 horde3 "script intersite"> <dsa 2010 1967 transmission "traversée de répertoires"> <dsa 2010 1968 pdns-recursor "possibilité d'exécution de code"> <dsa 2010 1969 krb5 "déni de service"> <dsa 2010 1970 openssl "déni de service"> <dsa 2010 1971 libthai "exécution de code arbitraire"> <dsa 2010 1972 audiofile "dépassement de tampon"> <dsa 2010 1974 gzip "exécution de code arbitraire"> <dsa 2010 1976 dokuwiki "plusieurs vulnérabilités"> <dsa 2010 1978 phpgroupware "plusieurs vulnérabilités"> <dsa 2010 1979 lintian "nombreuses vulnérabilités"> <dsa 2010 1980 ircd-hybrid "exécution de code arbitraire"> </table> <h2>Paquets supprimés</h2> <p>Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :</p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction destar "problèmes de sécurité ; non maintenu ; abandonné en amont"> <correction electricsheep "ne fonctionne plus"> <correction gnudip "problèmes de sécurité ; non maintenu ; abandonné en amont"> <correction kcheckgmail "ne fonctionne plus"> <correction libgnucrypto-java "problèmes de sécurité ; obsolète"> </table> <p> De plus, les parties de libwww-search-perl et libperl4caml-ocaml-dev qui dépendent de l'interface de programmation (API) de recherche SOAP de Google (fournie par libnet-google-perl) ne sont plus fonctionnelles puisque l'API a été enlevée par Google. Les parties restantes des paquets fonctionneront toujours comme avant. </p> <h2>URL</h2> <p> Liste complète des paquets qui ont été modifiés dans cette version : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p>Adresse de l'actuelle distribution stable :</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> <p> Mises à jour proposées à la distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates/"> </div> <p> Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) : </p> <div class="center"> <a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a> </div> <p> Annonces et informations de sécurité : </p> <div class="center"> <a href="$(HOME)/security/">http://security.debian.org/</a> </div> <h2>� propos de Debian</h2> <p> Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian GNU/Linux.</p> <h2>Contacts</h2> <p> Pour de plus amples informations, veuillez consulter le site Internet de Debian <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>. <debian-release@lists.debian.org>.</p>
Attachment:
signature.asc
Description: OpenPGP digital signature