[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://News/2003/{20030215,20030224,20030505,20030531,20030706,20031005,20031010,20031121,20031121a,20031202}.wml



* Frédéric Bothamy <frederic.bothamy@free.fr> [2004-04-04 21:43] :
> Bonjour,
> 
> J'ai l'intention de mettre à jour les nouvelles Debian pour l'année
> 2003.

Hop ! Voilà qui est fait...

Merci d'avance pour les relectures.


Fred

-- 
Signification des marques des sujets de debian-l10n-french
http://people.debian.org/~bertol/pseudo-urls.html
La page du projet de traduction Debian
http://www.debian.org/international/french/
#use wml::debian::translation-check translation="1.1" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Le projet Debian présent lors du sommet Desktop Linux</define-tag>
<define-tag release_date>2003-02-15</define-tag>
#use wml::debian::news
# $Id: 20030215.wml,v 1.1 2003/02/15 18:44:20 joey Exp $

<p>Une exposition et conférence couvrant les logiciels libres et
GNU/Linux se tiendra pendant les prochains jours. On a offert au projet
Debian d'y participer.</p>

<dl>
<dt><strong>20&nbsp;et 21&nbsp;février&nbsp;:  <a
    href="$(HOME)/events/2003/0220-desktopsummit">Sommet Desktop Linux</a></strong>,
    San Diego, États-Unis</dt>

<dd>
<p>Le projet Debian tiendra un stand sur la zone d'exposition au sommet
Desktop Linux, qui se tiendra à San Diego la semaine prochaine. Bdale
Garbee, l'actuel chef du projet Debian participera également à un groupe
de discussion à propos du futur de GNU/Linux pour le bureau.</p>
</dd>
</dl>

<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>

#use wml::debian::translation-check translation="1.2" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Le projet Debian présent lors de plusieurs événements en Europe</define-tag>
<define-tag release_date>2003-02-24</define-tag>
#use wml::debian::news
# $Id: 20030224.wml,v 1.2 2003/02/24 18:24:05 joey Exp $

<p>Plusieurs expositions et conférences couvrant les logiciels libres et
GNU/Linux se tiendront dans les prochains jours. Le projet Debian a été
invité à y participer et nous aimerions également vous en informer.</p>

<dl>
<dt><strong>1er&nbsp;mars&nbsp;:  <a href="$(HOME)/events/2003/0301-linuxforum">LinuxForum 2003</a></strong>,
    Copenhague, Danemark</dt>

<dd>
<p>Le projet Debian animera un stand et fera une démonstration de la
distribution Debian pour les personnes intéressées. Peter Makholm et Rune
Broberg constitueront l'équipe.</p>
</dd>

<dt><strong>1er&nbsp;et 2&nbsp;mars&nbsp;:  <a href="$(HOME)/events/2003/0301-infotage-wilhelmshaven">Premiers Wilhelmshavener Linux Information Days</a></strong>,
    Wilhelmshaven, Allemagne</dt>

<dd>
<p>Alexander Wirt donnera une conférence sur les bénéfices d'utiliser
Debian GNU/Linux. Certaines conférences seront partagées numériquement
avec le 5e&nbsp;Chemnitzer Linux-Tag par l'Internet.</p>
</dd>

<dt><strong>1er&nbsp;et 2&nbsp;mars&nbsp;:  <a href="$(HOME)/events/2003/0301-linuxtag-chemnitz">5e Chemnitzer Linux-Tag</a></strong>,
    Chemnitz, Allemagne</dt>

<dd>
<p>Le projet Debian sera présent sur un stand composé par Michael
Bramer, Andreas Tille et Andreas Müller. Michael Bramer animera
également un atelier de travail sur la gestion des paquets Debian et une
présentation sur le projet de traduction des descriptions de paquets
(DDTP). De plus, Andreas Tille donnera une présentation sur
Debian-Med.</p>
</dd>

</dl>

<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>
#use wml::debian::translation-check translation="1.1" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Le projet Debian présent à des conférences en Italie et en Autriche</define-tag>
<define-tag release_date>2003-05-05</define-tag>
#use wml::debian::news
# $Id: 20030505.wml,v 1.1 2003/05/05 19:10:07 joey Exp $

<p>Deux expositions et conférences couvrant les logiciels libres et
GNU/Linux se tiendront les prochains jours. Le projet Debian a été
invité à y participer de divers moyens.</p>

<dl>
<dt><strong>9&nbsp;et 10&nbsp;mai&nbsp;:  <a href="$(HOME)/events/2003/0509-ifit">IFIT 2003</a></strong>,
    Innsbruck, Autriche</dt>

<dd>

<p>Le projet Debian animera un stand dans le salon info. Martin
«&nbsp;Joey&nbsp;» Schulze donnera également deux conférences dont les
sujets seront «&nbsp;le développement communautaire, avec Debian comme
exemple&nbsp;» et «&nbsp;le futur des technologies de l'information
libres dans la société&nbsp;». Daniel «&nbsp;con-fuse&nbsp;» K. Gebhart
organisera également une séance signature de clés juste après une conférence
sur GnuPG donnée par Martin «&nbsp;maxx&nbsp;» Würtele.

</dd>

<dt><strong>9&nbsp;au 11&nbsp;mai&nbsp;:  <a href="$(HOME)/events/2003/0509-webbit">Webb.it 2003</a></strong>,
    Padoue, Italie</dt>

<dd>

<p>Debian sera présent avec un stand dans l'Île des logiciels libres. De
plus, des développeurs et enthousiastes aideront à installer
Debian&nbsp;GNU/Linux sur les machines des visiteurs.</p>

</dd>

</dl>

<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>
#use wml::debian::translation-check translation="1.1" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Debian présent à des conférences en Autriche et au Brésil</define-tag>
<define-tag release_date>2003-05-31</define-tag>
#use wml::debian::news
# $Id: 20030531.wml,v 1.1 2003/05/31 19:29:48 joey Exp $

<p>Deux expositions et conférences couvrant les logiciels libres et
GNU/Linux se tiendront les prochains jours. Le projet Debian a été
invité à y participer de divers moyens.</p>

<dl>
<dt><strong>5&nbsp;au 7&nbsp;juin&nbsp;:  <a href="$(HOME)/events/2003/0605-linuxwochen">2e LinuxWochen</a></strong>,
    Vienne, Autriche</dt>

<dd>

<p>Le projet Debian participera à l'événement de Vienne de l'exposition
ambulante LinuxWochen avec un stand dirigé par Gerfried Fuchs. Il
organisera également une séance de signature de clés et donnera une
conférence à propos des premiers pas après une nouvelle installation de
Debian sur une machine.</p>

</dd>

<dt><strong>5&nbsp;au 7&nbsp;juin&nbsp;:  <a
    href="$(HOME)/events/2003/0605-softwarelivre">Convention
    internationale des logiciels libres</a></strong>,
    Porto Alegre, Brésil</dt>

<dd>

<p>Presque tous les développeurs Debian brésiliens et les membres du
projet Debian-BR se rencontreront lors de cette convention. Bdale Garbee
et Wichert Akkerman donneront également une conférence.</p>

</dd>

</dl>

<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>
#use wml::debian::translation-check translation="1.4" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Le projet Debian présent à plusieurs conférences en Europe</define-tag>
<define-tag release_date>2003-07-06</define-tag>
#use wml::debian::news
# $Id: 20030706.wml,v 1.4 2003/07/07 10:59:38 alfie Exp $

<p>Trois importantes expositions et conférences couvrant les logiciels
libres et GNU/Linux se tiendront dans les prochains jours.</p>

<dl>
<dt><strong>9&nbsp;au 12&nbsp;juillet&nbsp;:  <a href="$(HOME)/events/2003/0709-lsm">Libre Software Meeting</a></strong>,
    Metz, France</dt>

<dd>

<p>Plusieurs membres du projet Debian se rendront à cette rencontre de
développeurs de logiciels libres. Andreas Tille donnera une conférence
discutant de savoir si les logiciels Open Source peuvent répondre aux
exigences d'équité de santé de la communauté globale. Martin Michlmayr
donnera également une présentation sur le suivi des responsables
inactifs dans le projet Debian.</p>

</dd>

<dt><strong>10&nbsp;au 13&nbsp;juillet&nbsp;:  <a href="$(HOME)/events/2003/0710-linuxtag">LinuxTag</a></strong>,
    Karlsruhe, Allemagne</dt>

<dd>

<p>Le projet Debian sera représenté lors de la plus grande conférence et
exposition d'Europe par un stand dans la zone d'exposition principale.
De plus, les membres Debian animeront une conférence d'une journée le
vendredi ainsi que différentes autres présentations&nbsp;:</p>

<p><strong>Jeudi 10&nbsp;juillet&nbsp;2003&nbsp;:</strong></p>

<p>17:00  Andreas Tille&nbsp;: Intégration de Knoppix dans Debian</p>

<p><strong>Vendredi 11&nbsp;juillet&nbsp;2003&nbsp;:</strong></p>

<p>
<br>10:00  Martin Michlmayr&nbsp;: État de la nation
<br>11:00  Michael Meskes&nbsp;: Migration d'unités gouvernementales
<br>12:00  Sebastian Ley, Martin Loschwitz&nbsp;: BoF&nbsp;:
Présentation de l'installateur Debian
<br>13:00  Jörg Wendland&nbsp;: Hébergement virtuel en masse avec Apache
et LDAP
<br>14:00  Michael Banck&nbsp;: Système de suivi des bogues Debian
<br>15:00  Alexander Schmehl&nbsp;: Empaquetage de noyau Debian
<br>16:00  Daniel K. Gebhart&nbsp;: Projet Debian Mentors
<br>17:00  Daniel Atencio&nbsp;: APT-Tools, rétroportage et dépôts
</p>

<p><strong>Samedi 12&nbsp;juillet&nbsp;2003&nbsp;:</strong></p>

<p>
<br>12:00  Hauke Goos-Habermann, Daniel Kasten&nbsp;: Le système de
distribution de logiciels m23
<br>12:00  Martin Michlmayr&nbsp;: Gestion de Debian
<br>13:30  Martin «&nbsp;Joey&nbsp;» Schulze&nbsp;: Développement (logiciel) dans le
projet Debian
<br>15:00  Peter Palfrader&nbsp;: Séance de signature de clés
</p>

<p><strong>Dimanche 13&nbsp;juillet&nbsp;2003&nbsp;:</strong></p>

<p>14:00  Wolfgang Jährling&nbsp;: 5&nbsp;ans avec Debian&nbsp;GNU/Hurd</p>

</dd>

<dt><strong>18&nbsp;et 19&nbsp;juillet&nbsp;:  <a
    href="$(HOME)/events/2003/0718-debconf">Conférence Debian 3</a></strong>,
    Oslo, Norvège</dt>

<dd>

<p>Debconf est une conférence avec, par et pour les développeurs Debian.
Les personnes qui ne sont pas développeurs Debian sont également les
bienvenues. Avant la conférence, se tiendra la session de hacking
Debcamp. Peter Palfrader organisera également une séance de signature
de clés.</p>

</dd>

</dl>

<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>
#use wml::debian::translation-check translation="1.2" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Le projet Debian présent à plusieurs conférences en Europe</define-tag>
<define-tag release_date>2003-10-05</define-tag>
#use wml::debian::news
# $Id: 20031005.wml,v 1.2 2003/10/08 11:10:45 alfie Exp $

<p>Quatre expositions et conférences couvrant les logiciels libres et
GNU/Linux se tiendront dans les prochaines jours.</p>

<dl>
<dt><strong>7&nbsp;et 8&nbsp;octobre&nbsp;:  <a href="$(HOME)/events/2003/1007-opensaar">Opensaar</a></strong>,
    Saarbrücken, Allemagne</dt>

<dd>

<p>Marko Jung donnera une présentation sur les services de courriels
avec Debian&nbsp;GNU/Linux lors de cette conférence locale Saarlandian
Open Source, qui sera centrée sur la coopération avec les entreprises
locales.</p>

</dd>

<dt><strong>8&nbsp;et 9&nbsp;octobre:  <a href="$(HOME)/events/2003/1008-linuxexpo">Linux Expo UK</a></strong>,
    Londres, Royaume Uni</dt>

<dd>

<p>Le projet Debian sera présent lors de ce forum pour toutes les
personnes impliquées dans la révolution de l'Open Source en Angleterre
avec un stand dans le village «&nbsp;.Org&nbsp;».</p>

</dd>

<dt><strong>11&nbsp;octobre:  <a href="$(HOME)/events/2003/1011-plgiessen">Practical Linux</a></strong>,
    Gießen, Allemagne</dt>

<dd>

<p>Le projet Debian sera présent avec un stand lors de cette conférence
organisée par le groupe local d'utilisateurs de GNU/Linux où
Alexander Schmehl donnera une présentation sur l'installation de Debian
et proposera un atelier de travail sur les outils APT.</p>

</dd>

<dt><strong>14&nbsp;au 16&nbsp;octobre&nbsp;:  <a href="$(HOME)/events/2003/1014-linuxkongress">Linux Kongress</a></strong>,
    Saarbrücken, Allemagne</dt>

<dd>

<p>Thomas Lange donnera un tutoriel sur la construction d'une grappe de
calcul («&nbsp;cluster&nbsp;») beowulf lors du Linux Kongress, qui est
l'une des plus anciennes et influentes conférences Linux. L'intérêt est
très technique et centré sur le noyau et les aspects du système centralisé.</p>

</dd>

</dl>

<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>
#use wml::debian::translation-check translation="1.3" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Debian remporte le prix du choix des lecteurs du Linux Journal 2003</define-tag>
<define-tag release_date>2003-10-10</define-tag>
#use wml::debian::news
# $Id: 20031010.wml,v 1.3 2003/10/14 18:14:49 joey Exp $

<p>Debian&nbsp;GNU/Linux a reçu la neuvième récompense du choix annuel des lecteurs du
Linux Journal dans la catégorie des distributions favorites. Le
9&nbsp;octobre&nbsp;2003, le Linux Journal a diffusé les <a
href="http://pr.linuxjournal.com/article.php?sid=785";>résultats</a> de
ses neuvièmes récompenses du choix de ses lecteurs.</p>

<p>Plus de 7500&nbsp;lecteurs ont participé au sondage en votant pour
leurs choix favoris dans 28&nbsp;catégories. Le vote a eu lieu entre le
30&nbsp;juin et le 15&nbsp;juillet&nbsp2003 et il était ouvert à toute
personne.</p>

<p>«&nbsp;J'aimerais remercier les lecteurs du Linux Journal de la part
de la communauté Debian d'avoir pris le temps de faire connaître leurs
préférences et d'avoir choisi Debian&nbsp;» a dit Martin Michlmayr, le
chef du projet Debian. Il a ajouté que «&nbsp;nous nous réjouissons de
fournir à tous les lecteurs du Linux Journal un système d'exploitation
de qualité pour les années à venir.&nbsp;»</p>

<p>Pour plus d'informations, voir la 115e&nbsop;édition (de novembre) du
Linux Journal.</p>

<h2>À propos du Linux Journal</h2>

<p>Le <a href="http://www.linuxjournal.com/";>Linux Journal</a> est le
premier magazine GNU/Linux magazine dédié à servir la communauté des
logiciels libres et à faire la promotion de l'utilisation de GNU/Linux
dans le monde entier. Mensuel, le Linux Journal fête actuellement sa
neuvième année de publication.</p>
#use wml::debian::translation-check translation="1.21" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Plusieurs machines du projet Debian compromises</define-tag>
<define-tag release_date>2003-11-21</define-tag>
#use wml::debian::news
# $Id: 20031121.wml,v 1.2 2003/12/11 20:48:20 joey Exp $

<p>Il s'agit d'un incident malheureux à rendre compte. Plusieurs
serveurs Debian ont été déterminés avoir été compromis dans les
dernières 24&nbsp;heures.</p>

<p><strong>L'archive n'est pas affecté par cette compromission&nbsp;!</strong></p>

<p>Les machines suivantes en particulier ont été touchées&nbsp;:</p>

<ul>
 <li> master (système de suivi des bogues)
 <li> murphy (listes de diffusion)
 <li> gluck (web, cvs, people)
 <li> klecker (security, non-us, recherche web, www-master, qa)
</ul>

<p>Certaines des services ne sont pas disponibles actuellement alors que
les machines sont soumises à une inspection détaillées. Certains
services ont été déplacés vers d'autres machines (par exemple
www.debian.org).</p>

<p>L'archive de sécurité sera vérifié à partir de sources sures avant
qu'elle ne soit à nouveau en ligne.</p>

<p>Veuillez noter que nous avons récemment préparé une nouvelle version de
Debian&nbsp;GNU/Linux&nbsp;3.0 (Woody), version&nbsp;3.0r2. Bien qu'elle
n'ait pas encore été annoncée, elle a déjà été envoyée vers les miroirs.
L'annonce est prévue pour cette matinée, mais elle a du être différée.
Cette mise à jour a maintenant été vérifiée et elle n'est pas touchée
par la compromission.</p>

<p>Nous nous excusons pour les interruptions de certains services au
cours des prochains jours. Nous travaillons pour restaurer les services
et vérifier le contenu de nos archives.</p>

<h3>Informations de contact</h3>

<p>Pour plus d'informations, veuillez visiter les <a
href="$(HOME)/">pages web</a> Debian ou envoyer un courriel à <email
press@debian.org />.</p>
#use wml::debian::translation-check translation="1.1" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Mise à jour de Debian GNU/Linux 3.0 (r2)</define-tag>
<define-tag release_date>2003-11-21</define-tag>
#use wml::debian::news
# $Id: 20031121a.wml,v 1.1 2003/12/11 20:49:08 joey Exp $

<define-tag revision>3.0r2</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA %1</a></td>      <td align="center">%2</td></tr>
</define-tag>

<define-tag correction>
    <tr><td>%0</td>              <td>%1</td></tr>
</define-tag>

<p>Voici la seconde mise à jour de Debian&nbsp;GNU/Linux&nbsp;3.0 (de
nom de code «&nbsp;Woody&nbsp;») qui ajoute principalement des mises à
jour de sécurité à la version stable, ainsi que quelques corrections
pour des bogues sérieux. Ceux qui mettent à jour régulièrement depuis
security.debian.org ne devraient pas avoir à mettre à jour beaucoup de
paquets et la plupart des mises à jour de security.debian.org sont
inclues dans cette mise à jour.</p>

<p>Veuillez noter que cette mise à jour ne produit pas une nouvelle
version de Debian&nbsp;GNU/Linux&nbsp;3.0, mais qu'elle ajoute
simplement quelques paquets mis à jour. Il n'est pas nécessaire de jeter
les cédéroms de la&nbsp;3.0, mais seulement de mettre à jour avec
ftp.debian.org après l'installation, afin d'incorporer les derniers
changements.</p>

<p>Mettre à jour vers cette révision en ligne est habituellement fait en
pointant l'outil du paquet «&nbsp;apt&nbsp;» (voir la page de manuel
sources.list(5)) vers l'un des nombreux miroirs FTP ou HTTP de Debian.
Une liste complète des miroirs est disponible à&nbsp;:</p>

<div align="center">
  <a href="$(HOME)/distrib/ftplist">http://www.debian.org/distrib/ftplist</a>
</div>

<h2>Mises à jour de sécurité</h2>

<p>Cette révision ajoute les mise à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà diffusé une alerte pour
chacune de ces mises à jour.</p>

<table border=0>
<tr><th>Identifiant de l'alerte de sécurité Debian</th>     <th>Paquet(s)</th></tr>
<dsa 2002 140                "libpng, libpng3">
<dsa 2002 196                bind>
<dsa 2002 203                smb2www>
<dsa 2002 208                perl>
<dsa 2002 215                cyrus-imapd>
<dsa 2002 216                fetchmail-ssl>
<dsa 2003 220                squirrelmail>
<dsa 2003 221                mhonarc>
<dsa 2003 222                xpdf>
<dsa 2003 224                canna>
<dsa 2003 225                tomcat4>
<dsa 2003 227                openldap2>
<dsa 2003 229                imp>
<dsa 2003 230                bugzilla>
<dsa 2003 231                dhcp3>
<dsa 2003 233                cvs>
<dsa 2003 237                kdenetwork>
<dsa 2003 239                kdesdk>
<dsa 2003 245                dhcp3>
<dsa 2003 246                tomcat>
<dsa 2003 248                hypermail>
<dsa 2003 249                w3mmee>
<dsa 2003 250                w3mmee-ssl>
<dsa 2003 251                "w3m, w3m-ssl">
<dsa 2003 252                slocate>
<dsa 2003 253                openssl>
<dsa 2003 254                traceroute-nanog>
<dsa 2003 255                tcpdump>
<dsa 2003 256                mhc>
<dsa 2003 258                ethereal>
<dsa 2003 260                file>
<dsa 2003 261                tcpdump>
<dsa 2003 262                samba>
<dsa 2003 263                netpbm-free>
<dsa 2003 266                krb5>
<dsa 2003 268                mutt>
<dsa 2003 270                "kernel-patch-2.4.17-mips, kernel-patch-2.4.19-mips">
<dsa 2003 271                ecartis>
<dsa 2003 272                dietlibc>
<dsa 2003 274                mutt>
<dsa 2003 276                "kernel-image-2.4.17-s390, kernel-patch-2.4.17-s390">
<dsa 2003 277                apcupsd>
<dsa 2003 278                sendmail>
<dsa 2003 280                samba>
<dsa 2003 281                moxftp>
<dsa 2003 282                glibc>
<dsa 2003 283                xfsdump>
<dsa 2003 284                kdegraphics>
<dsa 2003 285                lprng>
<dsa 2003 286                gs-common>
<dsa 2003 287                epic>
<dsa 2003 288                openssl>
<dsa 2003 290                sendmail-wide>
<dsa 2003 292                mime-support>
<dsa 2003 293                kdelibs>
<dsa 2003 295                pptpd>
<dsa 2003 296                kdebase>
<dsa 2003 297                snort>
<dsa 2003 298                epic4>
<dsa 2003 299                leksbot>
<dsa 2003 300                balsa>
<dsa 2003 302                fuzz>
<dsa 2003 304                lv>
<dsa 2003 306                ircii-pana>
<dsa 2003 308                gzip>
<dsa 2003 309                eterm>
<dsa 2003 312                kernel-patch-2.4.18-powerpc>
<dsa 2003 313                ethereal>
<dsa 2003 314                atftp>
<dsa 2003 315                gnocatan>
<dsa 2003 316                jnethack>
<dsa 2003 316                slashem>
<dsa 2003 317                cupsys>
<dsa 2003 318                lyskom-server>
<dsa 2003 320                mikmod>
<dsa 2003 321                radiusd-cistron>
<dsa 2003 322                typespeed>
<dsa 2003 323                noweb>
<dsa 2003 324                ethereal>
<dsa 2003 325                eldav>
<dsa 2003 326                orville-write>
<dsa 2003 327                xbl>
<dsa 2003 328                webfs>
<dsa 2003 330                tcptraceroute>
<dsa 2003 331                imagemagick>
<dsa 2003 332                kernel-source-2.4.17>
<dsa 2003 333                acm>
<dsa 2003 334                xgalaga>
<dsa 2003 336                kernel-image-2.2.20-i386>
<dsa 2003 339                "semi, wemi">
<dsa 2003 340                x-face-el>
<dsa 2003 341                liece>
<dsa 2003 342                mozart>
<dsa 2003 343                "ddskk, skk">
<dsa 2003 344                unzip>
<dsa 2003 345                xbl>
<dsa 2003 347                teapop>
<dsa 2003 348                traceroute-nanog>
<dsa 2003 349                nfs-utils>
<dsa 2003 350                falconseye>
<dsa 2003 351                php4>
<dsa 2003 352                fdclone>
<dsa 2003 353                sup>
<dsa 2003 355                gallery>
<dsa 2003 356                xtokkaetama>
<dsa 2003 357                wu-ftpd>
<dsa 2003 358                kernel-source-2.4.18>
<dsa 2003 360                xfstt>
<dsa 2003 361                "kdelibs, kdelibs-crypto">
<dsa 2003 362                mindi>
<dsa 2003 363                postfix>
<dsa 2003 364                man-db>
<dsa 2003 365                phpgroupware>
<dsa 2003 366                eroaster>
<dsa 2003 369                zblast>
<dsa 2003 370                pam-pgsql>
<dsa 2003 371                perl>
<dsa 2003 372                netris>
<dsa 2003 373                autorespond>
<dsa 2003 374                libpam-smb>
<dsa 2003 375                node>
<dsa 2003 376                "exim, exim-tls">
<dsa 2003 377                wu-ftpd>
<dsa 2003 378                mah-jong>
<dsa 2003 379                sane-backends>
<dsa 2003 380                xfree86>
<dsa 2003 382                openssh>
<dsa 2003 383                openssh-krb>
<dsa 2003 384                "sendmail, sendmail-wide">
<dsa 2003 386                libmailtools-perl>
<dsa 2003 387                gopher>
<dsa 2003 388                kdebase>
<dsa 2003 389                ipmasq>
<dsa 2003 390                marbles>
<dsa 2003 392                webfs>
<dsa 2003 394                openssl095>
<dsa 2003 395                tomcat4>
<dsa 2003 396                thttpd>
<dsa 2003 397                postgresql>
<dsa 2003 399                epic4>
<dsa 2003 400                omega-rpg>
<dsa 2003 401                hylafax>
<dsa 2003 402                minimalist>
</table>


<h2>Corrections de bogues diverses</h2>

<p>Cette révision ajoute d'importantes corrections aux paquets suivants.
La plupart d'entre elles ne touchent pas la sécurité du système, mais
peuvent impacter l'intégrité des données.</p>

<table border=0>
<correction console-data                    "corrige le support pour les clavier sun">
<correction debianutils                     "empêche la consommation de CPU infinie">
<correction gnupg                           "correction de sécurité amont et corrections de compatibilité">
<correction intlfonts                       "corrige des problèmes de licence">
<correction jigdo                           "fonctionne maintenant avec les archives actuelles d'images de CD">
<correction liblocale-gettext-perl          "corrige un problème sérieux">
<correction libphp-adodb                    "empêche une perte de données potentielle">
<correction "libprinterconf, pconf-detect"  "ne fonctionnait pas auparavant">
<correction nano                            "corrige un disfonctionnement ennuyeux pour les disquettes de démarrage">
<correction procmail                        "corrige une perte de données potentielle">
<correction procps                          "corrige un disfonctionnement de plantage">
<correction python-pgsql                    "corrige une perte de données potentielle">
<correction shorewall                       "corrige des pannes réseau sans surveillance">
<correction snmpkit                         "les binaires n'étaient pas dans le paquet">
<correction spamassassin                    "supprime le non fonctionnel relays.osirusoft.com">
<correction util-linux                      "corrige le noyau 2.4.19 pour MIPS">
<correction xnc                             "empêche un cassage du système de menu">
<correction zlib                            "corrections de sécurité (CAN-2003-0107)">
</table>


<h2>Paquets supprimés</h2>

Les paquets suivants ont du être supprimés de la distribution&nbsp;:

<table border=0>
<correction aspell                        "problèmes de licence">
<correction cyrus-sasl2                   "problème mineur de sécurité et autres problèmes">
<correction micq                          "problèmes de licence">
<correction rocks-n-diamonds              "problèmes de licence">
<correction tmda                          "inutilisable">
</table>


<p>Une liste complète de tous les paquets acceptés et rejetés ainsi que
leur justification est disponible sur la page de préparation de cette
révision&nbsp;:</p>

<div align="center">
  <url "http://people.debian.org/~joey/<revision>/">
</div>

<h2>URLs</h2>

<p>La liste complète des paquets qui ont été modifiés dans cette version&nbsp;:</p>

<div align="center">
  <url "http://http.us.debian.org/debian/dists/woody/ChangeLog";>
  <url "http://non-us.debian.org/debian-non-US/dists/woody/non-US/ChangeLog";>
</div>

<p>La distribution stable actuelle&nbsp;:</p>

<div align="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
  <url "http://non-us.debian.org/debian-non-US/dists/stable/";>
</div>

<p>Les mises à jour proposées pour la distribution stable&nbsp;:</p>

<div align="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
  <url "http://non-us.debian.org/debian-non-US/dists/proposed-updates/";>
</div>

<p>Les informations pour la distribution stable (notes de publication, errata, etc.)&nbsp;:</p>

<div align="center">
  <a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>Les annonces de sécurité et informations&nbsp;:</p>

<div align="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>À propos de Debian</h2>

<p>Le projet Debian est une organisation de développeurs de logiciels
libres qui donnent de leur temps et de leurs efforts pour produire les
systèmes entièrement libres Debian&nbsp;GNU/Linux et Debian&nbsp;GNU/Hurd.</p>

<h2>Informations de contact</h2>

<p>Pour plus d'informations, veuillez visiter les pages du site web à <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyer un courriel à
&lt;press@debian.org&gt;.</p>
#use wml::debian::translation-check translation="1.4" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Compte-rendu d'investigation Debian après les compromissions de serveurs</define-tag>
<define-tag release_date>2003-12-02</define-tag>
#use wml::debian::news
# $Id: 20031202.wml,v 1.4 2003/12/31 08:44:39 joey Exp $

<p>L'équipe d'administration Debian et des experts de sécurité ont
finalement réussi à indiquer exactement la méthode utilisée pour
s'introduire sur quatre machines du projet. Cependant, la personne ayant
fait cela n'a pas encore été découverte.</p>

<h3>Les archives de paquets n'ont pas été modifiée par l'intrus.</h3>

<p>Les équipes d'administration et de sécurité Debian ont vérifié ces
archives (security, us, non-us) assez tôt dans le processus
d'investigation et de réinstallation. C'est pourquoi le projet a pu
réouvrir l'archive de sécurité et confirmer que la mise à jour de stable
(3.0r2) n'a pas été compromise.</p>

<p>Si le projet avait anticipé d'être compromis au moment même de
l'implémentation de la mise à jour de stable, les personnes impliquées
l'auraient différée. Cependant, les paquets mis à jour étaient déjà
installées dans l'archive stable et sur les serveurs de miroir au moment
où les intrusions ont été découvertes, il n'était donc plus possible de
la retarder.</p>

<p>Plusieurs méthodes basées sur différentes données de contrôle ont été
utilisées pour vérifier les paquets et garantir que les archives
n'avaient pas été touchées par l'intrus&nbsp;:</p>

<ul>
<li> des listes stockées à l'extérieur des sommes MD5 accumulées sur les
   dernières semaines sur des machines non compromises
<li> des fichiers .changes signés numériquement des archives externes de
   debian-devel-changes sur des machines non compromises
<li> des fichiers .changes signés numériquement sur les serveurs
   respectifs des archives
<li> des fichiers de journaux miroir stockés à l'extérieur
</ul>

<h3>Chronologie</h3>

<p>Voici ci-dessous la chronologie de la découverte et de la
récupération des machines compromises. Tous les horaires sont relatifs
à&nbsp;UTC. Certains horaires ne sont que des estimations car notre
conversation ne contenait pas les horodatages exacts.</p>

<blockquote>
   <br />18&nbsp;sept. 01:33  Linus Torvalds diffuse le noyau&nbsp;2.6.0-test6 avec le correctif do_brk()
   <br />02&nbsp;oct.  05:18  Marcelo Tosatti applique la vérification de limite do_brk()
   <br />19&nbsp;nov.  17:00  L'intrus se connecte à klecker avec un mot de passe reniflé
   <br />19&nbsp;nov.  17:08  Rootkit installé sur klecker
   <br />19&nbsp;nov.  17:20  L'intrus se connecte à master avec le même mot de passe reniflé
   <br />19&nbsp;nov.  17:47  Rootkit installé sur master
   <br />19&nbsp;nov.  18:30  L'intrus se connecte sur murphy avec le compte de service de master
   <br />19&nbsp;nov.  18:35  Rootkit installé sur murphy
   <br />19&nbsp;nov.  19:25  Des oopses commencent à se produire sur murphy
   <br />20&nbsp;nov.  05:38  Des oopses commencent à se produire sur master
   <br />20&nbsp;nov.  20:00  Découverte des oopses sur master et murphy
   <br />20&nbsp;nov.  20:54  Rootkit installé sur gluck
   <br />20&nbsp;nov.  22:00  Confirmation que debian.org est compromis
   <br />21&nbsp;nov.  00:00  Désactivation de tous les comptes
   <br />21&nbsp;nov.  00:34  Arrêt de security.debian.org
   <br />21&nbsp;nov.  04:00  Arrêt de gluck (www, cvs, people, ddtp)
   <br />21&nbsp;nov.  08:30  Renvoi de www.debian.org vers www.de.debian.org
   <br />21&nbsp;nov.  10:45  Annonce publique
   <br />21&nbsp;nov.  16:47  Informations pour les développeurs mises à jour
   <br />21&nbsp;nov.  17:10  Arrêt de murphy (listes) et de master
   <br />22&nbsp;nov.  02:41  security.debian.org est de retour en ligne
   <br />25&nbsp;nov.  07:40  lists.debian.org est de retour en ligne
   <br />28&nbsp;nov.  22:39  Diffusion de Linux&nbsp;2.4.23
</blockquote>

<h3>Découverte</h3>

<p>Dans la soirée (GMT) du jeudi&nbsp;20 novembre, l'équipe
d'administration a remarqué plusieurs oopses noyau sur master. Comme le
système fonctionnait sans problème depuis une longue période de temps,
le système allait être placé en maintenant pour investigations plus
poussées pour des problèmes potentiels de matériel. Cependant, au même
moment, une deuxième machine, murphy, a subi exactement le même
problème, ce qui a paru suspect aux administrateurs.</p>

<p>Klecker, murphy et gluck ont également un «&nbsp;environnement avancé de
détection d'intrusions&nbsp;» (paquet <a
href="http://packages.debian.org/aide";>aide</a>) installé pour
surveiller les modifications au système de fichiers et à peu près au
même moment, il a commencé à avertir que <code>/sbin/init</code> avait
été remplacé et que les valeurs d'heures de modification (mtime) et de
création (ctime) pour <code>/usr/lib/locale/en_US</code> avaient
changé.</p>

<p>Des investigations plus poussées ont révélé que la cause de ces deux
problèmes étaient le rootkit SucKIT (1.3b). Il inclut un renifleur de
mot de passe et des capacités d'évasion de détection (i.e. des outils
pour cacher des processus et des fichiers) installés directement dans le
noyau, ce qui a, à son tour, causé les oopses remarqués.</p>


<h3>Analyse détaillée de l'attaque</h3>

<p>Le mercredi &9&nbsp;novembre, vers approximativement 17h&nbsp;GMT, un
mot de passe reniflé a été utilisé pour se connecter sur un compte de
développeur non privilégié sur l'hôte klecker (.debian.org). L'attaquant
a ensuite récupéré le code source par HTTP pour un exploit de noyau local
inconnu (à ce moment) et il a obtenu les permissions root par cet
exploit. Ensuite, le rootkit SucKIT a été installé.</p>

<p>Les même compte et mot de passe ont été utilisés pour se connecter
sur la machine master, pour obtenir les permissions root avec le même
exploit et pour y installer également le rootkit SucKIT.</p>

<p>L'attaquant a ensuite essayé d'accéder à l'hôte murphy avec le même
compte. Cela a échoué car murphy est une machine d'accès restreint et
son seul but est d'agir comme serveur de listes auquel seul un petit
groupe de développeurs peuvent se connecter. Comme la tentative initiale
de connexion n'a pas fonctionné, la personne a utilisé son accès root
sur master pour accéder à un compte administratif utilisé à des fins de
sauvegarde et il a également obtenu l'accès à murphy. Le rootkit SucKIT
a également été installé sur cet hôte.</p>

<p>Le jour suivant, l'attaquant a utilisé un mot de passe reniflé sur
master pour se connecter à gluck, y obtenir l'accès root et installer le
rootkit SucKIT.</p>

<p>L'analyse post-mortem a révélé les dates et heures exactes où le
programme <code>/sbin/init</code> a été réécrit et le rootkit installé.
Les analystes ont également découvert le fichier exécutable utilisé pour
obtenir l'accès root sur les machines, fichier qui était protégé et
assombri avec Burneye. Après dépliage et désassemblage de l'exploit, les
experts de sécurité ont découvert quel bogue du noyau avait été utilisé.</p>

<p>Un dépassement d'entier dans l'appel système brk a été utilisé pour
réécrire de la mémoire du noyau (octets de protection de changement de
page). En agissant ainsi, l'attaquant a obtenu le contrôle total de
l'espace de mémoire du noyau et il a pu modifier n'importe quelle valeur
en mémoire.</p>

<p>Bien que ce code du noyau ait été amélioré en septembre par Andrew
Morton et copier dans des pré-versions récentes du noyau depuis octobre,
l'implication de sécurité de l'amélioration n'avait pas été considérée.
C'est pourquoi aucune alerte de sécurité n'avait été émise par les
distributions. Cependant, après la découverte de son utilisation comme
exploitation locale de root, le projet Common Vulnerabilities and
Exposures a assigné la référence CAN-2003-0961 à ce problème. Il est
corrigé dans le noyau Linux&nbsp;2.4.23 qui a été publié le week-end
dernier et dans l'alerte de sécurité Debian <a
href="$(HOME)/security/2003/dsa-403">DSA 403</a>.</p>

<p>Le noyau Linux&nbsp;2.2.x n'est pas vulnérable à cet exploit car la
vérification de limite est effectuée auparavant. Nous croyons également
que les noyaux Sparc et PA-RISC ne sont pas vulnérables car les adresses
utilisateur et noyau sont stockées dans des espaces d'adresse différents
pour ces architectures.</p>

<p>Merci de comprendre que nous ne pouvons pas fournir l'exploit utilisé
à toute personne que nous ne connaissons pas. Merci donc de ne pas nous
en demander plus.</p>


<h3>Récupération</h3>

<p>Après que les machines aient été arrêtées, des images des disques
durs compromis ont été créées et stockées sur une machine séparée. Elles
ont été distribuées aux personnes effectuant l'analyse post-mortem. Les
trois machines aux États-Unis (master, murphy, gluck) ont été
réinstallées ensuite et les services réinstaurées un à un après
investigation par l'administrateur du service concerné.</p>

<p>Cependant, sur klecker, cela a été retardé à cause d'une maintenance
prévue afin que l'archive de sécurité puisse être remise en ligne plutôt
que les autres service. À ce moment, nous n'avions également pas d'accès
console à klecker, la récupération a donc du se dérouler à distance.
Après qu'une image disque a été faite par connexion en console série
vers une machine locale sur une connexion réseau par pare-feu, le
rootkit a été supprimé, le noyau échangé et renforcé, les binaires
vérifiés deux fois et l'archive de sécurité vérifiée par rapport à
plusieurs sources externes différentes. Cette machine sera réinstallée
dans les prochaines semaines.</p>

<p>Comme précaution de sécurité, tous les comptes des développeurs ont
été désactivés dans LDAP et les clés SSH supprimés sur les machines les
plus importantes pour qu'aucune nouvelle machine ne puisse être
compromise. Cela a cependant vraiment désactivé tous les travaux publics
Debian impliquant des envois de fichiers et des accès aux dépôts
CVS.</p>

<p>Tous les mots de passe utilisés sur quantz (i.e. tous les mots de
passe Alioth, arch et subversion) ont également été invalidés. Toutes
les clés SSH autorisés ont également été supprimés. Veuillez utiliser le
système de récupération des mots de passe perdus pour
<a href="https://alioth.debian.org/account/lostpw.php";>recevoir</a> un
nouveau mot de passe.</p>
   
<p>Quand tous les services fonctionneront à nouveau et que les machines
seront suffisamment sécurisées, LDAP sera réinitialisé pour que les
développeurs puissent <a
href="http://db.debian.org/password.html";>créer</a> un nouveau mot de
passe. Il n'est cependant pas possible actuellement de prédire quand
cela se déroulera.</p>

<p>Après la récupération, SSH a été réinstallé sur les machines
compromises. C'est pour cela qu'il y a de nouvelles clés d'hôtes RSA et
d'empreintes de clé pour ces hôtes. Les clés seront inclues dans LDAP
dès qu'elles sont créées et peuvent être récupérées à partir d'<a
href="http://db.debian.org/machines.cgi";>ici</a>.</p>


<h3>Conséquences</h3>

<p><strong>Renouvelez vos mots de passe&nbsp;!</strong></p>

<p>Comme des mots de passe ont été reniflés sur les hôtes compromis,
toute connexion sortante qui impliquait un mot de passe doit être
considérée comme compromise également, i.e. le mot de passe devrait être
considéré comme connu de l'attaquant. Il devrait donc être immédiatement
changé.</p>

<p>De plus, si quelqu'un avait accès à une machine Debian et utilisait
le même mot de passe ou phrase d'accès (<em>passphrase</em>) sur
d'autres machines ou clés, nous vous invitons fortement à changer le mot
de passe ou la phrase d'accès respectivement dès que possible.</p>

<p>Si une clé SSH a été générée ou stockée sur l'une de ces machines et
a été utilisée pour se connecter sur d'autres machine (i.e. en
l'installant dans <code>.ssh/authorized_keys</code>), elle devrait
également être supprimée.</p>

<p>Les clés secrètes GnuPG/PGP qui étaient trouvées sur les machines
debian.org ont également été supprimées des trousseaux de clés Debian et
donc désactivées.</p>

<p>Les développeurs inquiets pour leurs propres machines devraient au
moins exécuter chkrootkit et observer sa sortie. Matt Taggart maintient
un rétro-portage de la version actuelle pour Woody à l'adresse suivante&nbsp;:</p>

<blockquote>
   <br />deb http://lackof.org/taggart/debian woody/chkrootkit main
   <br />deb-src http://lackof.org/taggart/debian woody/chkrootkit main
</blockquote>

<p>De plus, une liste détaillée des <a
href="http://www.wiggy.net/debian/developer-securing/";>problèmes de
précaution</a> est fournie par Wichert Akkerman et Matt Taggart.


<h3>Rootkit SucKIT-Kit</h3>

<p>SucKIT est un rootkit présenté dans l'édition&nbsp;58 de Phrack,
article 0x07 («&nbsp;modifier le noyau Linux à la volée sans LKM&nbsp;»
par sd &amp; devik). C'est un rootkit complètement fonctionnel qui est
chargé par /dev/kmem, i.e. il n'a pas besoin d'un noyau avec la gestion
des modules de noyau chargeables. Il fournit un shell de connexion à
rebours d'accès à distance protégé par mot de passe initié par un mot de
passe maquillé (outrepassant la plupart des configurations de pare-feu)
et il peut dissimuler des processus, des fichiers et des connexion.</p>

<p>Habituellement, SucKIT est lancé par /sbin/init lors du démarrage du
système, se duplique pour s'installer dans le noyau, installe une porte
dérobée et exécute une copie du binaire «&nbsp;init&nbsp;» d'origine à
partir du parent (avec le pid 1). Toutes les exécutions suivantes de
<code>/sbin/init</code> sont redirigées vers l'init d'origine.</p>


<h3>Protection Burneye de TESO</h3>

<p>Burneye est un moyen d'assombrir («&nbsp;obfuscate&nbsp;») des
binaires ELF sur la plate-forme UNIX présenté dans l'édition&nbsp;58 de
Phrack, article 0x05 («&nbsp;Renforcer le format ELF&nbsp; cryptage
binaire sur la plate-forme UNIX&nbsp;», par grugq &amp; scut). En
utilisant des outils comme Burneye de TESO, un attaquant peut modifier
un programme exécutable pour crypter son but réel, le cachant des
filtres de pare-feu, des systèmes de détection d'intrusion, des
logiciels anti-virus et des yeux curieux des investigateurs.</p>


<h3>Remerciements</h3>

<ul>
  <li> James Troup et Ryan Murray pour leur travail général sur tous les hôtes
  <li> Adam Heath et Brian Wolfe pour leur travail sur master et murphy
  <li> Wichert Akkerman pour son travail sur klecker
  <li> Dann Frazier et Matt Taggart pour leur travail sur gluck
  <li> Michael Stone et Robert van der Meulen pour leur travail post-mortem
  <li> Marcus Meissner pour le désassemblage de l'exploit utilisé
  <li> Jaakko Niemi pour son travail de vérification et de réactivation de lists.debian.org
  <li> Colin Watson pour son travail sur la vérification et la réactivation de bugs.debian.org
  <li> Josip Rodin pour son travail sur la vérification et la réactivation des archives web des listes
</ul>

<h3>Réactions de la presse</h3>

<ul>
<li><a href="http://slashdot.org/articles/03/11/21/1314238.shtml";>Slashdot</a>, 21&nbsp;novembre&nbsp;2003
<li><a href="http://www.eweek.com/print_article/0,3048,a=113091,00.asp";>eWeek</a>, 21&nbsp;novembre&nbsp;2003
<li><a href="http://www.internetnews.com/dev-news/article.php/3112551";>InternetNews</a>, 21&nbsp;novembre&nbsp;2003
<li><a href="http://www.heise.de/newsticker/data/odi-21.11.03-001/";>Heise Newsticker</a>, 21&nbsp;novembre&nbsp;2003 (en allemand)
<li><a href="http://www.pro-linux.de/news/2003/6205.html";>Pro-Linux</a>, 21&nbsp;novembre&nbsp;2003 (en allemand)
<li><a href="http://www.linux-community.de/Neues/story?storyid=10821";>Linux-Community</a>, 21&nbsp;novembre&nbsp;2003 (en allemand)
<li><a href="http://barrapunto.com/articles/03/11/21/1527220.shtml";>BarraPunti</a>, 21&nbsp;novembre&nbsp;2003 (en espagnol)
<li><a href="http://www.newsforge.com/article.pl?sid=03/11/21/1319258";>Newsforge</a>, 21&nbsp;novembre&nbsp;2003
<li><a href="http://searchenterpriselinux.techtarget.com/originalContent/0,289142,sid39_gci938279,00.html";>SearchEnterpriseLinux.com</a>, 22&nbsp;novembre&nbsp;2003
<li><a href="http://www.debianplanet.org/node.php?id=1011";>Debian Planet</a>, 22&nbsp;novembre&nbsp;2003
<li><a href="http://www.pcworld.com/news/article/0,aid,113636,00.asp";>PC World</a>, 24&nbsp;novembre&nbsp;2003
<li><a href="http://news.zdnet.co.uk/internet/security/0,39020375,39118062,00.htm";>ZDNet UK</a>, 24&nbsp;novembre&nbsp;2003
<li><a href="http://www.enterprise-linux-it.com/perl/story/22748.html";>Enterprise Linux IT</a>, 24&nbsp;novembre&nbsp;2003
<li><a href="http://www.theage.com.au/articles/2003/11/24/1069522516071.html";>The Age</a>, 24&nbsp;novembre&nbsp;2003
<li><a href="http://www.smh.com.au/articles/2003/11/24/1069522516071.html";>Sydney Morning Herald</a>, 24&nbsp;novembre&nbsp;2003
<li><a href="http://www.winnetmag.com/windowspaulthurrott/Article/ArticleID/40957/windowspaulthurrott_40957.html";>Windows &amp; .NET Magazine</a>, 24&nbsp;novembre&nbsp;2003
<li><a href="http://www.infoworld.com/article/03/11/24/HNdebianhacked_1.html";>Infoworld</a>, 24&nbsp;novembre&nbsp;2003
<li><a href="http://www.linuxinsider.com/perl/story/32240.html";>Linux Insider</a>, 24&nbsp;novembre&nbsp;2003
<li><a href="http://www.ecommercetimes.com/perl/story/32240.html";>eCommerce Times</a>, 24&nbsp;novembre&nbsp;2003
<li><a href="http://www.technewsworld.com/perl/story/32240.html";>TechNewsWorld</a>, 24&nbsp;novembre&nbsp;2003
<li><a href="http://www.theregister.co.uk/content/4/34149.html";>The Register</a>, 28&nbsp;novembre&nbsp;2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/11/28/1545237";>Newsforge</a>, 28&nbsp;novembre&nbsp;2003
<li><a href="http://slashdot.org/articles/03/11/28/050232.shtml";>Slashdot</a>, 28&nbsp;novembre&nbsp;2003
<li><a href="http://developers.slashdot.org/developers/03/12/01/2133249.shtml";>Slashdot</a>, 1&nbsp;décembre&nbsp;2003
<li><a href="http://www.theage.com.au/articles/2003/11/24/1069522516071.html";>The Age</a>, 1&nbsp;décembre&nbsp;2003
<li><a href="http://www.smh.com.au/articles/2003/12/01/1070127318372.html";>Sydney Morning Herald</a>, 1&nbsp;décembre&nbsp;2003
<li><a href="http://www.pro-linux.de/news/2003/6240.html";>Pro-Linux</a>, 2&nbsp;décembre&nbsp;2003 (en allemand)
<li><a href="http://www.heise.de/newsticker/data/jk-02.12.03-000/";>Heise Newsticker</a>, 2&nbsp;décembre&nbsp;2003 (en allemand)
<li><a href="http://www.golem.de/0312/28747.html";>Golem</a>, 2&nbsp;décembre&nbsp;2003 (en allemand)
<li><a href="http://lwn.net/Articles/60948/";>LWN</a>, 2&nbsp;décembre&nbsp;2003
<li><a href="http://www.theregister.co.uk/content/55/34285.html";>The Register</a>, 2&nbsp;décembre&nbsp;2003
<li><a href="http://www.zdnet.de/news/security/0,39023046,39117906,00.htm";>ZDnet DE</a>, 2&nbsp;décembre&nbsp;2003 (en allemand)
<li><a href="http://www.linux-community.de/Neues/story?storyid=11004";>Linux-Community</a>, 2&nbsp;décembre&nbsp;2003 (en allemand)
<li><a href="http://www.heise.de/security/artikel/42546";>Heise</a>, 2&nbsp;décembre&nbsp;2003 (en allemand)
<li><a href="http://www.heise.de/newsticker/data/anw-02.12.03-005/";>Heise Newsticker</a>, 2&nbsp;décembre&nbsp;2003 (en allemand)
<li><a href="http://www.symlink.ch/articles/03/12/02/1820248.shtml";>Symlink</a>, 2&nbsp;décembre&nbsp;2003
<li><a href="http://www.pro-linux.de/news/2003/6245.html";>Pro-Linux</a>, 3&nbsp;décembre&nbsp;2003 (en allemand)
<li><a href="http://www.heise.de/newsticker/data/ju-04.12.03-000/";>Heise Newsticker</a>, 4&nbsp;décembre&nbsp;2003 (en allemand)
<li><a href="http://www.symlink.ch/articles/03/12/04/0123247.shtml";>Symlink</a>, 4&nbsp;décembre&nbsp;2003 (en allemand)
<li><a href="http://www.internetnews.com/dev-news/article.php/3116231";>Symlink</a>, 4&nbsp;décembre&nbsp;2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/12/04/1448206";>Newsforge</a>, 4&nbsp;décembre&nbsp;2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/12/05/1635231";>Newsforge</a>, 5&nbsp;décembre&nbsp;2003
<li><a href="http://www.osnews.com/comment.php?news_id=5362";>OSnews</a>, 10&nbsp;décembre&nbsp;2003
<li><a href="http://news.com.com/2100-7344-5117271.html";>Cnet</a>, 10&nbsp;décembre&nbsp;2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/12/30/1435210";>Newsforge</a>, 30&nbsp;décembre&nbsp;2003

</ul>

<h3>Informations de contact</h3>

<p>Pour plus d'informations, veuillez visiter les <a
href="$(HOME)/">pages web</a> de Debian ou envoyer un courriel à <email
press@debian.org />.</p>

Reply to: