[RFR] webwml://News/2003/{20030215,20030224,20030505,20030531,20030706,20031005,20031010,20031121,20031121a,20031202}.wml
- To: Debian-l10n-french ML <debian-l10n-french@lists.debian.org>
- Subject: [RFR] webwml://News/2003/{20030215,20030224,20030505,20030531,20030706,20031005,20031010,20031121,20031121a,20031202}.wml
- From: Frédéric Bothamy <frederic.bothamy@free.fr>
- Date: Mon, 5 Apr 2004 03:03:42 +0200
- Message-id: <[🔎] 20040405010342.GD31003@athena.olympe.fr>
- Mail-followup-to: Debian-l10n-french ML <debian-l10n-french@lists.debian.org>
- In-reply-to: <[🔎] 20040404194322.GB31003@athena.olympe.fr>
- References: <[🔎] 20040404194322.GB31003@athena.olympe.fr>
* Frédéric Bothamy <frederic.bothamy@free.fr> [2004-04-04 21:43] :
> Bonjour,
>
> J'ai l'intention de mettre à jour les nouvelles Debian pour l'année
> 2003.
Hop ! Voilà qui est fait...
Merci d'avance pour les relectures.
Fred
--
Signification des marques des sujets de debian-l10n-french
http://people.debian.org/~bertol/pseudo-urls.html
La page du projet de traduction Debian
http://www.debian.org/international/french/
#use wml::debian::translation-check translation="1.1" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Le projet Debian présent lors du sommet Desktop Linux</define-tag>
<define-tag release_date>2003-02-15</define-tag>
#use wml::debian::news
# $Id: 20030215.wml,v 1.1 2003/02/15 18:44:20 joey Exp $
<p>Une exposition et conférence couvrant les logiciels libres et
GNU/Linux se tiendra pendant les prochains jours. On a offert au projet
Debian d'y participer.</p>
<dl>
<dt><strong>20 et 21 février : <a
href="$(HOME)/events/2003/0220-desktopsummit">Sommet Desktop Linux</a></strong>,
San Diego, États-Unis</dt>
<dd>
<p>Le projet Debian tiendra un stand sur la zone d'exposition au sommet
Desktop Linux, qui se tiendra à San Diego la semaine prochaine. Bdale
Garbee, l'actuel chef du projet Debian participera également à un groupe
de discussion à propos du futur de GNU/Linux pour le bureau.</p>
</dd>
</dl>
<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>
#use wml::debian::translation-check translation="1.2" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Le projet Debian présent lors de plusieurs événements en Europe</define-tag>
<define-tag release_date>2003-02-24</define-tag>
#use wml::debian::news
# $Id: 20030224.wml,v 1.2 2003/02/24 18:24:05 joey Exp $
<p>Plusieurs expositions et conférences couvrant les logiciels libres et
GNU/Linux se tiendront dans les prochains jours. Le projet Debian a été
invité à y participer et nous aimerions également vous en informer.</p>
<dl>
<dt><strong>1er mars : <a href="$(HOME)/events/2003/0301-linuxforum">LinuxForum 2003</a></strong>,
Copenhague, Danemark</dt>
<dd>
<p>Le projet Debian animera un stand et fera une démonstration de la
distribution Debian pour les personnes intéressées. Peter Makholm et Rune
Broberg constitueront l'équipe.</p>
</dd>
<dt><strong>1er et 2 mars : <a href="$(HOME)/events/2003/0301-infotage-wilhelmshaven">Premiers Wilhelmshavener Linux Information Days</a></strong>,
Wilhelmshaven, Allemagne</dt>
<dd>
<p>Alexander Wirt donnera une conférence sur les bénéfices d'utiliser
Debian GNU/Linux. Certaines conférences seront partagées numériquement
avec le 5e Chemnitzer Linux-Tag par l'Internet.</p>
</dd>
<dt><strong>1er et 2 mars : <a href="$(HOME)/events/2003/0301-linuxtag-chemnitz">5e Chemnitzer Linux-Tag</a></strong>,
Chemnitz, Allemagne</dt>
<dd>
<p>Le projet Debian sera présent sur un stand composé par Michael
Bramer, Andreas Tille et Andreas Müller. Michael Bramer animera
également un atelier de travail sur la gestion des paquets Debian et une
présentation sur le projet de traduction des descriptions de paquets
(DDTP). De plus, Andreas Tille donnera une présentation sur
Debian-Med.</p>
</dd>
</dl>
<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>
#use wml::debian::translation-check translation="1.1" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Le projet Debian présent à des conférences en Italie et en Autriche</define-tag>
<define-tag release_date>2003-05-05</define-tag>
#use wml::debian::news
# $Id: 20030505.wml,v 1.1 2003/05/05 19:10:07 joey Exp $
<p>Deux expositions et conférences couvrant les logiciels libres et
GNU/Linux se tiendront les prochains jours. Le projet Debian a été
invité à y participer de divers moyens.</p>
<dl>
<dt><strong>9 et 10 mai : <a href="$(HOME)/events/2003/0509-ifit">IFIT 2003</a></strong>,
Innsbruck, Autriche</dt>
<dd>
<p>Le projet Debian animera un stand dans le salon info. Martin
« Joey » Schulze donnera également deux conférences dont les
sujets seront « le développement communautaire, avec Debian comme
exemple » et « le futur des technologies de l'information
libres dans la société ». Daniel « con-fuse » K. Gebhart
organisera également une séance signature de clés juste après une conférence
sur GnuPG donnée par Martin « maxx » Würtele.
</dd>
<dt><strong>9 au 11 mai : <a href="$(HOME)/events/2003/0509-webbit">Webb.it 2003</a></strong>,
Padoue, Italie</dt>
<dd>
<p>Debian sera présent avec un stand dans l'Île des logiciels libres. De
plus, des développeurs et enthousiastes aideront à installer
Debian GNU/Linux sur les machines des visiteurs.</p>
</dd>
</dl>
<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>
#use wml::debian::translation-check translation="1.1" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Debian présent à des conférences en Autriche et au Brésil</define-tag>
<define-tag release_date>2003-05-31</define-tag>
#use wml::debian::news
# $Id: 20030531.wml,v 1.1 2003/05/31 19:29:48 joey Exp $
<p>Deux expositions et conférences couvrant les logiciels libres et
GNU/Linux se tiendront les prochains jours. Le projet Debian a été
invité à y participer de divers moyens.</p>
<dl>
<dt><strong>5 au 7 juin : <a href="$(HOME)/events/2003/0605-linuxwochen">2e LinuxWochen</a></strong>,
Vienne, Autriche</dt>
<dd>
<p>Le projet Debian participera à l'événement de Vienne de l'exposition
ambulante LinuxWochen avec un stand dirigé par Gerfried Fuchs. Il
organisera également une séance de signature de clés et donnera une
conférence à propos des premiers pas après une nouvelle installation de
Debian sur une machine.</p>
</dd>
<dt><strong>5 au 7 juin : <a
href="$(HOME)/events/2003/0605-softwarelivre">Convention
internationale des logiciels libres</a></strong>,
Porto Alegre, Brésil</dt>
<dd>
<p>Presque tous les développeurs Debian brésiliens et les membres du
projet Debian-BR se rencontreront lors de cette convention. Bdale Garbee
et Wichert Akkerman donneront également une conférence.</p>
</dd>
</dl>
<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>
#use wml::debian::translation-check translation="1.4" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Le projet Debian présent à plusieurs conférences en Europe</define-tag>
<define-tag release_date>2003-07-06</define-tag>
#use wml::debian::news
# $Id: 20030706.wml,v 1.4 2003/07/07 10:59:38 alfie Exp $
<p>Trois importantes expositions et conférences couvrant les logiciels
libres et GNU/Linux se tiendront dans les prochains jours.</p>
<dl>
<dt><strong>9 au 12 juillet : <a href="$(HOME)/events/2003/0709-lsm">Libre Software Meeting</a></strong>,
Metz, France</dt>
<dd>
<p>Plusieurs membres du projet Debian se rendront à cette rencontre de
développeurs de logiciels libres. Andreas Tille donnera une conférence
discutant de savoir si les logiciels Open Source peuvent répondre aux
exigences d'équité de santé de la communauté globale. Martin Michlmayr
donnera également une présentation sur le suivi des responsables
inactifs dans le projet Debian.</p>
</dd>
<dt><strong>10 au 13 juillet : <a href="$(HOME)/events/2003/0710-linuxtag">LinuxTag</a></strong>,
Karlsruhe, Allemagne</dt>
<dd>
<p>Le projet Debian sera représenté lors de la plus grande conférence et
exposition d'Europe par un stand dans la zone d'exposition principale.
De plus, les membres Debian animeront une conférence d'une journée le
vendredi ainsi que différentes autres présentations :</p>
<p><strong>Jeudi 10 juillet 2003 :</strong></p>
<p>17:00 Andreas Tille : Intégration de Knoppix dans Debian</p>
<p><strong>Vendredi 11 juillet 2003 :</strong></p>
<p>
<br>10:00 Martin Michlmayr : État de la nation
<br>11:00 Michael Meskes : Migration d'unités gouvernementales
<br>12:00 Sebastian Ley, Martin Loschwitz : BoF :
Présentation de l'installateur Debian
<br>13:00 Jörg Wendland : Hébergement virtuel en masse avec Apache
et LDAP
<br>14:00 Michael Banck : Système de suivi des bogues Debian
<br>15:00 Alexander Schmehl : Empaquetage de noyau Debian
<br>16:00 Daniel K. Gebhart : Projet Debian Mentors
<br>17:00 Daniel Atencio : APT-Tools, rétroportage et dépôts
</p>
<p><strong>Samedi 12 juillet 2003 :</strong></p>
<p>
<br>12:00 Hauke Goos-Habermann, Daniel Kasten : Le système de
distribution de logiciels m23
<br>12:00 Martin Michlmayr : Gestion de Debian
<br>13:30 Martin « Joey » Schulze : Développement (logiciel) dans le
projet Debian
<br>15:00 Peter Palfrader : Séance de signature de clés
</p>
<p><strong>Dimanche 13 juillet 2003 :</strong></p>
<p>14:00 Wolfgang Jährling : 5 ans avec Debian GNU/Hurd</p>
</dd>
<dt><strong>18 et 19 juillet : <a
href="$(HOME)/events/2003/0718-debconf">Conférence Debian 3</a></strong>,
Oslo, Norvège</dt>
<dd>
<p>Debconf est une conférence avec, par et pour les développeurs Debian.
Les personnes qui ne sont pas développeurs Debian sont également les
bienvenues. Avant la conférence, se tiendra la session de hacking
Debcamp. Peter Palfrader organisera également une séance de signature
de clés.</p>
</dd>
</dl>
<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>
#use wml::debian::translation-check translation="1.2" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Le projet Debian présent à plusieurs conférences en Europe</define-tag>
<define-tag release_date>2003-10-05</define-tag>
#use wml::debian::news
# $Id: 20031005.wml,v 1.2 2003/10/08 11:10:45 alfie Exp $
<p>Quatre expositions et conférences couvrant les logiciels libres et
GNU/Linux se tiendront dans les prochaines jours.</p>
<dl>
<dt><strong>7 et 8 octobre : <a href="$(HOME)/events/2003/1007-opensaar">Opensaar</a></strong>,
Saarbrücken, Allemagne</dt>
<dd>
<p>Marko Jung donnera une présentation sur les services de courriels
avec Debian GNU/Linux lors de cette conférence locale Saarlandian
Open Source, qui sera centrée sur la coopération avec les entreprises
locales.</p>
</dd>
<dt><strong>8 et 9 octobre: <a href="$(HOME)/events/2003/1008-linuxexpo">Linux Expo UK</a></strong>,
Londres, Royaume Uni</dt>
<dd>
<p>Le projet Debian sera présent lors de ce forum pour toutes les
personnes impliquées dans la révolution de l'Open Source en Angleterre
avec un stand dans le village « .Org ».</p>
</dd>
<dt><strong>11 octobre: <a href="$(HOME)/events/2003/1011-plgiessen">Practical Linux</a></strong>,
Gießen, Allemagne</dt>
<dd>
<p>Le projet Debian sera présent avec un stand lors de cette conférence
organisée par le groupe local d'utilisateurs de GNU/Linux où
Alexander Schmehl donnera une présentation sur l'installation de Debian
et proposera un atelier de travail sur les outils APT.</p>
</dd>
<dt><strong>14 au 16 octobre : <a href="$(HOME)/events/2003/1014-linuxkongress">Linux Kongress</a></strong>,
Saarbrücken, Allemagne</dt>
<dd>
<p>Thomas Lange donnera un tutoriel sur la construction d'une grappe de
calcul (« cluster ») beowulf lors du Linux Kongress, qui est
l'une des plus anciennes et influentes conférences Linux. L'intérêt est
très technique et centré sur le noyau et les aspects du système centralisé.</p>
</dd>
</dl>
<p>Nous invitons toutes les personnes intéressées dans ce secteur à se
rendre à la conférence, à rencontrer des développeurs et utilisateurs de
Debian, à échanger des empreintes de clef GnuPG, à discuter de divers
sujets sur Debian et les logiciels libres et sinon, à participer à notre
vibrante communauté.</p>
#use wml::debian::translation-check translation="1.3" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Debian remporte le prix du choix des lecteurs du Linux Journal 2003</define-tag>
<define-tag release_date>2003-10-10</define-tag>
#use wml::debian::news
# $Id: 20031010.wml,v 1.3 2003/10/14 18:14:49 joey Exp $
<p>Debian GNU/Linux a reçu la neuvième récompense du choix annuel des lecteurs du
Linux Journal dans la catégorie des distributions favorites. Le
9 octobre 2003, le Linux Journal a diffusé les <a
href="http://pr.linuxjournal.com/article.php?sid=785">résultats</a> de
ses neuvièmes récompenses du choix de ses lecteurs.</p>
<p>Plus de 7500 lecteurs ont participé au sondage en votant pour
leurs choix favoris dans 28 catégories. Le vote a eu lieu entre le
30 juin et le 15 juillet 2003 et il était ouvert à toute
personne.</p>
<p>« J'aimerais remercier les lecteurs du Linux Journal de la part
de la communauté Debian d'avoir pris le temps de faire connaître leurs
préférences et d'avoir choisi Debian » a dit Martin Michlmayr, le
chef du projet Debian. Il a ajouté que « nous nous réjouissons de
fournir à tous les lecteurs du Linux Journal un système d'exploitation
de qualité pour les années à venir. »</p>
<p>Pour plus d'informations, voir la 115e&nbsop;édition (de novembre) du
Linux Journal.</p>
<h2>À propos du Linux Journal</h2>
<p>Le <a href="http://www.linuxjournal.com/">Linux Journal</a> est le
premier magazine GNU/Linux magazine dédié à servir la communauté des
logiciels libres et à faire la promotion de l'utilisation de GNU/Linux
dans le monde entier. Mensuel, le Linux Journal fête actuellement sa
neuvième année de publication.</p>
#use wml::debian::translation-check translation="1.21" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Plusieurs machines du projet Debian compromises</define-tag>
<define-tag release_date>2003-11-21</define-tag>
#use wml::debian::news
# $Id: 20031121.wml,v 1.2 2003/12/11 20:48:20 joey Exp $
<p>Il s'agit d'un incident malheureux à rendre compte. Plusieurs
serveurs Debian ont été déterminés avoir été compromis dans les
dernières 24 heures.</p>
<p><strong>L'archive n'est pas affecté par cette compromission !</strong></p>
<p>Les machines suivantes en particulier ont été touchées :</p>
<ul>
<li> master (système de suivi des bogues)
<li> murphy (listes de diffusion)
<li> gluck (web, cvs, people)
<li> klecker (security, non-us, recherche web, www-master, qa)
</ul>
<p>Certaines des services ne sont pas disponibles actuellement alors que
les machines sont soumises à une inspection détaillées. Certains
services ont été déplacés vers d'autres machines (par exemple
www.debian.org).</p>
<p>L'archive de sécurité sera vérifié à partir de sources sures avant
qu'elle ne soit à nouveau en ligne.</p>
<p>Veuillez noter que nous avons récemment préparé une nouvelle version de
Debian GNU/Linux 3.0 (Woody), version 3.0r2. Bien qu'elle
n'ait pas encore été annoncée, elle a déjà été envoyée vers les miroirs.
L'annonce est prévue pour cette matinée, mais elle a du être différée.
Cette mise à jour a maintenant été vérifiée et elle n'est pas touchée
par la compromission.</p>
<p>Nous nous excusons pour les interruptions de certains services au
cours des prochains jours. Nous travaillons pour restaurer les services
et vérifier le contenu de nos archives.</p>
<h3>Informations de contact</h3>
<p>Pour plus d'informations, veuillez visiter les <a
href="$(HOME)/">pages web</a> Debian ou envoyer un courriel à <email
press@debian.org />.</p>
#use wml::debian::translation-check translation="1.1" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Mise à jour de Debian GNU/Linux 3.0 (r2)</define-tag>
<define-tag release_date>2003-11-21</define-tag>
#use wml::debian::news
# $Id: 20031121a.wml,v 1.1 2003/12/11 20:49:08 joey Exp $
<define-tag revision>3.0r2</define-tag>
<define-tag dsa>
<tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA %1</a></td> <td align="center">%2</td></tr>
</define-tag>
<define-tag correction>
<tr><td>%0</td> <td>%1</td></tr>
</define-tag>
<p>Voici la seconde mise à jour de Debian GNU/Linux 3.0 (de
nom de code « Woody ») qui ajoute principalement des mises à
jour de sécurité à la version stable, ainsi que quelques corrections
pour des bogues sérieux. Ceux qui mettent à jour régulièrement depuis
security.debian.org ne devraient pas avoir à mettre à jour beaucoup de
paquets et la plupart des mises à jour de security.debian.org sont
inclues dans cette mise à jour.</p>
<p>Veuillez noter que cette mise à jour ne produit pas une nouvelle
version de Debian GNU/Linux 3.0, mais qu'elle ajoute
simplement quelques paquets mis à jour. Il n'est pas nécessaire de jeter
les cédéroms de la 3.0, mais seulement de mettre à jour avec
ftp.debian.org après l'installation, afin d'incorporer les derniers
changements.</p>
<p>Mettre à jour vers cette révision en ligne est habituellement fait en
pointant l'outil du paquet « apt » (voir la page de manuel
sources.list(5)) vers l'un des nombreux miroirs FTP ou HTTP de Debian.
Une liste complète des miroirs est disponible à :</p>
<div align="center">
<a href="$(HOME)/distrib/ftplist">http://www.debian.org/distrib/ftplist</a>
</div>
<h2>Mises à jour de sécurité</h2>
<p>Cette révision ajoute les mise à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà diffusé une alerte pour
chacune de ces mises à jour.</p>
<table border=0>
<tr><th>Identifiant de l'alerte de sécurité Debian</th> <th>Paquet(s)</th></tr>
<dsa 2002 140 "libpng, libpng3">
<dsa 2002 196 bind>
<dsa 2002 203 smb2www>
<dsa 2002 208 perl>
<dsa 2002 215 cyrus-imapd>
<dsa 2002 216 fetchmail-ssl>
<dsa 2003 220 squirrelmail>
<dsa 2003 221 mhonarc>
<dsa 2003 222 xpdf>
<dsa 2003 224 canna>
<dsa 2003 225 tomcat4>
<dsa 2003 227 openldap2>
<dsa 2003 229 imp>
<dsa 2003 230 bugzilla>
<dsa 2003 231 dhcp3>
<dsa 2003 233 cvs>
<dsa 2003 237 kdenetwork>
<dsa 2003 239 kdesdk>
<dsa 2003 245 dhcp3>
<dsa 2003 246 tomcat>
<dsa 2003 248 hypermail>
<dsa 2003 249 w3mmee>
<dsa 2003 250 w3mmee-ssl>
<dsa 2003 251 "w3m, w3m-ssl">
<dsa 2003 252 slocate>
<dsa 2003 253 openssl>
<dsa 2003 254 traceroute-nanog>
<dsa 2003 255 tcpdump>
<dsa 2003 256 mhc>
<dsa 2003 258 ethereal>
<dsa 2003 260 file>
<dsa 2003 261 tcpdump>
<dsa 2003 262 samba>
<dsa 2003 263 netpbm-free>
<dsa 2003 266 krb5>
<dsa 2003 268 mutt>
<dsa 2003 270 "kernel-patch-2.4.17-mips, kernel-patch-2.4.19-mips">
<dsa 2003 271 ecartis>
<dsa 2003 272 dietlibc>
<dsa 2003 274 mutt>
<dsa 2003 276 "kernel-image-2.4.17-s390, kernel-patch-2.4.17-s390">
<dsa 2003 277 apcupsd>
<dsa 2003 278 sendmail>
<dsa 2003 280 samba>
<dsa 2003 281 moxftp>
<dsa 2003 282 glibc>
<dsa 2003 283 xfsdump>
<dsa 2003 284 kdegraphics>
<dsa 2003 285 lprng>
<dsa 2003 286 gs-common>
<dsa 2003 287 epic>
<dsa 2003 288 openssl>
<dsa 2003 290 sendmail-wide>
<dsa 2003 292 mime-support>
<dsa 2003 293 kdelibs>
<dsa 2003 295 pptpd>
<dsa 2003 296 kdebase>
<dsa 2003 297 snort>
<dsa 2003 298 epic4>
<dsa 2003 299 leksbot>
<dsa 2003 300 balsa>
<dsa 2003 302 fuzz>
<dsa 2003 304 lv>
<dsa 2003 306 ircii-pana>
<dsa 2003 308 gzip>
<dsa 2003 309 eterm>
<dsa 2003 312 kernel-patch-2.4.18-powerpc>
<dsa 2003 313 ethereal>
<dsa 2003 314 atftp>
<dsa 2003 315 gnocatan>
<dsa 2003 316 jnethack>
<dsa 2003 316 slashem>
<dsa 2003 317 cupsys>
<dsa 2003 318 lyskom-server>
<dsa 2003 320 mikmod>
<dsa 2003 321 radiusd-cistron>
<dsa 2003 322 typespeed>
<dsa 2003 323 noweb>
<dsa 2003 324 ethereal>
<dsa 2003 325 eldav>
<dsa 2003 326 orville-write>
<dsa 2003 327 xbl>
<dsa 2003 328 webfs>
<dsa 2003 330 tcptraceroute>
<dsa 2003 331 imagemagick>
<dsa 2003 332 kernel-source-2.4.17>
<dsa 2003 333 acm>
<dsa 2003 334 xgalaga>
<dsa 2003 336 kernel-image-2.2.20-i386>
<dsa 2003 339 "semi, wemi">
<dsa 2003 340 x-face-el>
<dsa 2003 341 liece>
<dsa 2003 342 mozart>
<dsa 2003 343 "ddskk, skk">
<dsa 2003 344 unzip>
<dsa 2003 345 xbl>
<dsa 2003 347 teapop>
<dsa 2003 348 traceroute-nanog>
<dsa 2003 349 nfs-utils>
<dsa 2003 350 falconseye>
<dsa 2003 351 php4>
<dsa 2003 352 fdclone>
<dsa 2003 353 sup>
<dsa 2003 355 gallery>
<dsa 2003 356 xtokkaetama>
<dsa 2003 357 wu-ftpd>
<dsa 2003 358 kernel-source-2.4.18>
<dsa 2003 360 xfstt>
<dsa 2003 361 "kdelibs, kdelibs-crypto">
<dsa 2003 362 mindi>
<dsa 2003 363 postfix>
<dsa 2003 364 man-db>
<dsa 2003 365 phpgroupware>
<dsa 2003 366 eroaster>
<dsa 2003 369 zblast>
<dsa 2003 370 pam-pgsql>
<dsa 2003 371 perl>
<dsa 2003 372 netris>
<dsa 2003 373 autorespond>
<dsa 2003 374 libpam-smb>
<dsa 2003 375 node>
<dsa 2003 376 "exim, exim-tls">
<dsa 2003 377 wu-ftpd>
<dsa 2003 378 mah-jong>
<dsa 2003 379 sane-backends>
<dsa 2003 380 xfree86>
<dsa 2003 382 openssh>
<dsa 2003 383 openssh-krb>
<dsa 2003 384 "sendmail, sendmail-wide">
<dsa 2003 386 libmailtools-perl>
<dsa 2003 387 gopher>
<dsa 2003 388 kdebase>
<dsa 2003 389 ipmasq>
<dsa 2003 390 marbles>
<dsa 2003 392 webfs>
<dsa 2003 394 openssl095>
<dsa 2003 395 tomcat4>
<dsa 2003 396 thttpd>
<dsa 2003 397 postgresql>
<dsa 2003 399 epic4>
<dsa 2003 400 omega-rpg>
<dsa 2003 401 hylafax>
<dsa 2003 402 minimalist>
</table>
<h2>Corrections de bogues diverses</h2>
<p>Cette révision ajoute d'importantes corrections aux paquets suivants.
La plupart d'entre elles ne touchent pas la sécurité du système, mais
peuvent impacter l'intégrité des données.</p>
<table border=0>
<correction console-data "corrige le support pour les clavier sun">
<correction debianutils "empêche la consommation de CPU infinie">
<correction gnupg "correction de sécurité amont et corrections de compatibilité">
<correction intlfonts "corrige des problèmes de licence">
<correction jigdo "fonctionne maintenant avec les archives actuelles d'images de CD">
<correction liblocale-gettext-perl "corrige un problème sérieux">
<correction libphp-adodb "empêche une perte de données potentielle">
<correction "libprinterconf, pconf-detect" "ne fonctionnait pas auparavant">
<correction nano "corrige un disfonctionnement ennuyeux pour les disquettes de démarrage">
<correction procmail "corrige une perte de données potentielle">
<correction procps "corrige un disfonctionnement de plantage">
<correction python-pgsql "corrige une perte de données potentielle">
<correction shorewall "corrige des pannes réseau sans surveillance">
<correction snmpkit "les binaires n'étaient pas dans le paquet">
<correction spamassassin "supprime le non fonctionnel relays.osirusoft.com">
<correction util-linux "corrige le noyau 2.4.19 pour MIPS">
<correction xnc "empêche un cassage du système de menu">
<correction zlib "corrections de sécurité (CAN-2003-0107)">
</table>
<h2>Paquets supprimés</h2>
Les paquets suivants ont du être supprimés de la distribution :
<table border=0>
<correction aspell "problèmes de licence">
<correction cyrus-sasl2 "problème mineur de sécurité et autres problèmes">
<correction micq "problèmes de licence">
<correction rocks-n-diamonds "problèmes de licence">
<correction tmda "inutilisable">
</table>
<p>Une liste complète de tous les paquets acceptés et rejetés ainsi que
leur justification est disponible sur la page de préparation de cette
révision :</p>
<div align="center">
<url "http://people.debian.org/~joey/<revision>/">
</div>
<h2>URLs</h2>
<p>La liste complète des paquets qui ont été modifiés dans cette version :</p>
<div align="center">
<url "http://http.us.debian.org/debian/dists/woody/ChangeLog">
<url "http://non-us.debian.org/debian-non-US/dists/woody/non-US/ChangeLog">
</div>
<p>La distribution stable actuelle :</p>
<div align="center">
<url "http://ftp.debian.org/debian/dists/stable/">
<url "http://non-us.debian.org/debian-non-US/dists/stable/">
</div>
<p>Les mises à jour proposées pour la distribution stable :</p>
<div align="center">
<url "http://ftp.debian.org/debian/dists/proposed-updates/">
<url "http://non-us.debian.org/debian-non-US/dists/proposed-updates/">
</div>
<p>Les informations pour la distribution stable (notes de publication, errata, etc.) :</p>
<div align="center">
<a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>
<p>Les annonces de sécurité et informations :</p>
<div align="center">
<a href="$(HOME)/security/">http://security.debian.org/</a>
</div>
<h2>À propos de Debian</h2>
<p>Le projet Debian est une organisation de développeurs de logiciels
libres qui donnent de leur temps et de leurs efforts pour produire les
systèmes entièrement libres Debian GNU/Linux et Debian GNU/Hurd.</p>
<h2>Informations de contact</h2>
<p>Pour plus d'informations, veuillez visiter les pages du site web à <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyer un courriel à
<press@debian.org>.</p>
#use wml::debian::translation-check translation="1.4" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Compte-rendu d'investigation Debian après les compromissions de serveurs</define-tag>
<define-tag release_date>2003-12-02</define-tag>
#use wml::debian::news
# $Id: 20031202.wml,v 1.4 2003/12/31 08:44:39 joey Exp $
<p>L'équipe d'administration Debian et des experts de sécurité ont
finalement réussi à indiquer exactement la méthode utilisée pour
s'introduire sur quatre machines du projet. Cependant, la personne ayant
fait cela n'a pas encore été découverte.</p>
<h3>Les archives de paquets n'ont pas été modifiée par l'intrus.</h3>
<p>Les équipes d'administration et de sécurité Debian ont vérifié ces
archives (security, us, non-us) assez tôt dans le processus
d'investigation et de réinstallation. C'est pourquoi le projet a pu
réouvrir l'archive de sécurité et confirmer que la mise à jour de stable
(3.0r2) n'a pas été compromise.</p>
<p>Si le projet avait anticipé d'être compromis au moment même de
l'implémentation de la mise à jour de stable, les personnes impliquées
l'auraient différée. Cependant, les paquets mis à jour étaient déjà
installées dans l'archive stable et sur les serveurs de miroir au moment
où les intrusions ont été découvertes, il n'était donc plus possible de
la retarder.</p>
<p>Plusieurs méthodes basées sur différentes données de contrôle ont été
utilisées pour vérifier les paquets et garantir que les archives
n'avaient pas été touchées par l'intrus :</p>
<ul>
<li> des listes stockées à l'extérieur des sommes MD5 accumulées sur les
dernières semaines sur des machines non compromises
<li> des fichiers .changes signés numériquement des archives externes de
debian-devel-changes sur des machines non compromises
<li> des fichiers .changes signés numériquement sur les serveurs
respectifs des archives
<li> des fichiers de journaux miroir stockés à l'extérieur
</ul>
<h3>Chronologie</h3>
<p>Voici ci-dessous la chronologie de la découverte et de la
récupération des machines compromises. Tous les horaires sont relatifs
à UTC. Certains horaires ne sont que des estimations car notre
conversation ne contenait pas les horodatages exacts.</p>
<blockquote>
<br />18 sept. 01:33 Linus Torvalds diffuse le noyau 2.6.0-test6 avec le correctif do_brk()
<br />02 oct. 05:18 Marcelo Tosatti applique la vérification de limite do_brk()
<br />19 nov. 17:00 L'intrus se connecte à klecker avec un mot de passe reniflé
<br />19 nov. 17:08 Rootkit installé sur klecker
<br />19 nov. 17:20 L'intrus se connecte à master avec le même mot de passe reniflé
<br />19 nov. 17:47 Rootkit installé sur master
<br />19 nov. 18:30 L'intrus se connecte sur murphy avec le compte de service de master
<br />19 nov. 18:35 Rootkit installé sur murphy
<br />19 nov. 19:25 Des oopses commencent à se produire sur murphy
<br />20 nov. 05:38 Des oopses commencent à se produire sur master
<br />20 nov. 20:00 Découverte des oopses sur master et murphy
<br />20 nov. 20:54 Rootkit installé sur gluck
<br />20 nov. 22:00 Confirmation que debian.org est compromis
<br />21 nov. 00:00 Désactivation de tous les comptes
<br />21 nov. 00:34 Arrêt de security.debian.org
<br />21 nov. 04:00 Arrêt de gluck (www, cvs, people, ddtp)
<br />21 nov. 08:30 Renvoi de www.debian.org vers www.de.debian.org
<br />21 nov. 10:45 Annonce publique
<br />21 nov. 16:47 Informations pour les développeurs mises à jour
<br />21 nov. 17:10 Arrêt de murphy (listes) et de master
<br />22 nov. 02:41 security.debian.org est de retour en ligne
<br />25 nov. 07:40 lists.debian.org est de retour en ligne
<br />28 nov. 22:39 Diffusion de Linux 2.4.23
</blockquote>
<h3>Découverte</h3>
<p>Dans la soirée (GMT) du jeudi 20 novembre, l'équipe
d'administration a remarqué plusieurs oopses noyau sur master. Comme le
système fonctionnait sans problème depuis une longue période de temps,
le système allait être placé en maintenant pour investigations plus
poussées pour des problèmes potentiels de matériel. Cependant, au même
moment, une deuxième machine, murphy, a subi exactement le même
problème, ce qui a paru suspect aux administrateurs.</p>
<p>Klecker, murphy et gluck ont également un « environnement avancé de
détection d'intrusions » (paquet <a
href="http://packages.debian.org/aide">aide</a>) installé pour
surveiller les modifications au système de fichiers et à peu près au
même moment, il a commencé à avertir que <code>/sbin/init</code> avait
été remplacé et que les valeurs d'heures de modification (mtime) et de
création (ctime) pour <code>/usr/lib/locale/en_US</code> avaient
changé.</p>
<p>Des investigations plus poussées ont révélé que la cause de ces deux
problèmes étaient le rootkit SucKIT (1.3b). Il inclut un renifleur de
mot de passe et des capacités d'évasion de détection (i.e. des outils
pour cacher des processus et des fichiers) installés directement dans le
noyau, ce qui a, à son tour, causé les oopses remarqués.</p>
<h3>Analyse détaillée de l'attaque</h3>
<p>Le mercredi &9 novembre, vers approximativement 17h GMT, un
mot de passe reniflé a été utilisé pour se connecter sur un compte de
développeur non privilégié sur l'hôte klecker (.debian.org). L'attaquant
a ensuite récupéré le code source par HTTP pour un exploit de noyau local
inconnu (à ce moment) et il a obtenu les permissions root par cet
exploit. Ensuite, le rootkit SucKIT a été installé.</p>
<p>Les même compte et mot de passe ont été utilisés pour se connecter
sur la machine master, pour obtenir les permissions root avec le même
exploit et pour y installer également le rootkit SucKIT.</p>
<p>L'attaquant a ensuite essayé d'accéder à l'hôte murphy avec le même
compte. Cela a échoué car murphy est une machine d'accès restreint et
son seul but est d'agir comme serveur de listes auquel seul un petit
groupe de développeurs peuvent se connecter. Comme la tentative initiale
de connexion n'a pas fonctionné, la personne a utilisé son accès root
sur master pour accéder à un compte administratif utilisé à des fins de
sauvegarde et il a également obtenu l'accès à murphy. Le rootkit SucKIT
a également été installé sur cet hôte.</p>
<p>Le jour suivant, l'attaquant a utilisé un mot de passe reniflé sur
master pour se connecter à gluck, y obtenir l'accès root et installer le
rootkit SucKIT.</p>
<p>L'analyse post-mortem a révélé les dates et heures exactes où le
programme <code>/sbin/init</code> a été réécrit et le rootkit installé.
Les analystes ont également découvert le fichier exécutable utilisé pour
obtenir l'accès root sur les machines, fichier qui était protégé et
assombri avec Burneye. Après dépliage et désassemblage de l'exploit, les
experts de sécurité ont découvert quel bogue du noyau avait été utilisé.</p>
<p>Un dépassement d'entier dans l'appel système brk a été utilisé pour
réécrire de la mémoire du noyau (octets de protection de changement de
page). En agissant ainsi, l'attaquant a obtenu le contrôle total de
l'espace de mémoire du noyau et il a pu modifier n'importe quelle valeur
en mémoire.</p>
<p>Bien que ce code du noyau ait été amélioré en septembre par Andrew
Morton et copier dans des pré-versions récentes du noyau depuis octobre,
l'implication de sécurité de l'amélioration n'avait pas été considérée.
C'est pourquoi aucune alerte de sécurité n'avait été émise par les
distributions. Cependant, après la découverte de son utilisation comme
exploitation locale de root, le projet Common Vulnerabilities and
Exposures a assigné la référence CAN-2003-0961 à ce problème. Il est
corrigé dans le noyau Linux 2.4.23 qui a été publié le week-end
dernier et dans l'alerte de sécurité Debian <a
href="$(HOME)/security/2003/dsa-403">DSA 403</a>.</p>
<p>Le noyau Linux 2.2.x n'est pas vulnérable à cet exploit car la
vérification de limite est effectuée auparavant. Nous croyons également
que les noyaux Sparc et PA-RISC ne sont pas vulnérables car les adresses
utilisateur et noyau sont stockées dans des espaces d'adresse différents
pour ces architectures.</p>
<p>Merci de comprendre que nous ne pouvons pas fournir l'exploit utilisé
à toute personne que nous ne connaissons pas. Merci donc de ne pas nous
en demander plus.</p>
<h3>Récupération</h3>
<p>Après que les machines aient été arrêtées, des images des disques
durs compromis ont été créées et stockées sur une machine séparée. Elles
ont été distribuées aux personnes effectuant l'analyse post-mortem. Les
trois machines aux États-Unis (master, murphy, gluck) ont été
réinstallées ensuite et les services réinstaurées un à un après
investigation par l'administrateur du service concerné.</p>
<p>Cependant, sur klecker, cela a été retardé à cause d'une maintenance
prévue afin que l'archive de sécurité puisse être remise en ligne plutôt
que les autres service. À ce moment, nous n'avions également pas d'accès
console à klecker, la récupération a donc du se dérouler à distance.
Après qu'une image disque a été faite par connexion en console série
vers une machine locale sur une connexion réseau par pare-feu, le
rootkit a été supprimé, le noyau échangé et renforcé, les binaires
vérifiés deux fois et l'archive de sécurité vérifiée par rapport à
plusieurs sources externes différentes. Cette machine sera réinstallée
dans les prochaines semaines.</p>
<p>Comme précaution de sécurité, tous les comptes des développeurs ont
été désactivés dans LDAP et les clés SSH supprimés sur les machines les
plus importantes pour qu'aucune nouvelle machine ne puisse être
compromise. Cela a cependant vraiment désactivé tous les travaux publics
Debian impliquant des envois de fichiers et des accès aux dépôts
CVS.</p>
<p>Tous les mots de passe utilisés sur quantz (i.e. tous les mots de
passe Alioth, arch et subversion) ont également été invalidés. Toutes
les clés SSH autorisés ont également été supprimés. Veuillez utiliser le
système de récupération des mots de passe perdus pour
<a href="https://alioth.debian.org/account/lostpw.php">recevoir</a> un
nouveau mot de passe.</p>
<p>Quand tous les services fonctionneront à nouveau et que les machines
seront suffisamment sécurisées, LDAP sera réinitialisé pour que les
développeurs puissent <a
href="http://db.debian.org/password.html">créer</a> un nouveau mot de
passe. Il n'est cependant pas possible actuellement de prédire quand
cela se déroulera.</p>
<p>Après la récupération, SSH a été réinstallé sur les machines
compromises. C'est pour cela qu'il y a de nouvelles clés d'hôtes RSA et
d'empreintes de clé pour ces hôtes. Les clés seront inclues dans LDAP
dès qu'elles sont créées et peuvent être récupérées à partir d'<a
href="http://db.debian.org/machines.cgi">ici</a>.</p>
<h3>Conséquences</h3>
<p><strong>Renouvelez vos mots de passe !</strong></p>
<p>Comme des mots de passe ont été reniflés sur les hôtes compromis,
toute connexion sortante qui impliquait un mot de passe doit être
considérée comme compromise également, i.e. le mot de passe devrait être
considéré comme connu de l'attaquant. Il devrait donc être immédiatement
changé.</p>
<p>De plus, si quelqu'un avait accès à une machine Debian et utilisait
le même mot de passe ou phrase d'accès (<em>passphrase</em>) sur
d'autres machines ou clés, nous vous invitons fortement à changer le mot
de passe ou la phrase d'accès respectivement dès que possible.</p>
<p>Si une clé SSH a été générée ou stockée sur l'une de ces machines et
a été utilisée pour se connecter sur d'autres machine (i.e. en
l'installant dans <code>.ssh/authorized_keys</code>), elle devrait
également être supprimée.</p>
<p>Les clés secrètes GnuPG/PGP qui étaient trouvées sur les machines
debian.org ont également été supprimées des trousseaux de clés Debian et
donc désactivées.</p>
<p>Les développeurs inquiets pour leurs propres machines devraient au
moins exécuter chkrootkit et observer sa sortie. Matt Taggart maintient
un rétro-portage de la version actuelle pour Woody à l'adresse suivante :</p>
<blockquote>
<br />deb http://lackof.org/taggart/debian woody/chkrootkit main
<br />deb-src http://lackof.org/taggart/debian woody/chkrootkit main
</blockquote>
<p>De plus, une liste détaillée des <a
href="http://www.wiggy.net/debian/developer-securing/">problèmes de
précaution</a> est fournie par Wichert Akkerman et Matt Taggart.
<h3>Rootkit SucKIT-Kit</h3>
<p>SucKIT est un rootkit présenté dans l'édition 58 de Phrack,
article 0x07 (« modifier le noyau Linux à la volée sans LKM »
par sd & devik). C'est un rootkit complètement fonctionnel qui est
chargé par /dev/kmem, i.e. il n'a pas besoin d'un noyau avec la gestion
des modules de noyau chargeables. Il fournit un shell de connexion à
rebours d'accès à distance protégé par mot de passe initié par un mot de
passe maquillé (outrepassant la plupart des configurations de pare-feu)
et il peut dissimuler des processus, des fichiers et des connexion.</p>
<p>Habituellement, SucKIT est lancé par /sbin/init lors du démarrage du
système, se duplique pour s'installer dans le noyau, installe une porte
dérobée et exécute une copie du binaire « init » d'origine à
partir du parent (avec le pid 1). Toutes les exécutions suivantes de
<code>/sbin/init</code> sont redirigées vers l'init d'origine.</p>
<h3>Protection Burneye de TESO</h3>
<p>Burneye est un moyen d'assombrir (« obfuscate ») des
binaires ELF sur la plate-forme UNIX présenté dans l'édition 58 de
Phrack, article 0x05 (« Renforcer le format ELF cryptage
binaire sur la plate-forme UNIX », par grugq & scut). En
utilisant des outils comme Burneye de TESO, un attaquant peut modifier
un programme exécutable pour crypter son but réel, le cachant des
filtres de pare-feu, des systèmes de détection d'intrusion, des
logiciels anti-virus et des yeux curieux des investigateurs.</p>
<h3>Remerciements</h3>
<ul>
<li> James Troup et Ryan Murray pour leur travail général sur tous les hôtes
<li> Adam Heath et Brian Wolfe pour leur travail sur master et murphy
<li> Wichert Akkerman pour son travail sur klecker
<li> Dann Frazier et Matt Taggart pour leur travail sur gluck
<li> Michael Stone et Robert van der Meulen pour leur travail post-mortem
<li> Marcus Meissner pour le désassemblage de l'exploit utilisé
<li> Jaakko Niemi pour son travail de vérification et de réactivation de lists.debian.org
<li> Colin Watson pour son travail sur la vérification et la réactivation de bugs.debian.org
<li> Josip Rodin pour son travail sur la vérification et la réactivation des archives web des listes
</ul>
<h3>Réactions de la presse</h3>
<ul>
<li><a href="http://slashdot.org/articles/03/11/21/1314238.shtml">Slashdot</a>, 21 novembre 2003
<li><a href="http://www.eweek.com/print_article/0,3048,a=113091,00.asp">eWeek</a>, 21 novembre 2003
<li><a href="http://www.internetnews.com/dev-news/article.php/3112551">InternetNews</a>, 21 novembre 2003
<li><a href="http://www.heise.de/newsticker/data/odi-21.11.03-001/">Heise Newsticker</a>, 21 novembre 2003 (en allemand)
<li><a href="http://www.pro-linux.de/news/2003/6205.html">Pro-Linux</a>, 21 novembre 2003 (en allemand)
<li><a href="http://www.linux-community.de/Neues/story?storyid=10821">Linux-Community</a>, 21 novembre 2003 (en allemand)
<li><a href="http://barrapunto.com/articles/03/11/21/1527220.shtml">BarraPunti</a>, 21 novembre 2003 (en espagnol)
<li><a href="http://www.newsforge.com/article.pl?sid=03/11/21/1319258">Newsforge</a>, 21 novembre 2003
<li><a href="http://searchenterpriselinux.techtarget.com/originalContent/0,289142,sid39_gci938279,00.html">SearchEnterpriseLinux.com</a>, 22 novembre 2003
<li><a href="http://www.debianplanet.org/node.php?id=1011">Debian Planet</a>, 22 novembre 2003
<li><a href="http://www.pcworld.com/news/article/0,aid,113636,00.asp">PC World</a>, 24 novembre 2003
<li><a href="http://news.zdnet.co.uk/internet/security/0,39020375,39118062,00.htm">ZDNet UK</a>, 24 novembre 2003
<li><a href="http://www.enterprise-linux-it.com/perl/story/22748.html">Enterprise Linux IT</a>, 24 novembre 2003
<li><a href="http://www.theage.com.au/articles/2003/11/24/1069522516071.html">The Age</a>, 24 novembre 2003
<li><a href="http://www.smh.com.au/articles/2003/11/24/1069522516071.html">Sydney Morning Herald</a>, 24 novembre 2003
<li><a href="http://www.winnetmag.com/windowspaulthurrott/Article/ArticleID/40957/windowspaulthurrott_40957.html">Windows & .NET Magazine</a>, 24 novembre 2003
<li><a href="http://www.infoworld.com/article/03/11/24/HNdebianhacked_1.html">Infoworld</a>, 24 novembre 2003
<li><a href="http://www.linuxinsider.com/perl/story/32240.html">Linux Insider</a>, 24 novembre 2003
<li><a href="http://www.ecommercetimes.com/perl/story/32240.html">eCommerce Times</a>, 24 novembre 2003
<li><a href="http://www.technewsworld.com/perl/story/32240.html">TechNewsWorld</a>, 24 novembre 2003
<li><a href="http://www.theregister.co.uk/content/4/34149.html">The Register</a>, 28 novembre 2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/11/28/1545237">Newsforge</a>, 28 novembre 2003
<li><a href="http://slashdot.org/articles/03/11/28/050232.shtml">Slashdot</a>, 28 novembre 2003
<li><a href="http://developers.slashdot.org/developers/03/12/01/2133249.shtml">Slashdot</a>, 1 décembre 2003
<li><a href="http://www.theage.com.au/articles/2003/11/24/1069522516071.html">The Age</a>, 1 décembre 2003
<li><a href="http://www.smh.com.au/articles/2003/12/01/1070127318372.html">Sydney Morning Herald</a>, 1 décembre 2003
<li><a href="http://www.pro-linux.de/news/2003/6240.html">Pro-Linux</a>, 2 décembre 2003 (en allemand)
<li><a href="http://www.heise.de/newsticker/data/jk-02.12.03-000/">Heise Newsticker</a>, 2 décembre 2003 (en allemand)
<li><a href="http://www.golem.de/0312/28747.html">Golem</a>, 2 décembre 2003 (en allemand)
<li><a href="http://lwn.net/Articles/60948/">LWN</a>, 2 décembre 2003
<li><a href="http://www.theregister.co.uk/content/55/34285.html">The Register</a>, 2 décembre 2003
<li><a href="http://www.zdnet.de/news/security/0,39023046,39117906,00.htm">ZDnet DE</a>, 2 décembre 2003 (en allemand)
<li><a href="http://www.linux-community.de/Neues/story?storyid=11004">Linux-Community</a>, 2 décembre 2003 (en allemand)
<li><a href="http://www.heise.de/security/artikel/42546">Heise</a>, 2 décembre 2003 (en allemand)
<li><a href="http://www.heise.de/newsticker/data/anw-02.12.03-005/">Heise Newsticker</a>, 2 décembre 2003 (en allemand)
<li><a href="http://www.symlink.ch/articles/03/12/02/1820248.shtml">Symlink</a>, 2 décembre 2003
<li><a href="http://www.pro-linux.de/news/2003/6245.html">Pro-Linux</a>, 3 décembre 2003 (en allemand)
<li><a href="http://www.heise.de/newsticker/data/ju-04.12.03-000/">Heise Newsticker</a>, 4 décembre 2003 (en allemand)
<li><a href="http://www.symlink.ch/articles/03/12/04/0123247.shtml">Symlink</a>, 4 décembre 2003 (en allemand)
<li><a href="http://www.internetnews.com/dev-news/article.php/3116231">Symlink</a>, 4 décembre 2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/12/04/1448206">Newsforge</a>, 4 décembre 2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/12/05/1635231">Newsforge</a>, 5 décembre 2003
<li><a href="http://www.osnews.com/comment.php?news_id=5362">OSnews</a>, 10 décembre 2003
<li><a href="http://news.com.com/2100-7344-5117271.html">Cnet</a>, 10 décembre 2003
<li><a href="http://newsvac.newsforge.com/article.pl?sid=03/12/30/1435210">Newsforge</a>, 30 décembre 2003
</ul>
<h3>Informations de contact</h3>
<p>Pour plus d'informations, veuillez visiter les <a
href="$(HOME)/">pages web</a> de Debian ou envoyer un courriel à <email
press@debian.org />.</p>
Reply to:
- Prev by Date:
FAQ debian-l10n-french (was Re: Suggestions pour aider les nouveaux arrivants)
- Next by Date:
[RFR] webwml://News/2004/{20040131,20040202,20040330,index}.wml
- Previous by thread:
[ITT] webwml://News/2003/{20030215,20030224,20030505,20030531,20030706,20031005,20031010,20031121,20031121a,20031202}.wml
- Next by thread:
[LCFC] webwml://News/2003/{20030215,20030224,20030505,20030531,20030706,20031005,20031010,20031121,20031121a,20031202}.wml
- Index(es):