[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://www.debian.org/News/weekly/2000/29/index.wml



Merci d'avance pour vos relectures.

-- 
Thomas Huriaux
#use wml::debian::weeklynews::header PUBDATE="2000-9-12" SUMMARY="KDE intégré à Debian"
#use wml::debian::translation-check translation="1.4" maintainer="Thomas Huriaux"

<p>Nous avons le plaisir de vous présenter la 29e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian.</p>

<p>
<strong>Les paquets de KDE envahissent Debian.</strong> Toute la base
de KDE est déjà présente dans la version instable, et d'autres paquets vont
suivre. Ce retournement de situation inattendu est dû à un changement dans
la licence de Qt&nbsp;2.2 &mdash;&nbsp;Troll Tech l'a publiée avec une
double licence dont
<a href="http://www.linuxplanet.com/linuxplanet/reports/2269/1/";>la GPL</a>
&mdash;&nbsp;la question de la licence de KDE ne se pose donc plus. Pour
un excellent résumé des questions concernant KDE et Debian ainsi que des
événements récents, ne cherchez pas plus loin que
<a href="http://www.linuxplanet.com/linuxplanet/opinions/2281/1/";>cet
article sur LinuxPlanet</a>.
</p>

<p>
En dehors des bonnes nouvelles sur Qt, <strong>d'autres problèmes de licence
importants</strong> ont récemment fait surface. Python&nbsp;1.6 a été publié
sous une licence qui peut avoir des
<a href="http://lists.debian.org/debian-legal-0009/msg00029.html";>problèmes
de compatibilité</a> avec la GPL. Gregor Hoffleit, notre responsable Python,
adopte une
<a href="http://lists.debian.org/debian-devel-0009/msg00649.html";>approche
prudente</a> pour ce problème éventuel &mdash;&nbsp;il y a toujours l'espoir
que cette nouvelle licence soit corrigée pour être compatible avec la GPL.
Pendant ce temps, l'algorithme RSA a été publié dans le
<a href="http://www.rsasecurity.com/news/pr/000906-1.html";>domaine public</a>.
Cela devrait permettre à certains programmes comme gpg-rsa et pgp-i d'être
<a href="http://lists.debian.org/debian-devel-0009/msg00450.html";>déplacés
de la section non-free à la section main</a>, même s'ils doivent
toujours rester dans la section non-US comme ils sont liés au chiffrage.
</p>

<p>
<a href="mail#1">Des plans sont élaborés</a> pour une <strong>parution
intermédiaire de <em>Potato</em>&nbsp;:</strong> Debian&nbsp;2.2r1. Elle
inclura des corrections de sécurité, des corrections de bogues dans les
disquettes de démarrage, quelques autres corrections importantes de bogues,
des notes de publication mises à jour et peut-être quelques rares nouveaux
paquets comme console-apt, qui n'étaient pas dans la version&nbsp;2.2r0.
</p>

<p>
<strong>La discussion technique la plus remarquable</strong> sur les listes
cette semaine concernait le changement de la manière dont les paquets
démarrent et redémarrent les démons lorsqu'ils sont installés. Le comportement
actuel &mdash;&nbsp;toujours démarrer le démon d'un paquet quand il est
installé &mdash;&nbsp;n'est pas le comportement auquel on pourrait s'attendre
lorsqu'un système fonctionne dans un mode utilisateur unique, et il est
plutôt inflexible pour d'autres besoins, comme l'installation dans un
espace «&nbsp;chrooté&nbsp;». Henrique M. Holschuh
<a href="http://lists.debian.org/debian-devel-0009/msg00666.html";>a proposé
une nouvelle méthode</a> pour déterminer si un démon doit être démarré au
moment de l'installation d'un paquet, ce qui corrigerait ce problème.
Cependant, cela nécessiterait l'ajout de code à chaque paquet qui
l'utiliserait, et certains détails techniques ne sont toujours pas résolus.
</p>

<p>
<strong>Une vague de corrections de sécurité</strong> est apparue durant
ces deux dernières semaines. Dans un ordre approximatif d'importance, on y
trouve&nbsp;:
</p>
<ul>
<li>une <a href="../../../../security/2000/20000910">exploitation à distance
du shell pour horde et imp</a>&nbsp;;</li>
<li>une <a href="../../../../security/2000/20000911">exploitation à distance
du superutilisateur dans libpam-smb</a>&nbsp;;</li>
<li>deux <a href="../../../../security/2000/20000902">vulnérabilités locales
du superutilisateur dans glibc</a>&nbsp;;</li>
<li>une <a href="../../../../security/2000/20000902a">exploitation de
l'ajout de privilèges</a> pour screen&nbsp;;</li>
<li>une
<a href="http://lists.debian.org/debian-devel-changes-0009/msg00901.html";>\
exploitation à distance du shell dans muh</a>&nbsp;;</li>
<li>deux <a href="../../../../security/2000/20000910a">vulnérabilités dans
xpdf</a>&nbsp;;</li>
<li>une <a href="http://bugs.debian.org/71249";>attaque «&nbsp;fork
bomb&nbsp;» touchant tmpreaper</a>.</li>
</ul>

#use wml::debian::weeklynews::footer translator="Thomas Huriaux"

Reply to: