[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[lcfc] wml://www.debian.org/News/weekly/2001/5/index.wml



Merci à Bernard Adrian pour sa relecture.

-- 
Thomas Huriaux
#use wml::debian::weeklynews::header PUBDATE="2001-2-13" SUMMARY="Nouveaux candidats au poste de chef de projet, changements du processus d'accueil des nouveaux responsables, difficultés pour la distribution de test"
#use wml::debian::translation-check translation="1.5" maintainer="Thomas Huriaux"

<p>Nous avons le plaisir de vous présenter la 5e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian.</p>

<p>
<strong>La campagne pour le poste de chef de projet bat son plein.</strong>
<a href="http://lists.debian.org/debian-vote-0102/msg00000.html";>Anand
Kumria</a>, <a href="http://lists.debian.org/debian-vote-0102/msg00001.html";>
Bdale Garbee</a> et
<a href="http://lists.debian.org/debian-vote-0102/msg00002.html";>Branden
Robinson</a> ont rejoint Ben Collins en posant leur candidature. La date
des élections a été
<a href="http://lists.debian.org/debian-vote-0102/msg00004.html";>reportée</a>,
étant donné que les hostilités ont été tardivement lancées. L'appel à
candidatures se finit aujourd'hui, et les choses sérieuses vont vraiment
commencer.
</p>

<p>
<strong>Un changement majeur a été appliqué au processus d'accueil des
nouveaux responsables.</strong> Les candidats doivent dorénavant obtenir
une recommandation d'un développeur Debian avant de pouvoir commencer
le processus. On espère ainsi réduire le nombre de personnes qui ne sont
pas sérieuses et qui espèrent devenir développeurs, et accélérer ainsi
le processus pour les autres. Dans un
<a href="http://lists.debian.org/debian-devel-announce-0102/msg00004.html";>\
courriel expliquant les nouvelles exigences</a>, Martin Michlmayr a prédit
que pour «&nbsp;tous ceux réellement intéressés par Debian, l'obtention
de la recommandation ne serait pas un problème &mdash;&nbsp;s'il a
déjà un paquet dans Debian, son parrain peut le recommander&nbsp;; s'il
a travaillé sur un portage de Debian, sur les pages web ou sur les
disquettes de démarrage, alors il connaîtra suffisamment de développeurs
pour le recommander&nbsp;».
</p>

<p>
<strong>Différents problèmes avec la distribution de test sont
apparus</strong> durant les quelques dernières semaines. Une version cassée
de lilo a été intégrée à celle-ci par accident, et nous avons eu la
répétition des problèmes que les utilisateurs de la distribution instable
avaient rencontrés. Ensuite, une nouvelle version de console-tools est
entrée dans la distribution de test, mais il est apparu qu'il y avait
une
<a href="http://bugs.debian.org/84741";>dépendance non déclarée</a> dans la
version instable de debconf. Beaucoup d'autres paquets cassés pour une
raison ou l'autre ont été
<a href="http://lists.debian.org/debian-devel-0102/msg00530.html";>retirés de
la branche de test</a> jusqu'à ce qu'ils soient corrigés. Ces problèmes
montrent que la gestion de la distribution de test ne peut pas être
totalement automatisée&nbsp;; elle a besoin d'une surveillance humaine,
comme toutes les autres branches de Debian. Elle est destinée à être à
mi-chemin entre les versions stable et instable, en visant à la fois
l'actualisation et la possibilité de l'utiliser. Elle atteint cet objectif,
même si elle demande un peu plus d'efforts de surveillance que ce à quoi
nous nous attendions. Mais un problème plus inquiétant avec cette
distribution est également apparu.
</p>

<p>
<strong>Les corrections de sécurité
<a href="http://lists.debian.org/debian-devel-0102/msg00629.html";>arrivent
dans la distribution de test</a> aussi lentement que tout autre paquet mis à
jour à partir de la branche instable.</strong> Alors que la version stable
profite de <tt>security.debian.org</tt> pour fournir des corrections de
sécurité rapides et que la distribution instable voit les corrections
intégrées en général immédiatement, celles-ci n'arrivent pas dans la branche
de test tant qu'elles n'ont pas été compilées pour toutes les architectures
et tant que leurs dépendances n'ont pas été entièrement testées. Des bogues
critiques pour la parution, pourtant non liés, peuvent également maintenir
les corrections de sécurité en dehors de la branche. Ainsi, tant que la
distribution de test se veut à jour mais peu encline aux cassures, les
corrections de sécurité peuvent être retardées trop longtemps.
Une des solutions à ce problème serait de rajouter une section
pour la version de test à <tt>security.debian.org</tt>, mais peu de
personnes y sont favorables dans la discussion, sûrement à cause du travail
supplémentaire que cela impliquerait.
</p>

<p>
<strong>Nouvelles de la distribution instable.</strong> <tt>ifconfig</tt>
était cassé hier, à un point tel que les machines étaient incapable d'avoir
du réseau. Une correction sera problement disponible à l'heure où vous lirez
ceci, mais il existe cependant un
<a href="http://lists.debian.org/debian-devel-announce-0102/msg00011.html";>\
contournement</a> au problème. Un
<a href="http://bugs.debian.org/85788";>manque de mémoire dans les
expressions rationnelles dans libc</a> a été accidentellement introduit
hier&nbsp;; un des symptômes observables est
<a href="http://bugs.debian.org/85820";>la saturation de la mémoire</a>.
Enfin, une <a href="mail#1">importante réorganisation de perl</a> est en
cours&nbsp;: les nouveaux paquets de perl dans la section
«&nbsp;Incoming&nbsp;» incluent de nombreux changements de noms et d'autres
modifications qui nécessiteront de recompiler tous les paquets de modules de
perl.
</p>

<p>
<strong>Quatre mises à jour de sécurité sont sorties récemment.</strong>
<a href="../../../../security/2001/dsa-027">Openssh</a> a un bogue lié à un
dépassement de tampon distant qui peut permettre l'accès à distance au
superutilisateur. Le ssh non libre est également vulnérable à ces failles
mais le paquet corrigé n'est pas disponible. La mise à niveau vers
openssh est recommandée. Un
<a href="http://lists.debian.org/debian-security-announce-01/msg00023.html";>\
paquet de mises à jour de sécurité</a> pour la version de xfree86 dans la
distribution stable a été publié. Cela corrige des attaques par déni de
service, un grand nombre de dépassements de tampon et beaucoup de problèmes
de fichiers temporaires.
<a href="../../../../security/2001/dsa-028">man-db</a> a un bogue de format
de chaîne de caractères qui permet à des attaquants locaux de lancer du code
en tant qu'utilisateur «&nbsp;man&nbsp;». Différentes vulnérabilités par déni
de services dans
<a href="http://lists.debian.org/debian-security-announce-01/msg00022.html";>\
proftpd</a> ont également été corrigées.
</p>

<p>
<strong>Les branches expérimentale et des mises à jour proposées</strong>,
longtemps gardées éloignées de l'archive Debian, ont été déplacées dans des
dépôts de paquets. La nouvelle configuration devrait être plus propre. James
Troup en a expliqué
<a href="http://lists.debian.org/debian-devel-announce-0102/msg00009.html";>\
les détails</a>.
</p>

#use wml::debian::weeklynews::footer translator="Thomas Huriaux"

Reply to: