[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://News/2006/20060901.wml



On Fri, Sep 01, 2006 at 07:21:01PM +0200, Simon Paillard wrote:
> Bonsoir,
> 
> Je compte traduire l'annonce de Sarge r3.

Voilà.

Merci d'avance pour vos relectures.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag pagetitle>Debian GNU/Linux 3.1 mise à jour (r3)</define-tag>
<define-tag release_date>2006-09-01</define-tag>
#use wml::debian::news

<define-tag revision>3.1r3</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<p>Voici la troisième mise à jour de Debian GNU/Linux&nbsp;3.1 (surnommée
<em>Sarge</em>). Elle ajoute principalement des corrections de sécurité à la
version stable, ainsi que quelques solutions à des problèmes sérieux. Ceux qui
mettent à jour régulièrement leur système à partir de security.debian.org
n'auront pas à télécharger beaucoup de paquets, et la plupart des mises à jour
de security.debian.org sont présentes dans cette nouvelle version.</p>

<p>Veuillez noter que cette mise à jour ne fournit pas une nouvelle
version de Debian GNU/Linux&nbsp;3.1 mais y ajoute simplement un certain nombre
de paquets mis à jour. Il n'est pas nécessaire de jeter les CD-ROM et DVD-ROM
de la version&nbsp;3.1, il suffit seulement de la mettre à jour depuis
ftp.debian.org ou un autre miroir après l'installation, de manière à intégrer
ces derniers changements. De nouvelles images de CD-ROM et DVD-ROM sont en
cours de construction et seront disponibles aux emplacements habituels.</p>

<p>La mise à niveau en ligne de votre système se fait normalement en
faisant pointer l'outil de gestion des paquets «&nbsp;APT&nbsp;»
(veuillez vous référer à la page de manuel sources.list(5)) sur l'un des nombreux
miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à
l'adresse&nbsp;:</p>

</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>


<h2>Mise à jour de l'installateur Debian</h2>

<p>L'installateur Debian devait être mis à jour pour que les noyaux Linux mis à
jour puissent y être disponibles. Pour cela, les paquets suivants ont également
été mis à jour&nbsp;: <a
href="http://packages.debian.org/base-config";>base-config</a>, <a
href="http://packages.debian.org/base-installer";>base-installer</a>, <a
href="http://packages.debian.org/debian-installer";>debian-installer</a> et <a
href="http://packages.debian.org/preseed";>preseed</a>.</p>


<h2>Corrections diverses de bogues</h2>

<p>Cette nouvelle publication ajoute d'importantes corrections aux paquets
suivants&nbsp;</p>

<table border=0>
<tr><th>Paquet</th>               <th>Explication</th></tr>

<correction evms                   "Corrige un blocage du système au démarrage">
<correction evolution-webcal       "Resynchronise les différentes architectures">
<correction glibc                  "Corrige des erreurs de construction">
<correction grub                   "Préparatifs pour les noyaux de Etch">
<correction kazehakase             "Corrige des erreurs de segmentation">
<correction octaviz                "Corrige le chemin d'accès d'une bibliothèque">
<correction perl                   "Corrige des problèmes entre le correctif UTF-8/taint fix et Tk">
<correction python-pgsql           "Corrige une régression due à une mise à jour PostgreSQL">
<correction vlan                   "Corrige des paramètres d'interface">
<correction wzdftpd                "Corrige de mauvaises dépendances">

</table>


<h2>Mises à jour de sécurité</h2>

<p>Cette version contient les mises à jour de sécurité suivantes pour
la distribution stable. L'équipe de sécurité a déjà publié un bulletin
pour chacune d'entre elles.</p>

<table border=0>
<tr><th>Identifiant du bulletin d'alerte</th>  <th>Paquet(s)</th>    <th>Correction(s)</th></tr>

<dsa 2005  725    ppxp                  "Exploitation locale donnant les droits du superutilisateur">
<dsa 2006  986    gnutls11              "Exécution de code arbitraire">
<dsa 2006 1017    kernel-source-2.6.8   "Plusieurs vulnérabilités">
<dsa 2006 1018    kernel-source-2.4.27  "Plusieurs vulnérabilités">
<dsa 2006 1027    mailman               "Déni de service">
<dsa 2006 1032    zope-cmfplone         "Modification de données sans permission">
<dsa 2006 1035    fcheck                "Création de fichier temporaire non sécurisée">
<dsa 2006 1036    bsdgames              "Local privilege escalation">
<dsa 2006 1037    zgv                   "Exécution de code arbitraire">
<dsa 2006 1038    xzgv                  "Exécution de code arbitraire">
<dsa 2006 1039    blender               "Plusieurs vulnérabilités">
<dsa 2006 1040    gdm                   "Exploitation locale donnant les droits du superutilisateur">
<dsa 2006 1041    abc2ps                "Exécution de code arbitraire">
<dsa 2006 1042    cyrus-sasl2           "Déni de service">
<dsa 2006 1043    abcmidi               "Exécution de code arbitraire">
<dsa 2006 1044    mozilla-firefox       "Plusieurs vulnérabilités">
<dsa 2006 1045    openvpn               "Exécution de code arbitraire">
<dsa 2006 1046    mozilla               "Plusieurs vulnérabilités">
<dsa 2006 1047    resmgr                "Accès sans permission">
<dsa 2006 1048    asterisk              "Exécution de code arbitraire">
<dsa 2006 1049    ethereal              "Plusieurs vulnérabilités">
<dsa 2006 1050    clamav                "Exécution de code arbitraire">
<dsa 2006 1051    mozilla-thunderbird   "Plusieurs vulnérabilités">
<dsa 2006 1052    cgiirc                "Exécution de code arbitraire">
<dsa 2006 1053    mozilla               "Exécution de code arbitraire">
<dsa 2006 1054    tiff                  "Exécution de code arbitraire">
<dsa 2006 1055    mozilla-firefox       "Exécution de code arbitraire">
<dsa 2006 1056    webcalendar           "Divulgation d'informations">
<dsa 2006 1057    phpldapadmin          "Vulnérabilité de script intersites">
<dsa 2006 1058    awstats               "Exécution de commande arbitraire">
<dsa 2006 1059    quagga                "Plusieurs vulnérabilités">
<dsa 2006 1060    kernel-patch-vserver  "Escalade de privilèges">
<dsa 2006 1061    popfile               "Déni de service">
<dsa 2006 1062    kphone                "Création de fichier non sécurisée">
<dsa 2006 1063    phpgroupware          "Vulnérabilité de script intersites">
<dsa 2006 1064    cscope                "Exécution de code arbitraire">
<dsa 2006 1065    hostapd               "Déni de service ">
<dsa 2006 1066    phpbb2                "Vulnérabilité de script intersites">
<dsa 2006 1068    fbi                   "Déni de service">
<dsa 2006 1072    nagios                "Exécution de code arbitraire">
<dsa 2006 1073    mysql-dfsg-4.1        "Plusieurs vulnérabilités ">
<dsa 2006 1074    mpg123                "Exécution de code arbitraire">
<dsa 2006 1075    awstats               "Exécution de commande arbitraire">
<dsa 2006 1076    lynx                  "Déni de service">
<dsa 2006 1078    tiff                  "Déni de service">
<dsa 2006 1079    mysql-dfsg            "Plusieurs vulnérabilités">
<dsa 2006 1080    dovecot               "Traversée de répertoire">
<dsa 2006 1081    libextractor          "Exécution de code arbitraire">
<dsa 2006 1083    motor                 "Exécution de code arbitraire">
<dsa 2006 1084    typespeed             "Exécution de code arbitraire">
<dsa 2006 1085    lynx-cur              "Plusieurs vulnérabilités">
<dsa 2006 1086    xmcd                  "Déni de service">
<dsa 2006 1087    postgresql            "Vulnérabilités liées au codage">
<dsa 2006 1088    centericq             "Exécution de code arbitraire">
<dsa 2006 1090    spamassassin          "Exécution de commande arbitraire">
<dsa 2006 1091    tiff                  "Exécution de code arbitraire">
<dsa 2006 1092    mysql-dfsg-4.1        "Injection de code SQL">
<dsa 2006 1093    xine                  "Exécution de code arbitraire">
<dsa 2006 1094    gforge                "Vulnérabilité de script intersites">
<dsa 2006 1095    freetype              "Plusieurs vulnérabilités">
<dsa 2006 1096    webcalendar           "Exécution de code arbitraire">
<dsa 2006 1097    kernel-source-2.4.27  "Plusieurs vulnérabilités">
<dsa 2006 1098    horde3                "Vulnérabilité de script intersites">
<dsa 2006 1099    horde2                "Vulnérabilité de script intersites">
<dsa 2006 1100    wv2                   "Dépassement d'entier">
<dsa 2006 1101    courier               "Déni de service">
<dsa 2006 1102    pinball               "Escalade de privilèges">
<dsa 2006 1103    kernel-source-2.6.8   "Plusieurs vulnérabilités">
<dsa 2006 1104    openoffice.org        "Plusieurs vulnérabilités">
<dsa 2006 1105    xine-lib              "Déni de service">
<dsa 2006 1106    ppp                   "Escalade de privilèges">
<dsa 2006 1107    gnupg                 "Déni de service">
<dsa 2006 1108    mutt                  "Exécution de code arbitraire">
<dsa 2006 1109    rssh                  "Escalade de privilèges">
<dsa 2006 1110    samba                 "Déni de service">
<dsa 2006 1111    kernel-source-2.6.8   "Escalade de privilèges">
<dsa 2006 1112    mysql-dfsg-4.1        "Plusieurs vulnérabilités">
<dsa 2006 1113    zope2.7               "Divulgation d'informations">
<dsa 2006 1114    hashcash              "Exécution de code arbitraire">
<dsa 2006 1115    gnupg2                "Déni de service">
<dsa 2006 1116    gimp                  "Exécution de code arbitraire">
<dsa 2006 1117    libgd2                "Déni de service">
<dsa 2006 1118    mozilla               "Plusieurs vulnérabilités">
<dsa 2006 1119    hiki                  "Déni de service">
<dsa 2006 1120    mozilla-firefox       "Plusieurs vulnérabilités">
<dsa 2006 1121    postgrey              "Déni de service">
<dsa 2006 1122    libnet-server-perl    "Déni de service">
<dsa 2006 1123    libdumb               "Exécution de code arbitraire">
<dsa 2006 1124    fbi                   "Supression potentielle de données d'utilisateur">
<dsa 2006 1125    drupal                "Vulnérabilité de script intersites">
<dsa 2006 1126    asterisk              "Déni de service">
<dsa 2006 1127    ethereal              "Plusieurs vulnérabilités">
<dsa 2006 1128    heartbeat             "Déni de service local">
<dsa 2006 1129    osiris                "Exécution de code arbitraire">
<dsa 2006 1130    sitebar               "Vulnérabilité de script intersites">
<dsa 2006 1131    apache                "Exécution de code arbitraire">
<dsa 2006 1132    apache2               "Exécution de code arbitraire">
<dsa 2006 1133    mantis                "Vulnérabilité de script intersites">
<dsa 2006 1134    mozilla-thunderbird   "Plusieurs vulnérabilités">
<dsa 2006 1135    libtunepimp           "Exécution de code arbitraire">
<dsa 2006 1136    gpdf                  "Déni de service">
<dsa 2006 1137    tiff                  "Plusieurs vulnérabilités">
<dsa 2006 1138    cfs                   "Déni de service">
<dsa 2006 1139    ruby1.6               "Escalade de privilèges">
<dsa 2006 1140    gnupg                 "Déni de service">
<dsa 2006 1141    gnupg2                "Déni de service">
<dsa 2006 1142    freeciv               "Exécution de code arbitraire">
<dsa 2006 1143    dhcp                  "Déni de service">
<dsa 2006 1144    chmlib                "Déni de service">
<dsa 2006 1145    freeradius            "Plusieurs vulnérabilités">
<dsa 2006 1146    krb5                  "Escalade de privilèges">
<dsa 2006 1147    drupal                "Vulnérabilité de script intersites">
<dsa 2006 1148    gallery               "Plusieurs vulnérabilités">
<dsa 2006 1149    ncompress             "Exécution potentielle de code">
<dsa 2006 1150    shadow                "Escalade de privilèges">
<dsa 2006 1151    heartbeat             "Déni de service ">
<dsa 2006 1153    clamav                "Exécution de code arbitraire ">
<dsa 2006 1154    squirrelmail          "Divulgation d'informations">
<dsa 2006 1155    sendmail              "Déni de service">
<dsa 2006 1159    mozilla-thunderbird   "Plusieurs vulnérabilités">

</table>

<p>Une liste complète de tous les paquets acceptés et refusés avec
les explications est disponible sur la page de préparation de
cette publication&nbsp;:</p>

<div class="center">
  <url "http://release.debian.org/stable/3.1/3.1r3/";>
</div>


<h2>Liens</h2>

<p>Une liste complète de tous les paquets qui ont subi des changements
lors de cette révision est disponible aux adresses&nbsp;:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/sarge/ChangeLog";>
</div>

<p>Adresse de l'actuelle distribution stable&nbsp;:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>Mises à jour proposées pour la distribution stable&nbsp;:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>Informations sur la distribution stable (notes de publication,
<i>errata</i>, etc.)&nbsp;:</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>Alertes de sécurité et informations&nbsp;:</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>À propos de Debian</h2>

<p>Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire les systèmes complètement libres Debian GNU/Linux.</p>

<h2>Contacts</h2>

<p>Pour de plus amples informations, veuillez visiter les pages de
Debian&nbsp;: <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez
un courriel à &lt;press@debian.org&gt;.</p>

Reply to: