[RFR] webwml://News/2006/20060901.wml
On Fri, Sep 01, 2006 at 07:21:01PM +0200, Simon Paillard wrote:
> Bonsoir,
>
> Je compte traduire l'annonce de Sarge r3.
Voilà.
Merci d'avance pour vos relectures.
--
Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag pagetitle>Debian GNU/Linux 3.1 mise à jour (r3)</define-tag>
<define-tag release_date>2006-09-01</define-tag>
#use wml::debian::news
<define-tag revision>3.1r3</define-tag>
<define-tag dsa>
<tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
<td align="center"><:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
push (@p, sprintf ('<a href="http://packages.debian.org/%s">%s</a>', $p, $p));
}
print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>
<define-tag correction>
<tr><td><a href="http://packages.debian.org/%0">%0</a></td> <td>%1</td></tr>
</define-tag>
<p>Voici la troisième mise à jour de Debian GNU/Linux 3.1 (surnommée
<em>Sarge</em>). Elle ajoute principalement des corrections de sécurité à la
version stable, ainsi que quelques solutions à des problèmes sérieux. Ceux qui
mettent à jour régulièrement leur système à partir de security.debian.org
n'auront pas à télécharger beaucoup de paquets, et la plupart des mises à jour
de security.debian.org sont présentes dans cette nouvelle version.</p>
<p>Veuillez noter que cette mise à jour ne fournit pas une nouvelle
version de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre
de paquets mis à jour. Il n'est pas nécessaire de jeter les CD-ROM et DVD-ROM
de la version 3.1, il suffit seulement de la mettre à jour depuis
ftp.debian.org ou un autre miroir après l'installation, de manière à intégrer
ces derniers changements. De nouvelles images de CD-ROM et DVD-ROM sont en
cours de construction et seront disponibles aux emplacements habituels.</p>
<p>La mise à niveau en ligne de votre système se fait normalement en
faisant pointer l'outil de gestion des paquets « APT »
(veuillez vous référer à la page de manuel sources.list(5)) sur l'un des nombreux
miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à
l'adresse :</p>
</p>
<div class="center">
<a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>
<h2>Mise à jour de l'installateur Debian</h2>
<p>L'installateur Debian devait être mis à jour pour que les noyaux Linux mis à
jour puissent y être disponibles. Pour cela, les paquets suivants ont également
été mis à jour : <a
href="http://packages.debian.org/base-config">base-config</a>, <a
href="http://packages.debian.org/base-installer">base-installer</a>, <a
href="http://packages.debian.org/debian-installer">debian-installer</a> et <a
href="http://packages.debian.org/preseed">preseed</a>.</p>
<h2>Corrections diverses de bogues</h2>
<p>Cette nouvelle publication ajoute d'importantes corrections aux paquets
suivants </p>
<table border=0>
<tr><th>Paquet</th> <th>Explication</th></tr>
<correction evms "Corrige un blocage du système au démarrage">
<correction evolution-webcal "Resynchronise les différentes architectures">
<correction glibc "Corrige des erreurs de construction">
<correction grub "Préparatifs pour les noyaux de Etch">
<correction kazehakase "Corrige des erreurs de segmentation">
<correction octaviz "Corrige le chemin d'accès d'une bibliothèque">
<correction perl "Corrige des problèmes entre le correctif UTF-8/taint fix et Tk">
<correction python-pgsql "Corrige une régression due à une mise à jour PostgreSQL">
<correction vlan "Corrige des paramètres d'interface">
<correction wzdftpd "Corrige de mauvaises dépendances">
</table>
<h2>Mises à jour de sécurité</h2>
<p>Cette version contient les mises à jour de sécurité suivantes pour
la distribution stable. L'équipe de sécurité a déjà publié un bulletin
pour chacune d'entre elles.</p>
<table border=0>
<tr><th>Identifiant du bulletin d'alerte</th> <th>Paquet(s)</th> <th>Correction(s)</th></tr>
<dsa 2005 725 ppxp "Exploitation locale donnant les droits du superutilisateur">
<dsa 2006 986 gnutls11 "Exécution de code arbitraire">
<dsa 2006 1017 kernel-source-2.6.8 "Plusieurs vulnérabilités">
<dsa 2006 1018 kernel-source-2.4.27 "Plusieurs vulnérabilités">
<dsa 2006 1027 mailman "Déni de service">
<dsa 2006 1032 zope-cmfplone "Modification de données sans permission">
<dsa 2006 1035 fcheck "Création de fichier temporaire non sécurisée">
<dsa 2006 1036 bsdgames "Local privilege escalation">
<dsa 2006 1037 zgv "Exécution de code arbitraire">
<dsa 2006 1038 xzgv "Exécution de code arbitraire">
<dsa 2006 1039 blender "Plusieurs vulnérabilités">
<dsa 2006 1040 gdm "Exploitation locale donnant les droits du superutilisateur">
<dsa 2006 1041 abc2ps "Exécution de code arbitraire">
<dsa 2006 1042 cyrus-sasl2 "Déni de service">
<dsa 2006 1043 abcmidi "Exécution de code arbitraire">
<dsa 2006 1044 mozilla-firefox "Plusieurs vulnérabilités">
<dsa 2006 1045 openvpn "Exécution de code arbitraire">
<dsa 2006 1046 mozilla "Plusieurs vulnérabilités">
<dsa 2006 1047 resmgr "Accès sans permission">
<dsa 2006 1048 asterisk "Exécution de code arbitraire">
<dsa 2006 1049 ethereal "Plusieurs vulnérabilités">
<dsa 2006 1050 clamav "Exécution de code arbitraire">
<dsa 2006 1051 mozilla-thunderbird "Plusieurs vulnérabilités">
<dsa 2006 1052 cgiirc "Exécution de code arbitraire">
<dsa 2006 1053 mozilla "Exécution de code arbitraire">
<dsa 2006 1054 tiff "Exécution de code arbitraire">
<dsa 2006 1055 mozilla-firefox "Exécution de code arbitraire">
<dsa 2006 1056 webcalendar "Divulgation d'informations">
<dsa 2006 1057 phpldapadmin "Vulnérabilité de script intersites">
<dsa 2006 1058 awstats "Exécution de commande arbitraire">
<dsa 2006 1059 quagga "Plusieurs vulnérabilités">
<dsa 2006 1060 kernel-patch-vserver "Escalade de privilèges">
<dsa 2006 1061 popfile "Déni de service">
<dsa 2006 1062 kphone "Création de fichier non sécurisée">
<dsa 2006 1063 phpgroupware "Vulnérabilité de script intersites">
<dsa 2006 1064 cscope "Exécution de code arbitraire">
<dsa 2006 1065 hostapd "Déni de service ">
<dsa 2006 1066 phpbb2 "Vulnérabilité de script intersites">
<dsa 2006 1068 fbi "Déni de service">
<dsa 2006 1072 nagios "Exécution de code arbitraire">
<dsa 2006 1073 mysql-dfsg-4.1 "Plusieurs vulnérabilités ">
<dsa 2006 1074 mpg123 "Exécution de code arbitraire">
<dsa 2006 1075 awstats "Exécution de commande arbitraire">
<dsa 2006 1076 lynx "Déni de service">
<dsa 2006 1078 tiff "Déni de service">
<dsa 2006 1079 mysql-dfsg "Plusieurs vulnérabilités">
<dsa 2006 1080 dovecot "Traversée de répertoire">
<dsa 2006 1081 libextractor "Exécution de code arbitraire">
<dsa 2006 1083 motor "Exécution de code arbitraire">
<dsa 2006 1084 typespeed "Exécution de code arbitraire">
<dsa 2006 1085 lynx-cur "Plusieurs vulnérabilités">
<dsa 2006 1086 xmcd "Déni de service">
<dsa 2006 1087 postgresql "Vulnérabilités liées au codage">
<dsa 2006 1088 centericq "Exécution de code arbitraire">
<dsa 2006 1090 spamassassin "Exécution de commande arbitraire">
<dsa 2006 1091 tiff "Exécution de code arbitraire">
<dsa 2006 1092 mysql-dfsg-4.1 "Injection de code SQL">
<dsa 2006 1093 xine "Exécution de code arbitraire">
<dsa 2006 1094 gforge "Vulnérabilité de script intersites">
<dsa 2006 1095 freetype "Plusieurs vulnérabilités">
<dsa 2006 1096 webcalendar "Exécution de code arbitraire">
<dsa 2006 1097 kernel-source-2.4.27 "Plusieurs vulnérabilités">
<dsa 2006 1098 horde3 "Vulnérabilité de script intersites">
<dsa 2006 1099 horde2 "Vulnérabilité de script intersites">
<dsa 2006 1100 wv2 "Dépassement d'entier">
<dsa 2006 1101 courier "Déni de service">
<dsa 2006 1102 pinball "Escalade de privilèges">
<dsa 2006 1103 kernel-source-2.6.8 "Plusieurs vulnérabilités">
<dsa 2006 1104 openoffice.org "Plusieurs vulnérabilités">
<dsa 2006 1105 xine-lib "Déni de service">
<dsa 2006 1106 ppp "Escalade de privilèges">
<dsa 2006 1107 gnupg "Déni de service">
<dsa 2006 1108 mutt "Exécution de code arbitraire">
<dsa 2006 1109 rssh "Escalade de privilèges">
<dsa 2006 1110 samba "Déni de service">
<dsa 2006 1111 kernel-source-2.6.8 "Escalade de privilèges">
<dsa 2006 1112 mysql-dfsg-4.1 "Plusieurs vulnérabilités">
<dsa 2006 1113 zope2.7 "Divulgation d'informations">
<dsa 2006 1114 hashcash "Exécution de code arbitraire">
<dsa 2006 1115 gnupg2 "Déni de service">
<dsa 2006 1116 gimp "Exécution de code arbitraire">
<dsa 2006 1117 libgd2 "Déni de service">
<dsa 2006 1118 mozilla "Plusieurs vulnérabilités">
<dsa 2006 1119 hiki "Déni de service">
<dsa 2006 1120 mozilla-firefox "Plusieurs vulnérabilités">
<dsa 2006 1121 postgrey "Déni de service">
<dsa 2006 1122 libnet-server-perl "Déni de service">
<dsa 2006 1123 libdumb "Exécution de code arbitraire">
<dsa 2006 1124 fbi "Supression potentielle de données d'utilisateur">
<dsa 2006 1125 drupal "Vulnérabilité de script intersites">
<dsa 2006 1126 asterisk "Déni de service">
<dsa 2006 1127 ethereal "Plusieurs vulnérabilités">
<dsa 2006 1128 heartbeat "Déni de service local">
<dsa 2006 1129 osiris "Exécution de code arbitraire">
<dsa 2006 1130 sitebar "Vulnérabilité de script intersites">
<dsa 2006 1131 apache "Exécution de code arbitraire">
<dsa 2006 1132 apache2 "Exécution de code arbitraire">
<dsa 2006 1133 mantis "Vulnérabilité de script intersites">
<dsa 2006 1134 mozilla-thunderbird "Plusieurs vulnérabilités">
<dsa 2006 1135 libtunepimp "Exécution de code arbitraire">
<dsa 2006 1136 gpdf "Déni de service">
<dsa 2006 1137 tiff "Plusieurs vulnérabilités">
<dsa 2006 1138 cfs "Déni de service">
<dsa 2006 1139 ruby1.6 "Escalade de privilèges">
<dsa 2006 1140 gnupg "Déni de service">
<dsa 2006 1141 gnupg2 "Déni de service">
<dsa 2006 1142 freeciv "Exécution de code arbitraire">
<dsa 2006 1143 dhcp "Déni de service">
<dsa 2006 1144 chmlib "Déni de service">
<dsa 2006 1145 freeradius "Plusieurs vulnérabilités">
<dsa 2006 1146 krb5 "Escalade de privilèges">
<dsa 2006 1147 drupal "Vulnérabilité de script intersites">
<dsa 2006 1148 gallery "Plusieurs vulnérabilités">
<dsa 2006 1149 ncompress "Exécution potentielle de code">
<dsa 2006 1150 shadow "Escalade de privilèges">
<dsa 2006 1151 heartbeat "Déni de service ">
<dsa 2006 1153 clamav "Exécution de code arbitraire ">
<dsa 2006 1154 squirrelmail "Divulgation d'informations">
<dsa 2006 1155 sendmail "Déni de service">
<dsa 2006 1159 mozilla-thunderbird "Plusieurs vulnérabilités">
</table>
<p>Une liste complète de tous les paquets acceptés et refusés avec
les explications est disponible sur la page de préparation de
cette publication :</p>
<div class="center">
<url "http://release.debian.org/stable/3.1/3.1r3/">
</div>
<h2>Liens</h2>
<p>Une liste complète de tous les paquets qui ont subi des changements
lors de cette révision est disponible aux adresses :</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/sarge/ChangeLog">
</div>
<p>Adresse de l'actuelle distribution stable :</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/stable/">
</div>
<p>Mises à jour proposées pour la distribution stable :</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/proposed-updates/">
</div>
<p>Informations sur la distribution stable (notes de publication,
<i>errata</i>, etc.) :</p>
<div class="center">
<a
href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>
<p>Alertes de sécurité et informations :</p>
<div class="center">
<a href="$(HOME)/security/">http://security.debian.org/</a>
</div>
<h2>À propos de Debian</h2>
<p>Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire les systèmes complètement libres Debian GNU/Linux.</p>
<h2>Contacts</h2>
<p>Pour de plus amples informations, veuillez visiter les pages de
Debian : <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez
un courriel à <press@debian.org>.</p>
Reply to: