[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2007/{20071227,20071228}.wml



Bonjour,

Voici les traductions des annonces des sorties de Debian 4.0r2 et 3.1r7.

La majorité du texte est une reprise des annonces précédentes,
les parties à relire sont donc les parties variables.

Une fois la relecture terminée, j'enverrai les 2 nouvelles sur
debian-news-french, donc merci d'avance pour les relectures rapides.


Fred
<define-tag pagetitle>Mise à jour de Debian GNU/Linux&nbsp;4.0</define-tag>
<define-tag release_date>2007-12-27</define-tag>
#use wml::debian::news
#use wml::debian::translation-check translation="1.5" maintainer="Frédéric Bothamy"

<define-tag release>4.0</define-tag>
<define-tag codename>Etch</define-tag>
<define-tag revision>4.0r2</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<p>
Le projet Debian est fier d'annoncer la deuxième mise à jour de sa
distribution stable Debian GNU/Linux&nbsp;4.0 (<codename>). Cette mise à jour
ajoute principalement des corrections de problèmes de sécurité à la version
stable, ainsi que quelques ajustements de problèmes sérieux.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian GNU/Linux&nbsp;4.0 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version&nbsp;4.0 mais simplement de faire une mise à jour sur ftp.debian.org
après une installation afin d'inclure ces modifications tardives.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
médias d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements usuels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste
complète des miroirs est disponible à l'adresse&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>


<h2>Mise à jour de l'installateur Debian</h2>

<p>
Afin de propager les mises à jour des paquets du noyau Linux à l'installateur
Debian, celui-ci a été mis à jour. Les changements empêchent les
anciennes images d'amorçage par le réseau et de disquettes de fonctionner,
elles seront donc reconstruites et distribuées à leur emplacement habituel
prochainement.
</p>

<p>
Les autres changements incluent des améliorations de stabilité dans certaines
situations spécifiques, l'amélioration de la prise en charge de la console série
lors de la configuration de grub et l'ajout de la prise en charge des machines
SGI O2 avec des processeurs RM5200SC (Nevada) à 300&nbsp;MHz (mips).
</p>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de
binaires sur diverses architectures pour des paquets dont la version n'était
pas synchrone entre toutes les architectures. Elle ajoute également quelques
corrections importantes aux paquets suivants&nbsp;:
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction apache2                 "Correction de plusieurs CVEs">
<correction apache2-mpm-itk         "Reconstruction pour les reconstructions d'apache2">
<correction boson                   "Reconstruction par rapport à lib3ds-dev">
<correction cdebconf                "Correction de plusieurs fuites de mémoire">
<correction debconf                 "Correction de blocages possibles lors d'installation par le réseau (<q>netboot</q>)">
<correction dosemu-freedos          "Suppression de code non libre non utilisé">
<correction enigmail                "Correction d'une régression introduite par icedove&nbsp;1.5.0.10">
<correction fai-kernels             "Recompilation pour les reconstructions du noyau Linux">
<correction findutils               "Correction du dépassement de tampon du tas de locate (CVE-2007-2452)">
<correction flashplugin-nonfree     "Nouvelle version amont corrigeant des problèmes de sécurité">
<correction glibc                   "Correction d'un plantage de nscd">
<correction gnome-hearts            "Ajout d'une dépendance manquante">
<correction gnome-panel             "Correction d'un contournement d'authentification">
<correction iceweasel-l10n          "Suppression des traduction roa-es-val et mise à jour de la description du paquet ca">
<correction joystick                "Synchronisation des versions des architectures">
<correction kernel-patch-openvz     "Reconstruction pour la reconstruction du noyau Debian">
<correction klibc                   "Correction de nfsroot sur mips(el)">
<correction lib3ds                  "Correction d'erreurs de strict-aliasing">
<correction libdbi-perl             "Correction de perte potentielle de données">
<correction libmarc-charset-perl    "Synchronisation des versions des architectures">
<correction libnarray-ruby          "Reconstruction par rapport à l'actuel ruby1.8 pour corriger un répertoire d'installation de bibliothèque incorrect">
<correction linux-latest-2.6        "Reconstruction pour la reconstruction du noyau Linux">
<correction lvm2                    "Correction pour fonctionner correctement avec des méta-données lvm1 <q>strippées</q>">
<correction mpop                    "Reconstruction par rapport à Etch (i386 seulement)">
<correction multipath-tools         "Changement de la priorité d'initscript">
<correction opal                    "Correction de CVE-2007-4924">
<correction openscenegraph          "Synchronisation des versions des architectures">
<correction openvpn                 "Reconstruction par rapport à liblzo2 pour corriger des erreurs de protection générales">
<correction pam                     "Correction de CVE-2005-2977">
<correction po4a                    "Correction de CVE-2007-4462">
<correction postgresql-8.1          "Correction d'une régression introduite dans 8.1.9">
<correction pwlib                   "Correction de CVE-2007-4897">
<correction pygresql                "Correction de la dépendance du paquet sur libpq">
<correction sear                    "Reconstruction par rapport à lib3ds-dev">
<correction tzdata                  "Mises à jour récentes des fuseaux horaires">
<correction unace                   "Nettoyage 64&nbsp;bits du programme">
<correction user-mode-linux         "Reconstruction pour la reconstruction du noyau Debian">
<correction uswsusp                 "Correction d'une régression">
<correction view3ds                 "Reconstruction par rapport à lib3ds-dev">
<correction viewcvs                 "Correction d'interopérabilité avec CVS d'Etch">
<correction wesnoth                 "Correction de CVE-2007-6201">

</table>


<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité à déjà publié une annonce pour chacune de ces
mises à jour&nbsp;:
</p>

<table border=0>
<tr><th>N° d'annonce</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>

<dsa 2007 1288    pptpd                    "Déni de service">
<dsa 2007 1317    tinymux                  "Dépassement de tampon">
<dsa 2007 1319    maradns                  "Déni de service">
<dsa 2007 1320    clamav                   "Plusieurs vulnérabilités">
<dsa 2007 1321    evolution-data-server    "Exécution de code arbitraire">
<dsa 2007 1322    wireshark                "Déni de service">
<dsa 2007 1323    krb5                     "Plusieurs vulnérabilités">
<dsa 2007 1324    hiki                     "Absence de vérification des entrées">
<dsa 2007 1325    evolution                "Exécution de code arbitraire">
<dsa 2007 1326    fireflier                "Fichiers temporaires non sécurisés">
<dsa 2007 1327    gsambad                  "Fichiers temporaires non sécurisés">
<dsa 2007 1328    unicon                   "Dépassement de tampon">
<dsa 2007 1330    php5                     "Exécution de code arbitraire">
<dsa 2007 1331    php4                     "Exécution de code arbitraire">
<dsa 2007 1332    vlc                      "Exécution de code arbitraire">
<dsa 2007 1333    curl                     "Gestion de certificat">
<dsa 2007 1335    gimp                     "Exécution de code arbitraire">
<dsa 2007 1337    xulrunner                "Plusieurs vulnérabilités">
<dsa 2007 1338    iceweasel                "Plusieurs vulnérabilités">
<dsa 2007 1339    iceape                   "Plusieurs vulnérabilités">
<dsa 2007 1340    clamav                   "Déni de service">
<dsa 2007 1341    bind9                    "Empoisonnement du cache DNS">
<dsa 2007 1342    xfs                      "Escalade de privilèges">
<dsa 2007 1343    file                     "Exécution de code arbitraire">
<dsa 2007 1344    iceweasel                "Plusieurs vulnérabilités">
<dsa 2007 1345    xulrunner                "Plusieurs vulnérabilités">
<dsa 2007 1346    iceape                   "Plusieurs vulnérabilités">
<dsa 2007 1347    xpdf                     "Exécution de code arbitraire">
<dsa 2007 1348    poppler                  "Exécution de code arbitraire">
<dsa 2007 1351    bochs                    "Escalade de privilèges">
<dsa 2007 1353    tcpdump                  "Exécution de code arbitraire">
<dsa 2007 1355    kdegraphics              "Exécution de code arbitraire">
<dsa 2007 1356    linux-2.6                "Plusieurs vulnérabilités">
<dsa 2007 1357    koffice                  "Exécution de code arbitraire">
<dsa 2007 1358    asterisk                 "Plusieurs vulnérabilités">
<dsa 2007 1359    dovecot                  "Traversée de répertoires">
<dsa 2007 1360    rsync                    "Exécution de code arbitraire">
<dsa 2007 1361    postfix-policyd          "Exécution de code arbitraire">
<dsa 2007 1362    lighttpd                 "Plusieurs vulnérabilités">
<dsa 2007 1363    linux-2.6                "Plusieurs vulnérabilités">
<dsa 2007 1364    vim                      "Plusieurs vulnérabilités">
<dsa 2007 1365    id3lib3.8.3              "Déni de service">
<dsa 2007 1366    clamav                   "Plusieurs vulnérabilités">
<dsa 2007 1367    krb5                     "Exécution de code arbitraire">
<dsa 2007 1368    librpcsecgss             "Exécution de code arbitraire">
<dsa 2007 1369    gforge                   "Injection SQL">
<dsa 2007 1370    phpmyadmin               "Plusieurs vulnérabilités">
<dsa 2007 1371    phpwiki                  "Plusieurs vulnérabilités">
<dsa 2007 1372    ktorrent                 "Traversée de répertoires">
<dsa 2007 1372    xorg-server              "Escalade de privilèges">
<dsa 2007 1374    jffnms                   "Plusieurs vulnérabilités">
<dsa 2007 1375    OpenOffice.org           "Exécution de code arbitraire">
<dsa 2007 1376    kdebase                  "Contournement de contrôle d'accès">
<dsa 2007 1377    fetchmail                "Déni de service">
<dsa 2007 1378    linux-2.6                "Plusieurs vulnérabilités">
<dsa 2007 1379    openssl                  "Exécution de code arbitraire">
<dsa 2007 1380    elinks                   "Divulgation d'informations">
<dsa 2007 1381    linux-2.6                "Plusieurs vulnérabilités">
<dsa 2007 1382    quagga                   "Déni de service">
<dsa 2007 1383    gforge                   "Vulnérabilité de script intersites">
<dsa 2007 1384    xen-utils                "Plusieurs vulnérabilités">
<dsa 2007 1385    xfs                      "Exécution de code arbitraire">
<dsa 2007 1386    wesnoth                  "Déni de service">
<dsa 2007 1387    librpcsecgss             "Exécution de code arbitraire">
<dsa 2007 1388    dhcp                     "Exécution de code arbitraire">
<dsa 2007 1389    zoph                     "Injection SQL">
<dsa 2007 1390    t1lib                    "Exécution de code arbitraire">
<dsa 2007 1391    icedove                  "Plusieurs vulnérabilités">
<dsa 2007 1392    xulrunner                "Plusieurs vulnérabilités">
<dsa 2007 1393    xfce4-terminal           "Exécution de commande arbitraire">
<dsa 2007 1394    reprepro                 "Contournement de contrôle d'accès">
<dsa 2007 1395    xen-utils                "Troncature de fichier">
<dsa 2007 1396    iceweasel                "Plusieurs vulnérabilités">
<dsa 2007 1397    mono                     "Dépassement d'entier">
<dsa 2007 1398    perdition                "Exécution de code arbitraire">
<dsa 2007 1400    perl                     "Exécution de code arbitraire">
<dsa 2007 1401    iceape                   "Plusieurs vulnérabilités">
<dsa 2007 1402    gforge                   "Plusieurs vulnérabilités">
<dsa 2007 1403    phpmyadmin               "Vulnérabilité de script intersites">
<dsa 2007 1404    gallery2                 "Escalade de privilèges">
<dsa 2007 1405    zope-cmfplone            "Exécution de code arbitraire">
<dsa 2007 1406    horde3                   "Plusieurs vulnérabilités">
<dsa 2007 1407    cupsys                   "Exécution de code arbitraire">
<dsa 2007 1408    kdegraphics              "Exécution de code arbitraire">
<dsa 2007 1409    samba                    "Plusieurs vulnérabilités">
<dsa 2007 1410    ruby1.8                  "Validation de certificat SSL non sécurisée">
<dsa 2007 1412    ruby1.9                  "Validation de certificat SSL non sécurisée">
<dsa 2007 1413    mysql                    "Plusieurs vulnérabilités">
<dsa 2007 1414    wireshark                "Plusieurs vulnérabilités">
<dsa 2007 1415    tk8.4                    "Exécution de code arbitraire">
<dsa 2007 1416    tk8.3                    "Exécution de code arbitraire">
<dsa 2007 1417    asterisk                 "Injection SQL">
<dsa 2007 1418    cacti                    "Injection SQL">
<dsa 2007 1419    OpenOffice.org           "Exécution de code Java arbitraire">
<dsa 2007 1420    zabbix                   "Escalade de privilèges">
<dsa 2007 1421    wesnoth                  "Divulgation de fichier arbitraire">
<dsa 2007 1422    e2fsprogs                "Exécution de code arbitraire">
<dsa 2007 1423    sitebar                  "Plusieurs vulnérabilités">
<dsa 2007 1424    iceweasel                "Plusieurs vulnérabilités">
<dsa 2007 1425    xulrunner                "Plusieurs vulnérabilités">
<dsa 2007 1426    qt-x11-free              "Plusieurs vulnérabilités">
<dsa 2007 1427    samba                    "Exécution de code arbitraire">
<dsa 2007 1428    linux-2.6                "Plusieurs vulnérabilités">
<dsa 2007 1429    htdig                    "Vulnérabilité de script intersites">
<dsa 2007 1430    libnss-ldap              "Déni de service">
<dsa 2007 1431    ruby-gnome2              "Exécution de code arbitraire">
<dsa 2007 1432    link-grammar             "Exécution de code arbitraire">
<dsa 2007 1433    centericq                "Exécution de code arbitraire">
<dsa 2007 1434    mydns                    "Déni de service">
<dsa 2007 1435    clamav                   "Plusieurs vulnérabilités">
<dsa 2007 1436    linux-2.6                "Plusieurs vulnérabilités">

</table>

<p>
Une liste complète de tous les paquets acceptés et rejetés accompagnée des
justifications se trouve la page de préparation de cette révision&nbsp;:
</p>

<div class="center">
  <url "http://release.debian.org/stable/<release>/<revision>/">
</div>


<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>
Adresse de l'actuelle distribution stable&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.)&nbsp;:
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>À propos de Debian</h2>

<p>
Le projet Debian est une organisation de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts afin de produire les
systèmes complètement libres Debian GNU/Linux.
</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez visiter les pages de Debian à <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>
<define-tag pagetitle>Mise à jour de Debian GNU/Linux&nbsp;3.1</define-tag>
<define-tag release_date>2007-12-27</define-tag>
#use wml::debian::news
#use wml::debian::translation-check translation="1.3" maintainer="Frédéric Bothamy"

<define-tag revision>3.1r7</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<p>
Le projet Debian est fier d'annoncer la septième mise à jour de son ancienne
distribution stable Debian GNU/Linux&nbsp;3.1 (<em>Sarge</em>). Il s'agit de la
première fois que nous effectuons une mise à jour de l'ancienne distribution
stable pendant la durée de vie de la distribution stable. Cette mise à jour
ajoute principalement des corrections de problèmes de sécurité à la version
stable, ainsi que quelques ajustements de problèmes sérieux.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian GNU/Linux&nbsp;3.1 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version&nbsp;3.1 mais simplement de faire une mise à jour sur ftp.debian.org
après une installation afin d'inclure ces modifications tardives.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
médias d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements usuels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste
complète des miroirs est disponible à l'adresse&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Mise à jour de l'installateur Debian</h2>

<p>
Avec cette version, le système d'installation pour <em>Sarge</em> gagne la
prise en charge complète de l'installation de <q>oldstable</q> depuis les
miroirs réseau. Cela comprend base-config.
</p>

<p>
Afin de propager les mises à jour des paquets du noyau Linux à l'installateur
Debian, celui-ci a été mis à jour. Les changements empêchent les
anciennes images d'amorçage par le réseau et de disquettes de fonctionner,
elles seront donc reconstruites et distribuées à leur emplacement habituel
prochainement.
</p>

<p>
Les autres changements sont une correction finale pour empêcher la fuite
d'informations sensibles dans les fichiers journaux sauvegardés et une
correction mineure pour le composant partman-jfs.
</p>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de l'ancienne distribution stable ajoute plusieurs
mises à jour de binaires sur diverses architectures pour des paquets
dont la version n'était pas synchrone entre toutes les architectures.
Elle ajoute également quelques corrections importantes aux paquets
suivants&nbsp;:
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction adesklets                   "Synchronisation des versions des architectures">
<correction agenda.app                  "Synchronisation des versions des architectures">
<correction antlr                       "Synchronisation des versions des architectures">
<correction apache2                     "Correction de plusieurs vulnérabilités mineures">
<correction asterisk-spandsp-plugins    "Synchronisation des versions des architectures">
<correction atomix                      "Synchronisation des versions des architectures">
<correction bazaar                      "Synchronisation des versions des architectures">
<correction camediaplay                 "Synchronisation des versions des architectures">
<correction commons-daemon              "Synchronisation des versions des architectures">
<correction debtags-edit                "Synchronisation des versions des architectures">
<correction fai-kernels                 "Reconstruction par rapport à la dernière mise à jour du noyau">
<correction fet                         "Synchronisation des versions des architectures">
<correction freepops                    "Synchronisation des versions des architectures">
<correction gaim-encryption             "Synchronisation des versions des architectures">
<correction gff2aplot                   "Synchronisation des versions des architectures">
<correction gnuradio-core               "Synchronisation des versions des architectures">
<correction gr-audio-oss                "Synchronisation des versions des architectures">
<correction iroffer                     "Synchronisation des versions des architectures">
<correction joystick                    "Synchronisation des versions des architectures">
<correction k3d                         "Synchronisation des versions des architectures">
<correction kdissert                    "Synchronisation des versions des architectures">
<correction kernel-latest-2.6-alpha     "Méta-paquet pour la nouvelle ABI du noyau">
<correction kernel-latest-2.6-amd64     "Méta-paquet pour la nouvelle ABI du noyau">
<correction kernel-latest-2.6-hppa      "Méta-paquet pour la nouvelle ABI du noyau">
<correction kernel-latest-2.6-i386      "Méta-paquet pour la nouvelle ABI du noyau">
<correction kernel-latest-2.6-powerpc   "Méta-paquet pour la nouvelle ABI du noyau">
<correction kernel-latest-2.6-sparc     "Méta-paquet pour la nouvelle ABI du noyau">
<correction kernel-source-2.6.8         "Plusieurs corrections et mises à jour de pilotes">
<correction kexi                        "Synchronisation des versions des architectures">
<correction kimdaba                     "Synchronisation des versions des architectures">
<correction leafpad                     "Synchronisation des versions des architectures">
<correction libdbd-sqlite2-perl         "Synchronisation des versions des architectures">
<correction libgconf-java               "Synchronisation des versions des architectures">
<correction libglade-java               "Synchronisation des versions des architectures">
<correction libgnome-java               "Synchronisation des versions des architectures">
<correction ocaml-http                  "Synchronisation des versions des architectures">
<correction octaviz                     "Synchronisation des versions des architectures">
<correction osspsa                      "Synchronisation des versions des architectures">
<correction paje.app                    "Synchronisation des versions des architectures">
<correction pasmo                       "Synchronisation des versions des architectures">
<correction plptools                    "Synchronisation des versions des architectures">
<correction pwlib                       "Correction d'un déni de service à distance">
<correction python-biopython            "Synchronisation des versions des architectures">
<correction realtimebattle              "Synchronisation des versions des architectures">
<correction scalapack                   "Synchronisation des versions des architectures">
<correction skippy                      "Synchronisation des versions des architectures">
<correction swt-gtk                     "Synchronisation des versions des architectures">
<correction vgrabbj                     "Synchronisation des versions des architectures">
<correction visitors                    "Synchronisation des versions des architectures">
<correction wesnoth                     "Correction d'un déni de service">
<correction ximian-connector            "Synchronisation des versions des architectures">
<correction xwine                       "Synchronisation des versions des architectures">

</table>


<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité à déjà publié une annonce pour chacune de ces
mises à jour&nbsp;:
</p>

<table border=0>
<tr><th>N° d'annonce</th>  <th>Paquet(s)</th>    <th>Correction(s)</th></tr>

<dsa 2007 1267    webcalendar              "Inclusion de fichier distant">
<dsa 2007 1282    php4                     "Plusieurs vulnérabilités">
<dsa 2007 1284    qemu                     "Plusieurs vulnérabilités">
<dsa 2007 1287    ldap-account-manager     "Plusieurs vulnérabilités">
<dsa 2007 1290    squirrelmail             "Vulnérabilité de script intersites">
<dsa 2007 1291    samba                    "Plusieurs vulnérabilités">
<dsa 2007 1293    quagga                   "Déni de service">
<dsa 2007 1294    rdesktop                 "Plusieurs vulnérabilités">
<dsa 2007 1294    xfree86                  "Plusieurs vulnérabilités">
<dsa 2007 1307    openoffice.org           "Exécution de code arbitraire">
<dsa 2007 1310    libexif                  "Exécution de code arbitraire">
<dsa 2007 1311    postgresql               "Escalade de privilèges">
<dsa 2007 1312    libapache-mod-jk         "Dévoilement d'informations">
<dsa 2007 1323    krb5                     "Plusieurs vulnérabilités">
<dsa 2007 1325    evolution                "Plusieurs vulnérabilités">
<dsa 2007 1326    fireflier                "Fichiers temporaires non sécurisés">
<dsa 2007 1329    gfax                     "Escalade de privilèges">
<dsa 2007 1331    php4                     "Exécution de code arbitraire">
<dsa 2007 1332    vlc                      "Exécution de code arbitraire">
<dsa 2007 1334    freetype                 "Exécution de code arbitraire">
<dsa 2007 1335    gimp                     "Exécution de code arbitraire">
<dsa 2007 1336    mozilla-firefox          "Plusieurs vulnérabilités">
<dsa 2007 1341    bind9                    "Empoisonnement de cache DNS">
<dsa 2007 1343    file                     "Exécution de code arbitraire">
<dsa 2007 1347    xpdf                     "Exécution de code arbitraire">
<dsa 2007 1349    libextractor             "Exécution de code arbitraire">
<dsa 2007 1350    tetex-bin                "Exécution de code arbitraire">
<dsa 2007 1351    bochs                    "Escalade de privilèges">
<dsa 2007 1352    pdfkit.framework         "Exécution de code arbitraire">
<dsa 2007 1353    tcpdump                  "Exécution de code arbitraire">
<dsa 2007 1354    gpdf                     "Exécution de code arbitraire">
<dsa 2007 1358    asterisk                 "Plusieurs vulnérabilités">
<dsa 2007 1364    vim                      "Several vulnerabilitie">
<dsa 2007 1421    wesnoth                  "Dévoilement de fichier arbitraire">
<dsa 2007 1426    qt-x11-free              "Plusieurs vulnérabilités">
<dsa 2007 1427    samba                    "Exécution de code arbitraire">
<dsa 2007 1433    centericq                "Exécution de code arbitraire">
<dsa 2007 1435    clamav                   "Plusieurs vulnérabilités">


</table>

<p>
Une liste complète de tous les paquets acceptés et rejetés accompagnée des
justifications se trouve la page de préparation de cette révision&nbsp;:
</p>

<div class="center">
  <url "http://release.debian.org/oldstable/3.1/<revision>/">
</div>


<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/sarge/ChangeLog";>
</div>

<p>
Adresse de l'ancienne distribution stable&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable/";>
</div>

<p>
Mises à jour proposées à l'ancienne distribution stable&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates/";>
</div>

<p>
Informations sur l'ancienne distribution stable (notes de publication, <i>errata</i>,
etc.)&nbsp;:
</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">http://www.debian.org/releases/oldstable/</a>
</div>

<p>
Annonces et informations de sécurité&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>À propos de Debian</h2>

<p>
Le projet Debian est une organisation de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts afin de produire les
systèmes complètement libres Debian GNU/Linux.
</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez visiter les pages de Debian à <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Reply to: