Thomas Péteul a écrit : Bon, j'ai fini de traduire, mais j'ai de gros doutes sur certaines traductions des "raisons" des changements dans les paquets... J'ai essayé de m'inspirer des mails précédents sur le sujet Merci d'avance aux relecteurs. -- Olaf'
<define-tag pagetitle>Debian GNU/Linux 4.0 mise à jour et prise en charge de matériels récents ajoutée</define-tag> <define-tag release_date>26-07-2008</define-tag> #use wml::debian::news # $Id: 20080726.wml,v 1.1 2008/07/27 10:49:49 tolimar Exp $ <define-tag release>4.0</define-tag> <define-tag codename>etch</define-tag> <define-tag revision>4.0r4</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="http://packages.debian.org/src:%0">%0</a></define-tag> <p>Le projet Debian est heureux de vous annoncer la quatrième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (nom de code <codename>). En plus de corriger de nombreux problèmes de sécurité et quelques défauts sérieux dans la publication stable, pour la première fois dans l'histoire de Debian, une mise à jour de la distribution stable contient également la prise en charge de matériels plus récents, en donnant aux utilisateurs l'option d'installer des pilotes plus récents.</p> <p>Les CDs et DVDs d'installation de Debian GNU/Linux 4.0 existants peuvent continuer à être utilisés pour installer cette mise à jour. Après l'installation, une mise à niveau via un miroir Debian à jour entraînera la mise à jour de tout paquet obsolète. Cependant, les utilisateurs de la méthode d'installation avec network-consoloe sont fortement encouragés à mettre à jour leurs media ; consulter la partie « Installateur Debian » de cette annonce pour plus d'informations.</p> <p>Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas à mettre à jour beaucoup de paquets et la plupart de mises à jour de security.debian.org sont incluses dans cette mise à jour de la distribution.</p> <p>De nouvelles images de CD et DVD contenant les paquets mis à jour et les media d'installation habituels, accompagnés respectivement de l'archive des paquets, seront bientôt disponibles aux endroits habituels.</p> <p>La mise à niveau vers cette révision en ligne devrait être faite en pointant l'outil de gestion de paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à  :</p> <div class="center"> <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> <h2>Ã? propos de <q>etch-et-demi</q></h2> <p><q>Etch et demi</q> est un désir de Debian de prendre en charge du matériel qui nécessite des pilotes mis à jour. Cela marque la première fois que le projet Debian met à jour plusieurs paquets essentiels de sa distribution stable sans impact de sécurité et démontre son grand dévouement envers ses utilisateurs.</p> <p>Les composants plus récents que dans la première publication de Debian GNU/Linux 4.0 (<q>etch</q>) qui n'étaient pas encore pris en charge seront détectés par une routine d'installation de mises à jour qui est capable d'installer un noyau Linux plus récent (2.6.24) sur le système installé fraîchement. Cette révision inclut aussi des paquets sur le noyau Linux 2.6.24. L'installation de ces paquets additionnels n'est pas obligatoire et ne se déclenchera pas par défaut. Le noyau en 2.6.18 existant continuera à être le noyau par défaut de la publication etch.</p> <p>Une version plus récente de X.org, le système de fenêtre X, contient également de nouveaux pilotes pour la prise en charge de, par exemple, les GPUs des cartes de la série Geforce 8, intel 965GM, 965GME, G33, Q35, ou Q33. Les équipements Dual-head sont également pris en charge de façon rudimentaire.</p> <p>Ces paquets ont été mis à jour ou nouvellement introduits avec <q>etch-et-demi</q> :</p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction linux-2.6.24 "Mis à jour pour le nouveau noyau dans etch-et-demi"> <correction linux-kbuild-2.6.24 "Mis à jour pour le nouveau noyau dans etch-et-demi"> <correction linux-latest-2.6-etchnhalf "Nouveau noyau pour etch-et-demi"> <correction xserver-xorg-video-nv "Prise en charge de plus de matériel"> <correction xserver-xorg-video-intel "Prise en charge de plus de matériel"> <correction aboot "Corrige le build alpha, ajoute la prise en charge des noyaux plus récents que 2.6.23"> <correction b43-fwcutter "Corrige le fichier mal encodé es.po"> <correction debconf "Rend debconf-apt-progress compatible avec l'installateur Lenny"> <correction sysvinit "Mis à jour de l'extinction pour fonctionner avec la libata dans les linux plus récents que 2.6.23"> <correction wireless-tools "Mise à jour pour la prise en charge de l'API WE dans le noyau etch-et-demi"> </table> <p><a href="http://www.debian.org/releases/etch/etchnhalf">Les notes de publication</a> couvrant les fonctionnalités spéciales d'<q>etch-et-demi</q> ont été écrites, tout aussi bien qu'une <a href="http://www.debian.org/releases/etch/debian-installer/etchnhalf">courte mise à jour des instructions d'installation</a>.</p> <h2>Mise à jour de l'installateur Debian</h2> <p>L'installateur Debian a été mis à jour pour réparer un problème avec l'option d'installation network-console. Ã? cause d'un manque d'entropie dans la façon dont la clé hôte est générée, les installateurs précédents de Debian GNU/Linux 4.0 sont vulnérables à une attaque « homme au milieu ». Deux autres problèmes à propos de l'installation sur des équipements déjà en RAID et la reconnaissance du système PowerPC64 ont été également corrigés.</p> <h2>Miscellannées de corrections de bogues</h2> <p>Cette mise à jour de stable contient plusieurs mises à jour des binaires pour différentes architectures des paquets dont la version n'était pas synchronisée dans l'ensemble des architectures. Elle apporte également quelques corrections importantes pour les paquets suivants :</p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction apache2 "Correction d'une erreur de segmentation possible, introduite par le patch pour CVE-2007-6421"> <correction balsa "Correction d'un dépassement de tampon dû à une pile"> <correction base-installer "Reconnaît correctement les systèmes powerpc64"> <correction cbrpager "Rétroportage des correctifs de sécurité de la version amont 0.9.18 pour CVE-2008-2575"> <correction chkrootkit "Le test 'Enye' tuait aléatoirement des applications"> <correction debian-installer "Reconstruction d'images contenant network-console"> <correction dns-flood-detector "Ã?crit à présent un fichier de pid pour start-stop-daemon"> <correction exiv2 "Correction d'une régression dans la mise à jour de sécurité"> <correction fai-kernels "Reconstruction pour linux-2.6_2.6.18.dfsg.1-21"> <correction firmware-nonfree "Build-depend sur le nouveau noyau ABI 2.6-6"> <correction glibc "Correction du cache de l'hôte nscd et script de lien pour les bibliothèques utilisant TLS"> <correction grub "Correction de la limite d'adressage du disque de 1 TiB"> <correction hal "Permet le montage de volumes NTFS à partir de KDE"> <correction initramfs-tools "Correction du test du MBR sur des équipements md et amorçage avec Xen"> <correction kiosktool "Correction du chemin pour le fichier de menu de KDE"> <correction licq "Correction de l'échec de connexion « la version d'ICQ est trop vieille »"> <correction linux-2.6 "Correction de quelques problèmes"> <correction partman-lvm "Correction de l'installation avec un RAID déjà existant"> <correction pdftohtml "Transition des utilisateurs vers poppler-utils"> <correction python-django "Correction d'une vulnérabilité de script intersites"> <correction qsynth "Correction du fichier de bureau mal nommé"> <correction qt-x11-free "Facilite les mises à jour de KDE en codant en dur les unames"> <correction trac "Correction de nombreux problèmes"> <correction tzdata "Nouvelles informations de zone temporelle"> <correction user-mode-linux "Reconstruction pour linux-2.6_2.6.18.dfsg.1-21"> <correction vzctl "Correction du fichier de permission pour les transferts lors des migrations"> <correction wxmaxima "Correction de problèmes de connexion rendant le paquet inutilisable"> <correction xpdf "Supprime les dépendances versionnées strictes sur xpdf-utils pour corriger la mise à niveau"> <correction xpenguins-applet "Ã?vite un double free"> <correction znc "Correction de déréférencement de pointeur NULL conduisant à des crashes"> </table> <p>Ces paquets ont été mis à jour sur les architectures spécifiées pour rendre celles-ci synchronisées à nouveau :</p> <table border=0> <tr><th>Paquet</th> <th>Architecture — Raison</th></tr> <correction apache2-mpm-itk "s390 amd64 sparc powerpc arm i386 mips ia64 alpha mipsel hppa — Reconstruction contre le paquet apache2 mis à jour"> <correction gtimer "amd64 — Reconstruction contre les bibliothèques de Etch"> <correction kdebase "arm"> <correction kdelibs "arm"> <correction sage "ia64 — Reconstruction contre libsdl1.2_1.2.11-8 pour éliminer les références .la en suspens"> <correction sear "ia64 — Reconstruction contre lib3ds-dev 1.2.0-4.1+etch1"> </table> <h2>Mises à jour de sécurité</h2> <p>Cette révision ajoute les mises à jour de sécurité suivantes à la publication stable. L'équipe de sécurité à déjà publié un avis pour chacune de ces mises à jour :</p> <table border=0> <tr><th>ID de l'avis</th> <th>Paquet</th> <th>Correction(s)</th></tr> <dsa 2008 1484 xulrunner "Correction de quelques vulnérabilités"> <dsa 2008 1485 icedove "Correction de quelques vulnérabilités"> <dsa 2008 1492 wml "Nettoyage des fichiers temporaires"> <dsa 2008 1497 clamav "Correction de quelques vulnérabilités"> <dsa 2008 1498 libimager-perl "Correction d'exécution arbitraire de code"> <dsa 2008 1499 pcre3 "Correction d'exécution arbitraire de code"> <dsa 2008 1500 splitvt "Correction d'une escalade de privilèges"> <dsa 2008 1501 dspam "Correction de la divulgation d'informations"> <dsa 2008 1502 wordpress "Correction de multiples vulnérabilités"> <dsa 2008 1505 alsa-driver "Correction d'un manque de mémoire du noyau"> <dsa 2008 1506 iceape "Correction de quelques vulnérabilités"> <dsa 2008 1507 turba2 "Correction du test de permission"> <dsa 2008 1508 sword "Correction du nettoyage d'entrée insuffisant"> <dsa 2008 1509 koffice "Correction de multiples vulnérabilités"> <dsa 2008 1510 gs-gpl "Correction d'exécution arbitraire de code"> <dsa 2008 1511 icu "Correction de multiples problèmees"> <dsa 2008 1512 evolution "Correction d'exécution arbitraire de code"> <dsa 2008 1513 lighttpd "Correction de la divulgation de la source du CGI"> <dsa 2008 1514 moin "Correction de quelques vulnérabilités"> <dsa 2008 1515 libnet-dns-perl "Correction de quelques vulnérabilités"> <dsa 2008 1516 dovecot "Correction d'une escalade de privilèges"> <dsa 2008 1517 ldapscripts "Correction de la divulgation des informations"> <dsa 2008 1518 backup-manager "orrection de la divulgation du mot de passe"> <dsa 2008 1519 horde3 "Correction du nettoyage d'entrée insuffisant"> <dsa 2008 1520 smarty "Correction du nettoyage d'entrée insuffisant"> <dsa 2008 1522 unzip "Correction d'une erreur de programmation"> <dsa 2008 1523 ikiwiki "Correction d'une vulnérabilité de script intersites"> <dsa 2008 1524 krb5 "Correction de multiples vulnérabilités"> <dsa 2008 1525 asterisk "Correction de quelques vulnérabilités"> <dsa 2008 1526 xwine "Correction de quelques vulnérabilités"> <dsa 2008 1527 debian-goodies "Correction du nettoyage d'entrée insuffisant"> <dsa 2008 1528 serendipity "Correction d'une vulnérabilité de script intersites"> <dsa 2008 1530 cupsys "Correction de multiples vulnérabilités"> <dsa 2008 1531 policyd-weight "Correction des fichiers temporaires non sécurisés"> <dsa 2008 1532 xulrunner "Correction de quelques vulnérabilités"> <dsa 2008 1533 exiftags "Correction de quelques vulnérabilités"> <dsa 2008 1534 iceape "Correction de quelques vulnérabilités"> <dsa 2008 1535 iceweasel "Correction de quelques vulnérabilités"> <dsa 2008 1536 xine-lib "Correction de quelques vulnérabilités"> <dsa 2008 1537 xpdf "Correction de multiples vulnérabilités"> <dsa 2008 1538 alsaplayer "Correction d'exécution arbitraire de code"> <dsa 2008 1539 mapserver "Correction de multiples vulnérabilités"> <dsa 2008 1540 lighttpd "Correction d'un déni de service"> <dsa 2008 1541 openldap2.3 "Correction d'un déni de service"> <dsa 2008 1542 libcairo "Correction d'exécution arbitraire de code"> <dsa 2008 1543 vlc "Correction de quelques vulnérabilités"> <dsa 2008 1544 pdns-recursor "Correction de la vulnérabilité de l'eompoisonnement du cache"> <dsa 2008 1545 rsync "Correction d'exécution arbitraire de code"> <dsa 2008 1546 gnumeric "Correction d'exécution arbitraire de code"> <dsa 2008 1547 openoffice.org "Correction d'exécution arbitraire de code"> <dsa 2008 1548 xpdf "Correction d'exécution arbitraire de code"> <dsa 2008 1549 clamav "Correction de quelques vulnérabilités"> <dsa 2008 1550 suphp "Correction d'une escalade de privilèges locale"> <dsa 2008 1551 python2.4 "Correction de quelques vulnérabilités"> <dsa 2008 1552 mplayer "Correction d'exécution arbitraire de code"> <dsa 2008 1553 ikiwiki "Correction d'une contrefaçon de requête intersites"> <dsa 2008 1554 roundup "Correction d'une vulnérabilité de script intersites"> <dsa 2008 1555 iceweasel "Correction d'exécution arbitraire de code"> <dsa 2008 1556 perl "Correction d'un déni de service"> <dsa 2008 1557 phpmyadmin "Correction de quelques vulnérabilités"> <dsa 2008 1558 xulrunner "Correction d'exécution arbitraire de code"> <dsa 2008 1559 phpgedview "Correction d'une vulnérabilité de script intersites"> <dsa 2008 1560 kronolith2 "Correction d'une vulnérabilité de script intersites"> <dsa 2008 1561 ltsp "Correction de la divulgation d'informations"> <dsa 2008 1562 iceape "Correction d'exécution arbitraire de code"> <dsa 2008 1563 asterisk "Correction d'un déni de service"> <dsa 2008 1564 wordpress "Correction de quelques vulnérabilités"> <dsa 2008 1566 cpio "Correction d'un déni de service"> <dsa 2008 1567 blender "Correction d'exécution arbitraire de code"> <dsa 2008 1568 b2evolution "Correction d'une vulnérabilité de script intersites"> <dsa 2008 1569 cacti "Correction de multiples vulnérabilités"> <dsa 2008 1570 kazehakase "Correction d'exécution arbitraire de code"> <dsa 2008 1571 openssl "Correction du générateur de nombres aléatoires prévisible"> <dsa 2008 1572 php5 "Correction de quelques vulnérabilités"> <dsa 2008 1573 rdesktop "Correction de quelques vulnérabilités"> <dsa 2008 1574 icedove "Correction de quelques vulnérabilités"> <dsa 2008 1576 openssh "Correction de la génération aléatoire prévisible"> <dsa 2008 1577 gforge "Correction des fichiers temporaires non sécurisés"> <dsa 2008 1578 php4 "Correction de quelques vulnérabilités"> <dsa 2008 1579 netpbm-free "Correction d'exécution arbitraire de code"> <dsa 2008 1580 phpgedview "Correction d'une escalade de privilèges"> <dsa 2008 1581 gnutls13 "Correction de l'exécution potentielle de code"> <dsa 2008 1582 peercast "Correction d'exécution arbitraire de code"> <dsa 2008 1583 gnome-peercast "Correction de quelques vulnérabilités"> <dsa 2008 1584 libfishsound "Correction d'exécution arbitraire de code"> <dsa 2008 1585 speex "Correction d'exécution arbitraire de code"> <dsa 2008 1586 xine-lib "Correction de quelques vulnérabilités"> <dsa 2008 1587 mtr "Correction d'exécution arbitraire de code"> <dsa 2008 1589 libxslt "Correction d'exécution arbitraire de code"> <dsa 2008 1590 samba "Correction d'exécution arbitraire de code"> <dsa 2008 1591 libvorbis "Correction de quelques vulnérabilités"> <dsa 2008 1593 tomcat5.5 "Correction d'un nettoyage d'entrée manquant et d'un problème de script intersites"> <dsa 2008 1594 imlib2 "Correction d'un dépassement de tampons dans les chargeurs de XPM et PNM"> <dsa 2008 1595 xorg-server "Correction de quelques vulnérabilités"> <dsa 2008 1596 typo3-src "Correction de quelques vulnérabilités"> <dsa 2008 1597 mt-daapd "Correction de quelques vulnérabilités"> <dsa 2008 1598 libtk-img "Correction d'un dépassement de tampon"> <dsa 2008 1599 dbus "Correction d'une erreur de programmation"> <dsa 2008 1600 sympa "Correction d'un déni de service"> <dsa 2008 1601 wordpress "Correction de quelques vulnérabilités"> <dsa 2008 1602 pcre3 "Correction d'exécution arbitraire de code"> <dsa 2008 1603 bind9 "Correction de l'empoisonnement du cache"> <dsa 2008 1606 poppler "Correction d'exécution arbitraire de code"> <dsa 2008 1608 mysql-dfsg-5.0 "Correction d'un contournement d'autorisation"> <dsa 2008 1611 afuse "Correction d'une escalade de privilèges"> <dsa 2008 1612 ruby1.8 "Correction de quelques vulnérabilités"> <dsa 2008 1613 libgd2 "Correction de multiples vulnérabilités"> </table> <p>Une liste complète de tous les paquets acceptés et rejetés ensembles avec des justifications est disponible sur la page de préparation pour cette révision :</p> <div class="center"> <url "http://release.debian.org/stable/<release>/<revision>/"> </div> <h2>Paquets supprimés</h2> <p>Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :</p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction glimpse "Problèmes de license"> <correction dcc "Incompatible avec le réseau DCC, problèmes de sécurité"> <correction maxdb-7.5.00 "Problèmes de sécurité"> </table> <h2>URL</h2> <p>Liste complète des paquets qui ont été modifiés dans cette publication :</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p>La distribution stable actuelle :</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> <p>Mises à jour proposées pour la distribution stable :</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates/"> </div> <p>Informations sur la distribution stable (notes de publication, errata, etc.) :</p> <div class="center"> <a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a> </div> <p>Annonces de sécurité et informations :</p> <div class="center"> <a href="$(HOME)/security/">http://security.debian.org/</a> </div> <h2>Ã? propos Debian</h2> <p>Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire les systèmes complètement libres Debian GNU/Linux.</p> <h2>Contacts</h2> <p>Pour de plus amples informations, veuillez visiter les pages de Debian à <a href="$(HOME)/">http://www.debian.org/</a>, ou envoyez un courriel à <press@debian.org>, ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.</p>
Attachment:
signature.asc
Description: OpenPGP digital signature