[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2008/20080726.wml



Thomas Péteul a écrit :

Bon, j'ai fini de traduire, mais j'ai de gros doutes sur certaines
traductions des "raisons" des changements dans les paquets... J'ai
essayé de m'inspirer des mails précédents sur le sujet

Merci d'avance aux relecteurs.

-- 
Olaf'
<define-tag pagetitle>Debian GNU/Linux 4.0 mise à jour et prise en charge de matériels récents ajoutée</define-tag>
<define-tag release_date>26-07-2008</define-tag>
#use wml::debian::news
# $Id: 20080726.wml,v 1.1 2008/07/27 10:49:49 tolimar Exp $

<define-tag release>4.0</define-tag>
<define-tag codename>etch</define-tag>
<define-tag revision>4.0r4</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>Le projet Debian est heureux de vous annoncer la quatrième mise à jour de
sa distribution stable Debian GNU/Linux 4.0 (nom de code <codename>). En plus
de corriger de nombreux problèmes de sécurité et quelques défauts sérieux dans
la publication stable, pour la première fois dans l'histoire de Debian, une
mise à jour de la distribution stable contient également la prise en charge de
matériels plus récents, en donnant aux utilisateurs l'option d'installer des
pilotes plus récents.</p>

<p>Les CDs et DVDs d'installation de Debian GNU/Linux 4.0 existants peuvent
continuer à être utilisés pour installer cette mise à jour. Après
l'installation, une mise à niveau via un miroir Debian à jour entraînera la
mise à jour de tout paquet obsolète. Cependant, les utilisateurs de la méthode
d'installation avec network-consoloe sont fortement encouragés à mettre à jour
leurs media ; consulter la partie « Installateur Debian » de cette annonce
pour plus d'informations.</p>

<p>Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas à mettre à jour beaucoup de paquets et la
plupart de mises à jour de security.debian.org sont incluses dans cette mise à
jour de la distribution.</p> 

<p>De nouvelles images de CD et DVD contenant les paquets mis à jour et les
media d'installation habituels, accompagnés respectivement de l'archive des
paquets, seront bientôt disponibles aux endroits habituels.</p> 

<p>La mise à niveau vers cette révision en ligne devrait être faite en
pointant l'outil de gestion de paquets aptitude (ou apt) (consultez la page de
manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian.
Une liste complète des miroirs est disponible à :</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>



<h2>Ã? propos de <q>etch-et-demi</q></h2>

<p><q>Etch et demi</q> est un désir de Debian de prendre en charge du matériel
qui nécessite des pilotes mis à jour. Cela marque la première fois que le
projet Debian met à jour plusieurs paquets essentiels de sa distribution
stable sans impact de sécurité et démontre son grand dévouement envers ses
utilisateurs.</p>

<p>Les composants plus récents que dans la première publication de
Debian GNU/Linux 4.0 (<q>etch</q>) qui n'étaient pas encore pris en charge
seront détectés par une routine d'installation de mises à jour qui est capable
d'installer un noyau Linux plus récent (2.6.24) sur le système installé
fraîchement. Cette révision inclut aussi des paquets sur le
noyau Linux 2.6.24. L'installation de ces paquets additionnels n'est pas
obligatoire et ne se déclenchera pas par défaut. Le noyau en 2.6.18 existant
continuera à être le noyau par défaut de la publication etch.</p>

<p>Une version plus récente de X.org, le système de fenêtre X, contient
également de nouveaux pilotes pour la prise en charge de, par exemple, les
GPUs des cartes de la série Geforce 8, intel 965GM, 965GME, G33, Q35, ou Q33.
Les équipements Dual-head sont également pris en charge de façon rudimentaire.</p>

<p>Ces paquets ont été mis à jour ou nouvellement introduits avec <q>etch-et-demi</q> :</p>
<table border=0>
<tr><th>Paquet</th>                    <th>Raison</th></tr>
<correction linux-2.6.24		"Mis à jour pour le nouveau noyau dans etch-et-demi">
<correction linux-kbuild-2.6.24		"Mis à jour pour le nouveau noyau dans etch-et-demi">
<correction linux-latest-2.6-etchnhalf	"Nouveau noyau pour etch-et-demi">
<correction xserver-xorg-video-nv	"Prise en charge de plus de matériel">
<correction xserver-xorg-video-intel	"Prise en charge de plus de matériel">
<correction aboot			"Corrige le build  alpha, ajoute la prise en charge des noyaux plus récents que 2.6.23">
<correction b43-fwcutter		"Corrige le fichier mal encodé es.po">
<correction debconf 			"Rend debconf-apt-progress compatible avec l'installateur Lenny">
<correction sysvinit			"Mis à jour de l'extinction pour fonctionner avec la libata dans les linux plus récents que 2.6.23">
<correction wireless-tools		"Mise à jour pour la prise en charge de l'API WE dans le noyau etch-et-demi">
</table>

<p><a href="http://www.debian.org/releases/etch/etchnhalf";>Les notes de
publication</a> couvrant les fonctionnalités spéciales d'<q>etch-et-demi</q>
ont été écrites, tout aussi bien qu'une <a
href="http://www.debian.org/releases/etch/debian-installer/etchnhalf";>courte
mise à jour des instructions d'installation</a>.</p>


<h2>Mise à jour de l'installateur Debian</h2>

<p>L'installateur Debian a été mis à jour pour réparer un problème avec
l'option d'installation network-console. Ã? cause d'un manque d'entropie dans
la façon dont la clé hôte est générée, les installateurs précédents de
Debian GNU/Linux 4.0 sont vulnérables à une attaque « homme au milieu ». Deux
autres problèmes à propos de l'installation sur des équipements déjà en RAID
et la reconnaissance du système PowerPC64 ont été également corrigés.</p>


<h2>Miscellannées de corrections de bogues</h2>

<p>Cette mise à jour de stable contient plusieurs mises à jour des binaires
pour différentes architectures des paquets dont la version n'était pas
synchronisée dans l'ensemble des architectures. Elle apporte également
quelques corrections importantes pour les paquets suivants :</p>

<table border=0>
<tr><th>Paquet</th>			<th>Raison</th></tr>
<correction apache2			"Correction d'une erreur de segmentation possible, introduite par le patch pour CVE-2007-6421">
<correction balsa			"Correction d'un dépassement de tampon dû à une pile">
<correction base-installer		"Reconnaît correctement les systèmes powerpc64">
<correction cbrpager			"Rétroportage des correctifs de sécurité de la version amont 0.9.18 pour CVE-2008-2575">
<correction chkrootkit			"Le test 'Enye' tuait aléatoirement des applications">
<correction debian-installer		"Reconstruction d'images contenant network-console">
<correction dns-flood-detector		"�crit à présent un fichier de pid pour start-stop-daemon">
<correction exiv2			"Correction d'une régression dans la mise à jour de sécurité">
<correction fai-kernels			"Reconstruction pour linux-2.6_2.6.18.dfsg.1-21">
<correction firmware-nonfree		"Build-depend sur le nouveau noyau ABI 2.6-6">
<correction glibc			"Correction du cache de l'hôte nscd et script de lien pour les bibliothèques utilisant TLS">
<correction grub			"Correction de la limite d'adressage du disque de 1 TiB">
<correction hal				"Permet le montage de volumes NTFS à partir de KDE">
<correction initramfs-tools		"Correction du test du MBR sur des équipements md et amorçage avec Xen">
<correction kiosktool			"Correction du chemin pour le fichier de menu de KDE">
<correction licq			"Correction de l'échec de connexion « la version d'ICQ est trop vieille »">
<correction linux-2.6			"Correction de quelques problèmes">
<correction partman-lvm			"Correction de l'installation avec un RAID déjà existant">
<correction pdftohtml			"Transition des utilisateurs vers poppler-utils">
<correction python-django		"Correction d'une vulnérabilité de script intersites">
<correction qsynth			"Correction du fichier de bureau mal nommé">
<correction qt-x11-free			"Facilite les mises à jour de KDE en codant en dur les unames">
<correction trac			"Correction de nombreux problèmes">
<correction tzdata			"Nouvelles informations de zone temporelle">
<correction user-mode-linux		"Reconstruction pour linux-2.6_2.6.18.dfsg.1-21">
<correction vzctl			"Correction du fichier de permission pour les transferts lors des migrations">
<correction wxmaxima			"Correction de problèmes de connexion rendant le paquet inutilisable">
<correction xpdf			"Supprime les dépendances versionnées strictes sur xpdf-utils pour corriger la mise à niveau">
<correction xpenguins-applet		"Ã?vite un double free">
<correction znc				"Correction de déréférencement de pointeur NULL conduisant à des crashes">
</table>

<p>Ces paquets ont été mis à jour sur les architectures spécifiées pour rendre
celles-ci synchronisées à nouveau :</p>
<table border=0>
<tr><th>Paquet</th>			<th>Architecture &mdash; Raison</th></tr>
<correction apache2-mpm-itk		"s390 amd64 sparc powerpc arm i386 mips ia64 alpha mipsel hppa &mdash; Reconstruction contre le paquet apache2 mis à jour">
<correction gtimer			"amd64 &mdash; Reconstruction contre les bibliothèques de Etch">
<correction kdebase			"arm">
<correction kdelibs			"arm">
<correction sage			"ia64 &mdash; Reconstruction contre libsdl1.2_1.2.11-8 pour éliminer les références .la en suspens">
<correction sear			"ia64 &mdash; Reconstruction contre lib3ds-dev 1.2.0-4.1+etch1">
</table>

<h2>Mises à jour de sécurité</h2>

<p>Cette révision ajoute les mises à jour de sécurité suivantes à la
publication stable. L'équipe de sécurité à déjà publié un avis pour chacune de
ces mises à jour :</p>

<table border=0>
<tr><th>ID de l'avis</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>
<dsa 2008 1484    xulrunner		"Correction de quelques vulnérabilités">
<dsa 2008 1485    icedove		"Correction de quelques vulnérabilités">
<dsa 2008 1492    wml			"Nettoyage des fichiers temporaires">
<dsa 2008 1497    clamav		"Correction de quelques vulnérabilités">
<dsa 2008 1498    libimager-perl	"Correction d'exécution arbitraire de code">
<dsa 2008 1499    pcre3			"Correction d'exécution arbitraire de code">
<dsa 2008 1500    splitvt		"Correction d'une escalade de privilèges">
<dsa 2008 1501    dspam			"Correction de la divulgation d'informations">
<dsa 2008 1502    wordpress		"Correction de multiples vulnérabilités">
<dsa 2008 1505    alsa-driver		"Correction d'un manque de mémoire du noyau">
<dsa 2008 1506    iceape		"Correction de quelques vulnérabilités">
<dsa 2008 1507    turba2		"Correction du test de permission">
<dsa 2008 1508    sword			"Correction du nettoyage d'entrée insuffisant">
<dsa 2008 1509    koffice		"Correction de multiples vulnérabilités">
<dsa 2008 1510    gs-gpl		"Correction d'exécution arbitraire de code">
<dsa 2008 1511    icu			"Correction de multiples problèmees">
<dsa 2008 1512    evolution		"Correction d'exécution arbitraire de code">
<dsa 2008 1513    lighttpd		"Correction de la divulgation de la source du CGI">
<dsa 2008 1514    moin			"Correction de quelques vulnérabilités">
<dsa 2008 1515    libnet-dns-perl	"Correction de quelques vulnérabilités">
<dsa 2008 1516    dovecot		"Correction d'une escalade de privilèges">
<dsa 2008 1517    ldapscripts		"Correction de la divulgation des informations">
<dsa 2008 1518    backup-manager	"orrection de la divulgation du mot de passe">
<dsa 2008 1519    horde3		"Correction du nettoyage d'entrée insuffisant">
<dsa 2008 1520    smarty		"Correction du nettoyage d'entrée insuffisant">
<dsa 2008 1522    unzip			"Correction d'une erreur de programmation">
<dsa 2008 1523    ikiwiki		"Correction d'une vulnérabilité de script intersites">
<dsa 2008 1524    krb5			"Correction de multiples vulnérabilités">
<dsa 2008 1525    asterisk		"Correction de quelques vulnérabilités">
<dsa 2008 1526    xwine			"Correction de quelques vulnérabilités">
<dsa 2008 1527    debian-goodies	"Correction du nettoyage d'entrée insuffisant">
<dsa 2008 1528    serendipity		"Correction d'une vulnérabilité de script intersites">
<dsa 2008 1530    cupsys		"Correction de multiples vulnérabilités">
<dsa 2008 1531    policyd-weight	"Correction des fichiers temporaires non sécurisés">
<dsa 2008 1532    xulrunner		"Correction de quelques vulnérabilités">
<dsa 2008 1533    exiftags		"Correction de quelques vulnérabilités">
<dsa 2008 1534    iceape		"Correction de quelques vulnérabilités">
<dsa 2008 1535    iceweasel		"Correction de quelques vulnérabilités">
<dsa 2008 1536    xine-lib		"Correction de quelques vulnérabilités">
<dsa 2008 1537    xpdf			"Correction de multiples vulnérabilités">
<dsa 2008 1538    alsaplayer		"Correction d'exécution arbitraire de code">
<dsa 2008 1539    mapserver		"Correction de multiples vulnérabilités">
<dsa 2008 1540    lighttpd		"Correction d'un déni de service">
<dsa 2008 1541    openldap2.3		"Correction d'un déni de service">
<dsa 2008 1542    libcairo		"Correction d'exécution arbitraire de code">
<dsa 2008 1543    vlc			"Correction de quelques vulnérabilités">
<dsa 2008 1544    pdns-recursor		"Correction de la vulnérabilité de l'eompoisonnement du cache">
<dsa 2008 1545    rsync			"Correction d'exécution arbitraire de code">
<dsa 2008 1546    gnumeric		"Correction d'exécution arbitraire de code">
<dsa 2008 1547    openoffice.org	"Correction d'exécution arbitraire de code">
<dsa 2008 1548    xpdf			"Correction d'exécution arbitraire de code">
<dsa 2008 1549    clamav		"Correction de quelques vulnérabilités">
<dsa 2008 1550    suphp			"Correction d'une escalade de privilèges locale">
<dsa 2008 1551    python2.4		"Correction de quelques vulnérabilités">
<dsa 2008 1552    mplayer		"Correction d'exécution arbitraire de code">
<dsa 2008 1553    ikiwiki		"Correction d'une contrefaçon de requête intersites">
<dsa 2008 1554    roundup		"Correction d'une vulnérabilité de script intersites">
<dsa 2008 1555    iceweasel		"Correction d'exécution arbitraire de code">
<dsa 2008 1556    perl			"Correction d'un déni de service">
<dsa 2008 1557    phpmyadmin		"Correction de quelques vulnérabilités">
<dsa 2008 1558    xulrunner		"Correction d'exécution arbitraire de code">
<dsa 2008 1559    phpgedview		"Correction d'une vulnérabilité de script intersites">
<dsa 2008 1560    kronolith2		"Correction d'une vulnérabilité de script intersites">
<dsa 2008 1561    ltsp			"Correction de la divulgation d'informations">
<dsa 2008 1562    iceape		"Correction d'exécution arbitraire de code">
<dsa 2008 1563    asterisk		"Correction d'un déni de service">
<dsa 2008 1564    wordpress		"Correction de quelques vulnérabilités">
<dsa 2008 1566    cpio			"Correction d'un déni de service">
<dsa 2008 1567    blender		"Correction d'exécution arbitraire de code">
<dsa 2008 1568    b2evolution		"Correction d'une vulnérabilité de script intersites">
<dsa 2008 1569    cacti			"Correction de multiples vulnérabilités">
<dsa 2008 1570    kazehakase		"Correction d'exécution arbitraire de code">
<dsa 2008 1571    openssl		"Correction du générateur de nombres aléatoires prévisible">
<dsa 2008 1572    php5			"Correction de quelques vulnérabilités">
<dsa 2008 1573    rdesktop		"Correction de quelques vulnérabilités">
<dsa 2008 1574    icedove		"Correction de quelques vulnérabilités">
<dsa 2008 1576    openssh		"Correction de la génération aléatoire prévisible">
<dsa 2008 1577    gforge		"Correction des fichiers temporaires non sécurisés">
<dsa 2008 1578    php4			"Correction de quelques vulnérabilités">
<dsa 2008 1579    netpbm-free		"Correction d'exécution arbitraire de code">
<dsa 2008 1580    phpgedview		"Correction d'une escalade de privilèges">
<dsa 2008 1581    gnutls13		"Correction de l'exécution potentielle de code">
<dsa 2008 1582    peercast		"Correction d'exécution arbitraire de code">
<dsa 2008 1583    gnome-peercast        "Correction de quelques vulnérabilités">
<dsa 2008 1584    libfishsound		"Correction d'exécution arbitraire de code">
<dsa 2008 1585    speex			"Correction d'exécution arbitraire de code">
<dsa 2008 1586    xine-lib		"Correction de quelques vulnérabilités">
<dsa 2008 1587    mtr			"Correction d'exécution arbitraire de code">
<dsa 2008 1589    libxslt		"Correction d'exécution arbitraire de code">
<dsa 2008 1590    samba			"Correction d'exécution arbitraire de code">
<dsa 2008 1591    libvorbis		"Correction de quelques vulnérabilités">
<dsa 2008 1593    tomcat5.5		"Correction d'un nettoyage d'entrée manquant et d'un problème de script intersites">
<dsa 2008 1594    imlib2		"Correction d'un dépassement de tampons dans les chargeurs de XPM et PNM">
<dsa 2008 1595    xorg-server		"Correction de quelques vulnérabilités">
<dsa 2008 1596    typo3-src		"Correction de quelques vulnérabilités">
<dsa 2008 1597    mt-daapd		"Correction de quelques vulnérabilités">
<dsa 2008 1598    libtk-img		"Correction d'un dépassement de tampon">
<dsa 2008 1599    dbus			"Correction d'une erreur de programmation">
<dsa 2008 1600    sympa			"Correction d'un déni de service">
<dsa 2008 1601    wordpress		"Correction de quelques vulnérabilités">
<dsa 2008 1602    pcre3			"Correction d'exécution arbitraire de code">
<dsa 2008 1603    bind9			"Correction de l'empoisonnement du cache">
<dsa 2008 1606    poppler		"Correction d'exécution arbitraire de code">
<dsa 2008 1608    mysql-dfsg-5.0	"Correction d'un contournement d'autorisation">
<dsa 2008 1611    afuse			"Correction d'une escalade de privilèges">
<dsa 2008 1612    ruby1.8		"Correction de quelques vulnérabilités">
<dsa 2008 1613    libgd2		"Correction de multiples vulnérabilités">
</table>

<p>Une liste complète de tous les paquets acceptés et rejetés ensembles avec
des justifications est disponible sur la page de préparation pour cette
révision :</p>

<div class="center">
  <url "http://release.debian.org/stable/<release>/<revision>/">
</div>



<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>
<table border=0>
<tr><th>Paquet</th>                    <th>Raison</th></tr>
<correction glimpse                     "Problèmes de license">
<correction dcc				"Incompatible avec le réseau DCC, problèmes de sécurité">
<correction maxdb-7.5.00		"Problèmes de sécurité">
</table>



<h2>URL</h2>

<p>Liste complète des paquets qui ont été modifiés dans cette publication :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>La distribution stable actuelle :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>Mises à jour proposées pour la distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>Informations sur la distribution stable (notes de publication, errata,
etc.) :</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>Annonces de sécurité et informations :</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>Ã? propos Debian</h2>

<p>Le projet Debian est une organisation de développeurs de logiciels libres
qui offrent volontairement leur temps et leurs efforts afin de produire les
systèmes complètement libres Debian GNU/Linux.</p>

<h2>Contacts</h2>

<p>Pour de plus amples informations, veuillez visiter les pages de Debian à <a
href="$(HOME)/">http://www.debian.org/</a>, ou envoyez un courriel à
&lt;press@debian.org&gt;, ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.</p>

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: