Thomas Péteul a écrit : > Et bientôt le RFR. > Merci d'avance pour vos relectures. -- Olaf'
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard" <define-tag pagetitle>Mise à jour de Debian GNU/Linux 4.0r5</define-tag> <define-tag release_date>2008-10-23</define-tag> #use wml::debian::news <define-tag release>4.0</define-tag> <define-tag codename>etch</define-tag> <define-tag revision>4.0r5</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="http://packages.debian.org/src:%0">%0</a></define-tag> <p> Le projet Debian est fier d'annoncer la cinquième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (<codename>). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux. </p> <p> Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour via un miroir Debian après une installation, pour provoquer la mise à jour de tout paquet obsolète.</p> <p> Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. </p> <p> De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels. </p> <p> La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : </p> <div class="center"> <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> <h2>Corrections de bogues divers</h2> <p> Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants : </p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction apache2 "Correction de plusieurs vulnérabilités"> <correction apache2-mpm-itk "Reconstruction suite aux reconstructions apache2 et correction des processus résistants lors d'un redémarrage/arrêt"> <correction blosxom "Correction de XSS"> <correction dist "Correction de l'utilisation non sécurisée de tmp"> <correction fai-kernels "Correction de la corruption de xfs / crash Xen"> <correction feta "Correction de l'utilisation non sécurisée d'un fichier temp"> <correction git-core "Prise en charge du téléchargement de packs v2 à travers de mauvais transports"> <correction gobby "Reconstruction suite aux reconstructions net6"> <correction irqbalance "Correction d'une erreur de segmentation quand /proc/interrupts contient une interruption avec un nombre plus grand que 256"> <correction jumpnbump "Correction d'une gestion non sécurisée de /tmp"> <correction libpam-pwdfile "Utilise gcc au lieu de ld"> <correction linux-2.6 "Correction de la corruption de xfs / crash Xen"> <correction myspell "Correction de l'utilisation non sécurisée d'un fichier temp"> <correction net6 "Correction d'un accès à un objet après désallocation"> <correction obby "Reconstruction suite aux reconstructions net6"> <correction postgresql-8.1 "Correction en amont : version 8.1.13"> <correction sobby "Reconstruction suite aux reconstructions net6"> <correction trac "Correction de nombreuses vulnérabilités"> <correction tzdata "Mises à jour de quelques fuseaux horaires et de paramètres pour l'heure d'été"> <correction user-mode-linux "Correction de la corruption de xfs / crash Xen"> <correction wdiff "Corrige la condition d'origine liée aux fichiers temporaires"> </table> <h2>Mises à jour de sécurité</h2> <p> Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : </p> <table border=0> <tr><th>N° d'annonce</th> <th>Paquet</th> <th>Correction(s)</th></tr> <dsa 2008 1597 mt-daapd "Corrige plusieurs vulnérabilités (correctifs pour la régression)"> <dsa 2008 1614 iceweasel "Corrige plusieurs vulnérabilités"> <dsa 2008 1615 xulrunner "Corrige plusieurs vulnérabilités"> <dsa 2008 1616 clamav "Corrige un déni de service"> <dsa 2008 1617 refpolicy "Corrige une politique incompatible"> <dsa 2008 1618 ruby1.9 "Corrige plusieurs vulnérabilités"> <dsa 2008 1619 python-dns "Corrige une usurpation de la réponse DNS"> <dsa 2008 1620 python2.5 "Corrige plusieurs vulnérabilités"> <dsa 2008 1621 icedove "Corrige plusieurs vulnérabilités"> <dsa 2008 1622 newsx "Corrige une exécution de code arbitraire"> <dsa 2008 1623 dnsmasq "Corrige l'empoisonnement du cache"> <dsa 2008 1624 libxslt "Corrige une exécution de code arbitraire"> <dsa 2008 1625 cupsys "Corrige une exécution de code arbitraire"> <dsa 2008 1626 httrack "Corrige une exécution de code arbitraire"> <dsa 2008 1627 opensc "Corrige une vulnérabilité pour les cartes smart"> <dsa 2008 1628 pdns "Corrige une usurpation de la réponse DNS"> <dsa 2008 1629 postfix "Correction d'une erreur de programmation"> <dsa 2008 1630 linux-2.6 "Corrige plusieurs vulnérabilités"> <dsa 2008 1630 fai-kernels "Corrige plusieurs vulnérabilités"> <dsa 2008 1630 user-mode-linux "Corrige plusieurs vulnérabilités"> <dsa 2008 1631 libxml2 "Corrige un déni de service"> <dsa 2008 1632 tiff "Corrige une exécution de code arbitraire"> <dsa 2008 1633 slash "Corrige de nombreuses vulnérabilités"> <dsa 2008 1634 wordnet "Corrige une exécution de code arbitraire"> <dsa 2008 1636 linux-2.6.24 "Corrige un déni de service / information leak"> <dsa 2008 1638 openssh "Corrige un déni de service"> <dsa 2008 1639 twiki "Corrige une exécution de code arbitraire"> <dsa 2008 1640 python-django "Corrige plusieurs vulnérabilités"> <dsa 2008 1641 phpmyadmin "Corrige plusieurs vulnérabilités"> <dsa 2008 1642 horde3 "Fix cross site scripting"> <dsa 2008 1643 feta "Corrige l'utilisation d'un fichier temporaire non sécurisée"> <dsa 2008 1644 mplayer "Corrige des débordements d'entier"> <dsa 2008 1645 lighttpd "Corrige des problèmes variés"> <dsa 2008 1646 squid "Corrige une vérification des liens d'un tableau"> <dsa 2008 1647 php5 "Corrige plusieurs vulnérabilités"> <dsa 2008 1648 mon "Corrige l'utilisation d'un fichier temporaire non sécurisée"> <dsa 2008 1649 iceweasel "Corrige plusieurs vulnérabilités"> <dsa 2008 1650 openldap2.3 "Corrige un déni de service"> <dsa 2008 1651 ruby1.8 "Corrige plusieurs vulnérabilités"> <dsa 2008 1652 ruby1.9 "Corrige plusieurs vulnérabilités"> <dsa 2008 1653 linux-2.6 "Corrige plusieurs vulnérabilités"> <dsa 2008 1653 fai-kernels "Corrige plusieurs vulnérabilités"> <dsa 2008 1653 user-mode-linux "Corrige plusieurs vulnérabilités"> <dsa 2008 1654 libxml2 "Corrige une exécution de code arbitraire"> <dsa 2008 1655 linux-2.6.24 "Corrige plusieurs vulnérabilités"> </table> <p> Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision : </p> <div class="center"> <url "http://release.debian.org/stable/<release>/<revision>/"> </div> <h2>Removed packages</h2> <p>Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :</p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction f-prot-installer "Obsolète"> </table> <h2>URL</h2> <p> Liste complète des paquets qui ont été modifiés dans cette version : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p> Adresse de l'actuelle distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> <p> Mises à jour proposées à la distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates/"> </div> <p> Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) : </p> <div class="center"> <a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a> </div> <p> Annonces et informations de sécurité : </p> <div class="center"> <a href="$(HOME)/security/">http://security.debian.org/</a> </div> <h2>À propos de Debian</h2> <p> Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux. </p> <h2>Contacts</h2> <p> Pour de plus amples informations, veuillez visiter les pages de Debian à <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>. <debian-release@lists.debian.org>.</p>
Attachment:
signature.asc
Description: OpenPGP digital signature