[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2008/20081023.wml



Jean-Edouard Babin a écrit :
>>> consacrée pour les failles XSS donc j'ai improvisé.
>> XSS = Cross Site Scripting,
>> qu'on a déjà traduit par « faille de script intersites » (quitte à
>> laisser entre parenthèses « XSS »).

Merci, j'ai appliqué le patch de Jean-Edouard, qui reprenait la remarque de Simon.
Voici le fichier final.


-- 
Olaf'
<define-tag pagetitle>Mise à jour de Debian GNU/Linux&nbsp;4.0r5</define-tag>
<define-tag release_date>2008-10-23</define-tag>
#use wml::debian::news
#use wml::debian::translation-check translation="1.4" maintainer="Thomas Peteul"

<define-tag release>4.0</define-tag>
<define-tag codename>etch</define-tag>
<define-tag revision>4.0r5</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian est fier d'annoncer la cinquième mise à jour de sa
distribution stable Debian GNU/Linux&nbsp;4.0 (<codename>). Cette mise à jour
ajoute principalement des corrections de problèmes de sécurité à la version
stable, ainsi que quelques ajustements de problèmes sérieux.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian GNU/Linux&nbsp;4.0 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version&nbsp;4.0 mais simplement de faire une mise à jour via un miroir Debian
après une installation, pour provoquer la mise à jour de tout paquet obsolète.</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
médias d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements usuels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste
complète des miroirs est disponible à l'adresse&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de
binaires sur diverses architectures pour des paquets dont la version n'était
pas synchrone entre toutes les architectures. Elle ajoute également quelques
corrections importantes aux paquets suivants&nbsp;:
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction apache2			"Correction de plusieurs vulnérabilités">
<correction apache2-mpm-itk		"Reconstruction suite aux reconstructions apache2 et correction des processus résistants lors d'un redémarrage/arrêt">
<correction blosxom			"Correction de « faille de script intersites » (XSS)">
<correction dist			"Correction de l'utilisation non sécurisée de tmp">
<correction fai-kernels			"Correction de la corruption de xfs / crash Xen">
<correction feta			"Correction de l'utilisation non sécurisée d'un fichier temp">
<correction git-core			"Prise en charge du téléchargement de packs v2 à travers de mauvais transports">
<correction gobby			"Reconstruction suite aux reconstructions net6">
<correction irqbalance			"Correction d'une erreur de
segmentation quand  /proc/interrupts contient une interruption avec un nombre plus grand que 256">
<correction jumpnbump			"Correction d'une gestion non sécurisée de /tmp">
<correction libpam-pwdfile		"Utilise gcc au lieu de ld">
<correction linux-2.6			"Correction de la corruption de xfs / crash Xen">
<correction myspell			"Correction de l'utilisation non sécurisée d'un fichier temp">
<correction net6			"Correction d'un accès à un objet après désallocation">
<correction obby			"Reconstruction suite aux reconstructions net6">
<correction postgresql-8.1		"Correction en amont : version 8.1.13">
<correction sobby			"Reconstruction suite aux reconstructions net6">
<correction trac			"Correction de nombreuses vulnérabilités">
<correction tzdata			"Mises à jour de quelques fuseaux horaires et de paramètres pour l'heure d'été">
<correction user-mode-linux		"Correction de la corruption de xfs / crash Xen">
<correction wdiff			"Corrige la condition d'origine liée aux fichiers temporaires">
</table>


<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour&nbsp;:
</p>

<table border=0>
<tr><th>N° d'annonce</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>
<dsa 2008 1597		mt-daapd		"Corrige plusieurs vulnérabilités (correctifs pour la régression)">
<dsa 2008 1614		iceweasel		"Corrige plusieurs vulnérabilités">
<dsa 2008 1615		xulrunner		"Corrige plusieurs vulnérabilités">
<dsa 2008 1616		clamav			"Corrige un déni de service">
<dsa 2008 1617		refpolicy		"Corrige une politique incompatible">
<dsa 2008 1618		ruby1.9			"Corrige plusieurs vulnérabilités">
<dsa 2008 1619		python-dns		"Corrige une usurpation de la réponse DNS">
<dsa 2008 1620		python2.5		"Corrige plusieurs vulnérabilités">
<dsa 2008 1621		icedove			"Corrige plusieurs vulnérabilités">
<dsa 2008 1622		newsx			"Corrige une exécution de code arbitraire">
<dsa 2008 1623		dnsmasq			"Corrige l'empoisonnement du cache">
<dsa 2008 1624		libxslt			"Corrige une exécution de code arbitraire">
<dsa 2008 1625		cupsys			"Corrige une exécution de code arbitraire">
<dsa 2008 1626		httrack			"Corrige une exécution de code arbitraire">
<dsa 2008 1627		opensc			"Corrige une vulnérabilité pour les cartes smart">
<dsa 2008 1628		pdns			"Corrige une usurpation de la réponse DNS">
<dsa 2008 1629		postfix			"Correction d'une erreur de programmation">
<dsa 2008 1630		linux-2.6		"Corrige plusieurs vulnérabilités">
<dsa 2008 1630		fai-kernels		"Corrige plusieurs vulnérabilités">
<dsa 2008 1630		user-mode-linux		"Corrige plusieurs vulnérabilités">
<dsa 2008 1631		libxml2			"Corrige un déni de service">
<dsa 2008 1632		tiff			"Corrige une exécution de code arbitraire">
<dsa 2008 1633		slash			"Corrige de nombreuses vulnérabilités">
<dsa 2008 1634		wordnet			"Corrige une exécution de code arbitraire">
<dsa 2008 1636		linux-2.6.24		"Corrige un déni de service / fuite d'information">
<dsa 2008 1638		openssh			"Corrige un déni de service">
<dsa 2008 1639		twiki			"Corrige une exécution de code arbitraire">
<dsa 2008 1640		python-django		"Corrige plusieurs vulnérabilités">
<dsa 2008 1641		phpmyadmin		"Corrige plusieurs vulnérabilités">
<dsa 2008 1642		horde3			"Corrige une faille de type script intersite">
<dsa 2008 1643		feta			"Corrige l'utilisation d'un fichier temporaire non sécurisée">
<dsa 2008 1644		mplayer			"Corrige des débordements d'entier">
<dsa 2008 1645		lighttpd		"Corrige des problèmes variés">
<dsa 2008 1646		squid			"Corrige une vérification des liens d'un tableau">
<dsa 2008 1647		php5			"Corrige plusieurs vulnérabilités">
<dsa 2008 1648		mon			"Corrige l'utilisation d'un fichier temporaire non sécurisée">
<dsa 2008 1649		iceweasel		"Corrige plusieurs vulnérabilités">
<dsa 2008 1650		openldap2.3		"Corrige un déni de service">
<dsa 2008 1651		ruby1.8			"Corrige plusieurs vulnérabilités">
<dsa 2008 1652		ruby1.9			"Corrige plusieurs vulnérabilités">
<dsa 2008 1653		linux-2.6		"Corrige plusieurs vulnérabilités">
<dsa 2008 1653		fai-kernels		"Corrige plusieurs vulnérabilités">
<dsa 2008 1653		user-mode-linux		"Corrige plusieurs vulnérabilités">
<dsa 2008 1654		libxml2			"Corrige une exécution de code arbitraire">
<dsa 2008 1655		linux-2.6.24		"Corrige plusieurs vulnérabilités">
</table>

<p>
Une liste complète de tous les paquets acceptés et rejetés accompagnée des
justifications se trouve la page de préparation de cette révision&nbsp;:
</p>

<div class="center">
  <url "http://release.debian.org/stable/<release>/<revision>/">
</div>

<h2>Removed packages</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :</p>
<table border=0>
<tr><th>Paquet</th>                    <th>Raison</th></tr>
<correction f-prot-installer		"Obsolète">
</table>


<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>
Adresse de l'actuelle distribution stable&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.)&nbsp;:
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>À propos de Debian</h2>

<p>
Le projet Debian est une organisation de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts afin de produire le
système complètement libre Debian GNU/Linux.
</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez visiter les pages de Debian à <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
&lt;debian-release@lists.debian.org&gt;.</p>

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: