[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://french/News/2009/20090408.wml



Bonjour,

Voici à relire l'annonce de la publication d'Etch 4.0r8.

Les descriptions des mises à jour, dont celles de sécurité sont à relire
avec attention.

Merci et bon we.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag pagetitle>Mise à jour de Debian GNU/Linux 4.0</define-tag>
<define-tag release_date>2009-04-08</define-tag>
#use wml::debian::news

<define-tag release>4.0</define-tag>
<define-tag codename>etch</define-tag>
<define-tag revision>4.0r8</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian est fier d'annoncer la huitième mise à jour de son ancienne
distribution stable Debian GNU/Linux <release> (<codename>). Cette mise à jour
ajoute principalement des corrections de problèmes de sécurité à l'ancienne version
stable, ainsi que quelques ajustements de problèmes sérieux.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian GNU/Linux <release> mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version <release> mais simplement de faire une mise à jour via un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
média d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements usuels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste
complète des miroirs est disponible à l'adresse&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de l'ancienne distribution stable ajoute quelques
corrections importantes aux paquets suivants&nbsp;:
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<Correction libweather-com-perl    "Mise à jour suite au changement de l'interface de weather.com">
<Correction optipng                "Correction d'une vulnérabilité par dépassement de tableau">
<Correction pam                    "Correction d'une erreur de signe dans _pam_StrTok">
<Correction postgresql-8.1         "Nouvelle version de maintenance 8.1.17">
<Correction sleuthkit              "Correction d'un problème de licence">
<Correction debian-installer       "Ajout de la nouvelle clé l'archive">
<Correction debian-archive-keyring "Ajout de la nouvelle clé l'archive">
</table>

<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à l'ancienne version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour&nbsp;:
</p>

<table border=0>
<tr><th>N° d'annonce</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>
<dsa 2008 1622       newsx                   "exécution de code arbitraire">
<dsa 2009 1712       rt2400                  "exécution de code arbitraire">
<dsa 2009 1713       rt2500                  "exécution de code arbitraire">
<dsa 2009 1714       rt2570                  "exécution de code arbitraire">
<dsa 2009 1716       vnc4                    "exécution de code à distance">
<dsa 2009 1717       devil                   "dépassement de tampon">
<dsa 2009 1718       boinc                   "contournement de vérification">
<dsa 2009 1719       gnutls13                "vérification de certificat">
<dsa 2009 1720       typo3-src               "plusieurs vulnérabilités">
<dsa 2009 1721       libpam-krb5             "augmentation des droits exploitable localement">
<dsa 2009 1722       libpam-heimdal          "augmentation des droits exploitable localement">
<dsa 2009 1723       phpmyadmin              "exécution de code arbitraire">
<dsa 2009 1724       moodle                  "plusieurs vulnérabilités">
<dsa 2009 1726       python-crypto           "déni de service">
<dsa 2009 1729       gst-plugins-bad0.10     "plusieurs vulnérabilités">
<dsa 2009 1731       ndiswrapper             "exécution de code arbitraire">
<dsa 2009 1732       squid3                  "déni de service">
<dsa 2009 1733       vim                     "plusieurs vulnérabilités">
<dsa 2009 1735       znc                     "augmentation des droits">
<dsa 2009 1737       wesnoth                 "plusieurs vulnérabilités">
<dsa 2009 1738       curl                    "accès arbitraire à des fichiers locaux">
<dsa 2009 1740       yaws                    "déni de service">
<dsa 2009 1742       libsndfile              "exécution de code arbitraire">
<dsa 2009 1743       libtk-img               "exécution de code arbitraire">
<dsa 2009 1746       gs-gpl                  "exécution de code arbitraire">
<dsa 2009 1747       glib2.0                 "exécution de code arbitraire">
<dsa 2009 1750       libpng                  "plusieurs vulnérabilités">
<dsa 2009 1759       strongswan              "déni de service">
<dsa 2009 1760       openswan                "déni de service">
</table>

<p>
Une liste complète de tous les paquets acceptés et rejetés accompagnée des
justifications se trouve la page de préparation de cette révision&nbsp;:
</p>

<div class="center">
  <url "http://release.debian.org/oldstable/<release>/<revision>/">
</div>


<h2>URLs</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'ancienne distribution stable&nbsp;:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable/";>
</div>

<p>
Mises à jour proposées à l'ancienne distribution stable&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates/";>
</div>

<p>
Informations sur l'ancienne distribution stable (notes de publication, <i>errata</i>,
etc.)&nbsp;:
</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">http://www.debian.org/releases/oldstable/</a>
</div>

<p>
Annonces et informations de sécurité&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>À propos de Debian</h2>

<p>
Le projet Debian est une organisation de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts en collaborant sur Internet.
Leur tâche comprend notamment le maintien et la mise à jour de
Debian GNU/Linux, qui est une distribution libre basée sur le système
d'exploitation GNU/Linux. Le dévouement de Debian au logiciel libre, sa nature
non lucrative et son modèle de développement ouvert la rendent unique parmi les
distributions GNU/Linux.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez visiter les pages de Debian à <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
&lt;debian-release@lists.debian.org&gt;.</p>

Reply to: