[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] News/2009/20090905.wml



Florent Fourcot a écrit :
> Une typo à la ligne 62 : « liste*i* complète »
> 
> Rien à signaler pour ma part autrement.
> 
Merci pour la relecture.
Ci-joint la version corrigée après relecture de Simon et Florent.



-- 
Olaf'
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Péteul"
<define-tag pagetitle>Mise à jour de Debian GNU/Linux 5.0</define-tag>
<define-tag release_date>2009-09-05</define-tag>
#use wml::debian::news

<define-tag release>5.0</define-tag>
<define-tag codename>lenny</define-tag>
<define-tag revision>5.0.3</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>


<p>
Le projet Debian est fier d'annoncer la troisième mise à jour de sa
distribution stable Debian GNU/Linux <release> (nom de code <codename>). Cette mise à jour
ajoute principalement des corrections de problèmes de sécurité à la version
stable, ainsi que quelques ajustements de problèmes sérieux.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian GNU/Linux <release> mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version <release> mais simplement de faire une mise à jour via un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>


<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
média d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<Correction avelsieve                     "permission de supprimer le dernier filtre ajouté et interopérabilité avec dovecot">
<Correction base-files                    "mise à jour du fichier /etc/debian_version">
<Correction burn                          "échappe proprement les noms de fichier et gestion plus sécurisée des paramètres des sous-processus">
<Correction ffmpeg-debian                 "gestion de la lecture de grandes metadonnées dans le décodeur flac">
<Correction firmware-nonfree              "ajout du paquet firmware-bnx2x">
<Correction freedoom                      "suppression des éléments violant la licence">
<Correction ganeti                        "correction du chemin de hvmloader pour correspondre au xen-utils-3.2-1 de Lenny">
<Correction geoip                         "ajout de « Replaces » versionnés pour éviter les problèmes lors des mises à niveau à partir d'Etch">
<Correction gthumb                        "correction du traitement du contenu des répertoires en liens symboliques comme dupliqués">
<Correction heartbeat                     "erreur de syntaxe, préfixes IPv6 /64 et mise à niveau d'Etch à Lenny">
<Correction irssi                         "accès hors limites">
<Correction kernel-wedge                  "ajout du pilote bnx2x driver si disponible">
<Correction libcompress-raw-bzip2-perl    "CVE-2009-1884 : erreur de décalage d'entier dans bzinflate()">
<Correction libcompress-raw-zlib-perl     "CVE-2009-1391 : dépassement de tampon dans inflate()">
<Correction libio-socket-ssl-perl         "vulnérabilité dans la comparaison d'un nom d'hôte">
<Correction libpam-ssh                    "problème d'énumération utilisateur">
<Correction linux-2.6                     "plusieurs correctifs et meilleure prise en charge du matériel">
<Correction linux-kernel-di-alpha-2.6     "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction linux-kernel-di-amd64-2.6     "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction linux-kernel-di-arm-2.6       "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction linux-kernel-di-armel-2.6     "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction linux-kernel-di-hppa-2.6      "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction linux-kernel-di-i386-2.6      "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction linux-kernel-di-ia64-2.6      "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction linux-kernel-di-mips-2.6      "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction linux-kernel-di-mipsel-2.6    "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction linux-kernel-di-powerpc-2.6   "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction linux-kernel-di-s390-2.6      "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction linux-kernel-di-sparc-2.6     "reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-19">
<Correction mod-wsgi                      "ajout de versions amont corrigeant des bogues (notamment plusieurs bogues d'arrêt potentiel ou de fuite de mémoire)">
<Correction multipath-tools               "arrêt inopiné à l'extinction">
<Correction nexuiz-data                   "désactivation du message signalant les nouvelles versions en amont">
<Correction openafs                       "ne crée plus de pointeurs invalides vers la mémoire du noyau lors de la gestion des erreurs">
<Correction openssl                       "plusieurs vulnérabilités">
<Correction perl                          "fuite mémoire, dépassement de tampon (CVE-2009-1391) et coquille dans les champs « Replaces » et « ©onflicts »">
<Correction pidgin                        "activation correcte de l'option 'requiert SSL/TLS' sur les serveurs XMPP plus anciens">
<Correction postgrey                      "mise à jour de la liste blanche ; ajout d'une entrée Google plus large">
<Correction python-django                 "accès arbitraire au système de fichiers via des URLs forgées">
<Correction python-numpy                  "lien symbolique incorrect pour l'inclusion de fichier">
<Correction python-support                "ignore les lignes commençant par 'import' lors du parsing de fichiers .pth">
<Correction request-tracker3.6            "n'autoriser que les utilisateurs du groupe SuperUsers à modifier la configuration globale de la vue d'ensemble">
<Correction spamassassin                  "arrêt de l'utilisation de la liste noire RBL open-whois.org, au domaine squatté">
<Correction stardict                      "désactivation du greffon de dictionnaire sur le réseau (CVE-2009-2260)">
<Correction subversion                    "formatage de l'entête des mails dans le hook commit-email.pl">
<Correction texlive-base                  "échoue lorsque LaTeX a cinq ans ; mise sur liste noire de lamsarrow.sty et correction des métriques de police">
<Correction texlive-bin                   "erreur lors de la configuration lorsque les fichiers inclus ont cinq ans">
<Correction texlive-extra                 "échoue lorsque LaTeX a cinq ans">
<Correction texlive-lang                  "échoue lorsque LaTeX a cinq ans">
<Correction tor                           "déni de service (DoS) et autre problème potentiel de sécurité">
<Correction transmission                  "erreur de segmentation et génération de noms de fichier invalides">
<Correction tzdata                        "mise à jour des données d'heure d'été pour Le Caire à l'occasion du Ramadan">
<Correction udev                          "mise à jour de plusieurs règles et ajout de correctifs rétroportés">
<Correction user-mode-linux               "reconstruction avec la mise à jour de linux-source-2.6.26 (2.6.26-19)">
<Correction wordpress                     "procédure de réinitialisation du mot de passe">
<Correction xcftools                      "arrêt inopiné avec des fichiers contenant des coordonnées négatives">
<Correction xfce4-dict                    "ne crée plus de processus zombie">
<Correction xfce4-weather-plugin          "utilise la clé de l'API de weather.com de sorte que les résultats soient à nouveau renvoyés">
<Correction xorg                          "bogue grave dans le script de maintenance postinst qui peut conduire à des fichiers de configuration de xorg vides">
<Correction znc                           "arrêt inopiné si un utilisateur est supprimé lors de la connexion à un serveur">
</table>

<h2>Nouvelle version de l'installateur Debian</h2>

<p>
L'installateur a été mis à jour pour contenir les nouveaux noyaux publiés
avec cette version intermédiaire, avec l'ajout de la prise en charge de
nouveaux matériels réseau et la correction d'une erreur de segmentation au
début du processus de démarrage des installations pour l'architecture S/390.
</p>

<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>N° d'annonce</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>
<dsa 2009 1813       evolution-data-server   "régressions introduites dans la mise à jour de sécurité précédente">
<dsa 2009 1816       apache2                 "augmentation de privilèges">
<dsa 2009 1816       apache2-mpm-itk         "augmentation de privilèges">
<dsa 2009 1826       eggdrop                 "plusieurs vulnérabilités">
<dsa 2009 1827       ipplan                  "script intersite">
<dsa 2009 1828       ocsinventory-agent      "exécution de code arbitraire">
<dsa 2009 1829       sork-passwd-h3          "script intersite">
<dsa 2009 1830       icedove                 "plusieurs vulnérabilités">
<dsa 2009 1831       djbdns                  "augmentation de privilèges">
<dsa 2009 1832       camlimages              "exécution de code arbitraire">
<dsa 2009 1833       dhcp3                   "exécution de code arbitraire">
<dsa 2009 1834       apache2                 "déni de service">
<dsa 2009 1834       apache2-mpm-itk         "déni de service">
<dsa 2009 1838       pulseaudio              "augmentation de privilèges">
<dsa 2009 1840       xulrunner               "plusieurs vulnérabilités">
<dsa 2009 1842       openexr                 "plusieurs vulnérabilités">
<dsa 2009 1843       squid3                  "déni de service">
<dsa 2009 1845       user-mode-linux         "plusieurs vulnérabilités">
<dsa 2009 1846       kvm                     "déni de service">
<dsa 2009 1847       bind9                   "déni de service">
<dsa 2009 1848       znc                     "exécution de code à distance">
<dsa 2009 1851       gst-plugins-bad0.10     "exécution de code arbitraire">
<dsa 2009 1852       fetchmail               "faiblesse dans la vérification du certificat SSL">
<dsa 2009 1853       memcached               "exécution de code arbitraire">
<dsa 2009 1854       apr                     "exécution de code arbitraire">
<dsa 2009 1854       apr-util                "exécution de code arbitraire">
<dsa 2009 1855       subversion              "exécution de code arbitraire">
<dsa 2009 1856       mantis                  "fuite d'information">
<dsa 2009 1857       camlimages              "exécution de code arbitraire">
<dsa 2009 1858       imagemagick             "plusieurs vulnérabilités">
<dsa 2009 1859       libxml2                 "plusieurs problèmes">
<dsa 2009 1860       ruby1.8                 "plusieurs problèmes">
<dsa 2009 1865       user-mode-linux         "plusieurs vulnérabilités">
<dsa 2009 1867       kdelibs                 "plusieurs vulnérabilités">
<dsa 2009 1869       curl                    "faiblesse dans la vérification du certificat SSL">
<dsa 2009 1870       pidgin                  "nettoyage insuffisant des entrées">
<dsa 2009 1871       wordpress               "plusieurs vulnérabilités">
<dsa 2009 1873       xulrunner               "vulnérabilité d'usurpation">
<dsa 2009 1874       nss                     "plusieurs vulnérabilités">
<dsa 2009 1875       ikiwiki                 "révélation d'informations">
<dsa 2009 1876       dnsmasq                 "exécution de code à distance">
<dsa 2009 1877       mysql-dfsg-5.0          "exécution de code arbitraire">
</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>
<table border=0>
<tr><th>Paquet</th>                    <th>Raison</th></tr>
<Correction sabayon                     "rempli de bogues ; ne convient pas à une version stable">
</table>

<h2>URLs</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian GNU/Linux.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez visiter les pages de Debian à <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
&lt;debian-release@lists.debian.org&gt;.</p>

Reply to: