[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://News/2010/20100904.wml



Salut,

Les questions rappelées ci-dessous sont toujours d'actualité (j'en ai
même ajouté une), merci à Étienne et Philippe pour leur relecture, et
merci d'avance pour vos dernières remarques.

Le message devrait être envoyé demain sur la liste, il est joint en
texte brut aussi (l'absence du nom des paquets avec les DSA sera corrigé
d'ici là).

Le 05/09/2010 15:57, David Prévot a écrit :
[...]
> Simon a également proposé d'utiliser un titre qui indique le numéro de
> révision :
> 	« Publication de la mise à jour de Debian GNU/Linux 5.0.6 »
> Au lieu de :
> 	« Mise à jour de Debian GNU/Linux 5.0 ».
> À l'époque de Sarge, la formulation suivante était utilisée :
> 	« Mise à jour de Debian GNU/Linux 5.0 (r6) »
> (en anglais aussi), je préfère la formulation de Simon mais attire votre
> attention au cas ou vous auriez une meilleur idée (on pourra proposer de
> faire de même en anglais pour les prochaines mises à jour).
> 
> Comme on en est à modifier les parties qui ne bougent jamais ;-), je me
> demande si la formulation « Le projet Debian à l'honneur d'annoncer » ne
> serait pas plus appropriée que l'actuelle « Le projet Debian est fier
> d'annoncer ».

Je ne suit pas fan du tout d'ajouter un « s » aux acronymes pluriels
comme « URLs », est ce que je peux le virer (volontairement ;-) ?

>> [...] le fichier dans sa dernière version est sur le dépôt
>> CVS [0], et l'annonce est en ligne [1].
>>
>> [0] http://cvs.debian.org/webwml/webwml/french/News/2010/20100904.wml
>> [1] http://www.debian.org/News/2010/20100904

Amicalement

David

#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag pagetitle>Publication de la mise à jour de Debian GNU/Linux 5.0.6</define-tag>
<define-tag release_date>2010-09-04</define-tag>
#use wml::debian::news

<define-tag release>5.0</define-tag>
<define-tag codename>lenny</define-tag>
<define-tag revision>5.0.6</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian est fier d'annoncer la sixième mise à jour de sa
distribution stable Debian GNU/Linux <release> (nom de code <codename>).

Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian GNU/Linux <release> mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version <release> mais simplement de faire une mise à jour via un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>


<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
média d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction base-files                       "mise à jour du fichier /etc/debian_version">
<correction bgoffice                         "pas d'effacement des fichiers de /var/lib/aspell lors des mises à niveau">
<correction debian-archive-keyring           "ajout des clefs de Squeeze ; retrait des clefs de Etch">
<correction git-core                         "dépassement de tampon basé sur la pile manipulant les chemins de gitdir">
<correction ia32-libs                        "lien symbolique ld-linux.so.2 pour ia64 et ajout du fragment ld.so.conf">
<correction imp4                             "préchargement DNS désactivé lors de la désactivation des contenus non fiables ; problème d'échappement avec l'affichage d'URL">
<correction iputils                          "consommation de ressource avec réponses intentionnellement trafiquées">
<correction libapache-dbi-perl               "correctif de sécurité appliqué correctement lors de la construction">
<correction libnet-sftp-foreign-perl         "ajout des recommandations manquantes envers lib{expect,io-pty}-perl">
<correction libnss-lwres                     "reconstruit suite à la mise à jour de liblwres50 (introduite dans la mise à jour de sécurité de bind9)">
<correction libpoe-component-irc-perl        "filtrage des commandes contenant de nouvelles lignes pour éviter une attaque par injection">
<correction libtk-filedialog-perl            "erreur « can't make \".filedialog\" its own master »">
<correction libwww-perl                      "utilisation incorrecte de redo ; lwp-download - pas d'utilisation de noms de fichier fournis par le serveur commençant par « . »">
<correction linux-2.6                        "plusieurs corrections et prise en charge de nouveaux matériels">
<correction makepasswd                       "évite la création de mots de passe prévisibles">
<correction okular                           "corruption de mémoire">
<correction pango1.0                         "plantage avec suites Unicode non valables">
<correction paste                            "correction XSS">
<correction pastebinit                       "mise à jour de la définition de pastebin.com ; rafb.net enlevé">
<correction pdf2djvu                         "plantage avec l'option -i ou --indirect">
<correction quik                             "FTBFS (échec de construction depuis les sources) et invite indésirable avec l'utilisation de debconf">
<correction slim                             "répertoire actuel non ajouté au chemin par défaut">
<correction ttf-dzongkha                     "conseils de fichier pour indiquer le bon fichier de police">
<correction ttf-inconsolata                  "police marquée à chasse fixe et correction du nom dans la liste des fichiers conseils de defoma">
<correction w3m                              "vérification de caractères absents dans les noms de certificats">
<correction xserver-xorg-video-intel         "écriture sur GEN3 possible en rendu basse consommation">
</table>


<p>
De plus, les paquets sun-java5 et sun-java6 pour l'architecture
ia64 qui n'étaient pas disponibles lors de la précédente
version intermédiaire sont ajoutés à cette mise à jour.
</p>


<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>

<dsa 2010 1919 smarty                  "régression lors de la précédente mise à jour">
<dsa 2010 2054 bind9                   "empoisonnement du cache">
<dsa 2010 2059 pcsc-lite               "régression lors de la précédente mise à jour">
<dsa 2010 2064 xulrunner               "plusieurs vulnérabilités">
<dsa 2010 2065 kvirc                   "plusieurs vulnérabilités">
<dsa 2010 2066 wireshark               "plusieurs vulnérabilités">
<dsa 2010 2067 mahara                  "plusieurs vulnérabilités">
<dsa 2010 2068 python-cjson            "déni de service">
<dsa 2010 2069 znc                     "déni de service">
<dsa 2010 2070 freetype                "plusieurs vulnérabilités">
<dsa 2010 2071 libmikmod               "plusieurs vulnérabilités">
<dsa 2010 2072 libpng                  "plusieurs vulnérabilités">
<dsa 2010 2073 mlmmj                   "traversée de répertoires">
<dsa 2010 2074 ncompress               "exécution de code arbitraire">
<dsa 2010 2075 xulrunner               "plusieurs vulnérabilités">
<dsa 2010 2076 gnupg2                  "exécution de code arbitraire">
<dsa 2010 2078 kvirc                   "exécution de commande IRC arbitraire">
<dsa 2010 2078 mapserver               "exécution de code arbitraire">
<dsa 2010 2080 ghostscript             "plusieurs vulnérabilités">
<dsa 2010 2081 libmikmod               "exécution de code arbitraire">
<dsa 2010 2082 gmime2.2                "exécution de code arbitraire">
<dsa 2010 2083 moin                    "script intersite">
<dsa 2010 2084 tiff                    "exécution de code arbitraire">
<dsa 2010 2085 lftp                    "vulnérabilité à l'écrasement de fichier">
<dsa 2010 2086 avahi                   "déni de service">
<dsa 2010 2087 cabextract              "exécution de code arbitraire">
<dsa 2010 2088 wget                    "possibilité d'exécution de code">
<dsa 2010 2089 php5                    "plusieurs vulnérabilités">
<dsa 2010 2090 socat                   "exécution de code arbitraire">
<dsa 2010 2091 squirrelmail            "forgeage de requête intersite">
<dsa 2010 2092 lxr-cvs                 "script intersite">
<dsa 2010 2093 ghostscript             "plusieurs vulnérabilités">
<dsa 2010 2094 linux-2.6               "plusieurs problèmes">
<dsa 2010 2094 user-mode-linux         "plusieurs problèmes">
<dsa 2010 2095 lvm2                    "déni de service">
<dsa 2010 2096 zope-ldapuserfolder     "authentification">
<dsa 2010 2097 phpmyadmin              "plusieurs vulnérabilités">
<dsa 2010 2098 typo3-src               "plusieurs vulnérabilités">
<dsa 2010 2099 openoffice.org          "exécution de code arbitraire">
<dsa 2010 2100 openssl                 "double free">
<dsa 2010 2101 wireshark               "plusieurs vulnérabilités">

</table>


<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction libconfig-inetd-perl      "paquet vide cassé, pas de dépendance inverse">
</table>


<h2>URLs</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian GNU/Linux.</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: