Salut, Le 09/03/2012 14:42, JP Guillonneau a écrit : > relecture rapide. Merci Jean-Paul pour la réactivité, voici le fichier au format texte prêt à être envoyé demain samedi. Merci d'avance pour vos dernières remarques. Amicalement David
------------------------------------------------------------------------ Projet Debian http://www.debian.org/ Publication de la mise à jour de Debian 5.0.10 press@lists.debian.org 10 mars 2012 http://www.debian.org/News/2012/20120310 ------------------------------------------------------------------------ Le projet Debian a l'honneur d'annoncer la dixième et dernière mise à jour de sa distribution oldstable Debian GNU/Linux 5.0 (« Lenny »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version oldstable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Les paquets pour alpha et ia64 de la DSA 1769 ne font pas partie de cette mise à jour pour des raisons techniques. Toutes les autres mises à jour de sécurité publiées pendant la durée de vie de « Lenny » qui n'ont pas été publiées lors des mises à jour précédentes font partie de cette mise à jour. Veuillez remarquer que le suivi en sécurité de la distribution oldstable s'est terminé en février 2012 et qu'aucune mise à jour n'a été publiée depuis ce moment là . Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels. La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : <http://www.debian.org/mirror/list> Veuillez remarquer que la distribution oldstable sera déplacée de l'archive principale vers le dépôt archive.debian.org après le 24 mars 2012. Après ce déplacement, elle ne sera plus disponible sur le réseau des miroirs principaux. De plus amples renseignements sur l'archive de distribution et une liste des miroirs est disponible à l'adresse : <http://www.debian.org/distrib/archive> Corrections de bogues divers ============================ Cette mise à jour de la distribution oldstable ajoute quelques corrections importantes aux paquets suivants : Paquet Raison apr Désactivation des mutex de processus légers POSIX robustes sur alpha, arm et armel base-files Mise à jour du fichier /etc/debian_version ia32-libs Mise à jour des paquets par rapport aux dernières mises à jour de sécurité libdigest-perl Correction d'utilisation non sécurisée d'eval dans Digest->new() linux-2.6 Plusieurs correctifs de sécurité phppgadmin Correction de script intersite postgresql-8.3 Nouvelle microversion amont typo3-src Correction d'inondation de cache à cause d'un traitement d'erreur incorrect xapian-omega Correction de problèmes de protection dans les gabarits xpdf Utilisation de fichier temporaire non sécurisé dans zxpdf user-mode-linux Reconstruction en cohérence avec linux-source-2.6.26 (2.6.26-29) Mises à jour de sécurité ======================== Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Correction DSA-1769 openjdk-6 Exécution de code arbitraire DSA-2161 openjdk-6 Plusieurs vulnérabilités DSA-2224 openjdk-6 Plusieurs vulnérabilités DSA-2237 apr Déni de service DSA-2251 subversion Plusieurs vulnérabilités DSA-2258 kolab-cyrus-imapd Erreur d'implémentation DSA-2263 movabletype-opensource Plusieurs vulnérabilités DSA-2265 perl Manque de propagation d'indication de souillure DSA-2267 perl Contournement de restriction DSA-2271 curl Délégation incorrecte d'accréditations clientes DSA-2281 opie Plusieurs vulnérabilités DSA-2284 opensaml2 Erreur d'implémentation DSA-2285 mapserver Plusieurs vulnérabilités DSA-2287 libpng Plusieurs vulnérabilités DSA-2301 rails Plusieurs vulnérabilités DSA-2305 vsftpd Déni de service DSA-2313 xulrunner Plusieurs vulnérabilités DSA-2315 openoffice.org Plusieurs vulnérabilités DSA-2316 quagga Plusieurs vulnérabilités DSA-2318 cyrus-imapd-2.2 Plusieurs vulnérabilités DSA-2320 dokuwiki Correction de régression DSA-2321 moin Script intersite DSA-2323 radvd Plusieurs vulnérabilités DSA-2324 wireshark Erreur de programmation DSA-2328 freetype Absence de vérification des entrées DSA-2332 python-django Plusieurs vulnérabilités DSA-2333 phpldapadmin Plusieurs vulnérabilités DSA-2334 mahara Plusieurs vulnérabilités DSA-2335 man2html Absence de vérification des entrées DSA-2339 nss Plusieurs vulnérabilités DSA-2340 postgresql-8.3 Hachage de mot de passe faible DSA-2341 xulrunner Plusieurs vulnérabilités DSA-2343 openssl Révocation de confiance en une autorité de certification DSA-2346 proftpd-dfsg Plusieurs vulnérabilités DSA-2347 bind9 Assertion incorrecte DSA-2350 freetype Absence de vérification des entrées DSA-2351 wireshark Dépassement de tampon DSA-2352 puppet Erreur de programmation DSA-2354 cups Plusieurs vulnérabilités DSA-2355 clearsilver Vulnérabilité de chaîne de formatage DSA-2357 evince Plusieurs vulnérabilités DSA-2358 openjdk-6 Plusieurs vulnérabilités DSA-2361 chasen Dépassement de tampon DSA-2362 acpid Plusieurs vulnérabilités DSA-2363 tor Dépassement de tampon DSA-2365 dtc Plusieurs vulnérabilités DSA-2366 mediawiki Plusieurs vulnérabilités DSA-2367 asterisk Plusieurs vulnérabilités DSA-2368 lighttpd Plusieurs vulnérabilités DSA-2369 libsoup2.4 Traversée de répertoire DSA-2370 unbound Plusieurs vulnérabilités DSA-2371 jasper Dépassements de tampon DSA-2372 heimdal Dépassement de tampon DSA-2373 inetutils Dépassement de tampon DSA-2374 openswan Erreur d'implémentation DSA-2375 krb5 Dépassement de tampon DSA-2376 ipmitool Fichier PID non sécurisé DSA-2377 cyrus-imapd-2.2 Déni de service DSA-2380 foomatic-filters Injection de commande d'interpréteur DSA-2382 ecryptfs-utils Plusieurs vulnérabilités DSA-2383 super Dépassement de tampon DSA-2384 cacti Plusieurs vulnérabilités DSA-2385 pdns Boucle de paquet DSA-2386 openttd Plusieurs vulnérabilités DSA-2388 t1lib Plusieurs vulnérabilités DSA-2390 openssl Plusieurs vulnérabilités DSA-2392 openssl Lecture hors limites DSA-2394 libxml2 Plusieurs vulnérabilités DSA-2397 icu Dépassement de tampon par le bas DSA-2398 curl Plusieurs vulnérabilités DSA-2399 php5 Plusieurs vulnérabilités DSA-2400 xulrunner Plusieurs vulnérabilités DSA-2403 php5 Injection de code DSA-2405 apache2 Plusieurs vulnérabilités DSA-2405 apache2-mpm-itk Plusieurs vulnérabilités Installateur Debian et noyau ============================ Le noyau utilisé a été mis à jour pour intégrer des correctifs importants et liés à la sécurité. L'installateur Debian a été reconstruit pour utiliser ce nouveau noyau. Paquets retirés =============== Les paquets suivants ont été retirés à cause de circonstances en dehors de notre contrôle : Paquet Raison partlibrary non distribuable qcad non distribuable URL === Liste complète des paquets qui ont été modifiés dans cette version : <http://ftp.debian.org/debian/dists/lenny/ChangeLog> Adresse de l'actuelle distribution oldstable : <http://ftp.debian.org/debian/dists/oldstable/> Mises à jour proposées à la distribution oldstable : <http://ftp.debian.org/debian/dists/oldstable-proposed-updates/> Informations sur la distribution oldstable (notes de publication, errata, etc.) : <http://www.debian.org/releases/oldstable/> Annonces et informations de sécurité : <http://security.debian.org/> � propos de Debian ================== Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts ======== Pour de plus amples informations, veuillez consulter le site Internet de Debian http://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.
Attachment:
signature.asc
Description: OpenPGP digital signature