[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://News/20120310.wml



Salut,

Le 09/03/2012 14:42, JP Guillonneau a écrit :

> relecture rapide.

Merci Jean-Paul pour la réactivité, voici le fichier au format texte
prêt à être envoyé demain samedi. Merci d'avance pour vos dernières
remarques.

Amicalement

David

------------------------------------------------------------------------
Projet Debian                                     http://www.debian.org/
Publication de la mise à jour de Debian 5.0.10    press@lists.debian.org
10 mars 2012                    http://www.debian.org/News/2012/20120310
------------------------------------------------------------------------

  Le projet Debian a l'honneur d'annoncer la dixième et dernière mise à
jour de sa distribution oldstable Debian GNU/Linux 5.0 (« Lenny »). Tout
en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version oldstable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.

  Les paquets pour alpha et ia64 de la DSA 1769 ne font pas partie de
cette mise à jour pour des raisons techniques. Toutes les autres mises à
jour de sécurité publiées pendant la durée de vie de « Lenny » qui n'ont
pas été publiées lors des mises à jour précédentes font partie de cette
mise à jour.

  Veuillez remarquer que le suivi en sécurité de la distribution
oldstable s'est terminé en février 2012 et qu'aucune mise à jour n'a été
publiée depuis ce moment là.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouveaux supports d'installation et des images de CD et de DVD
contenant les paquets mis à jour seront prochainement disponibles à
leurs emplacements habituels.

  La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian.
Une liste complète des miroirs est disponible à l'adresse :

	<http://www.debian.org/mirror/list>

  Veuillez remarquer que la distribution oldstable sera déplacée de
l'archive principale vers le dépôt archive.debian.org après le
24 mars 2012. Après ce déplacement, elle ne sera plus disponible sur le
réseau des miroirs principaux. De plus amples renseignements sur
l'archive de distribution et une liste des miroirs est disponible à
l'adresse :

	<http://www.debian.org/distrib/archive>


Corrections de bogues divers
============================

  Cette mise à jour de la distribution oldstable ajoute quelques
corrections importantes aux paquets suivants :

    Paquet                               Raison
apr             Désactivation des mutex de processus légers POSIX
                robustes sur alpha, arm et armel
base-files      Mise à jour du fichier /etc/debian_version
ia32-libs       Mise à jour des paquets par rapport aux dernières mises
                à jour de sécurité
libdigest-perl  Correction d'utilisation non sécurisée d'eval dans
                Digest->new()
linux-2.6       Plusieurs correctifs de sécurité
phppgadmin      Correction de script intersite
postgresql-8.3  Nouvelle microversion amont
typo3-src       Correction d'inondation de cache à cause d'un traitement
                d'erreur incorrect
xapian-omega    Correction de problèmes de protection dans les gabarits
xpdf            Utilisation de fichier temporaire non sécurisé dans
                zxpdf
user-mode-linux Reconstruction en cohérence avec linux-source-2.6.26
                (2.6.26-29)


Mises à jour de sécurité
========================

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version oldstable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

Identifiant         Paquet                      Correction
 DSA-1769         openjdk-6        Exécution de code arbitraire
 DSA-2161         openjdk-6        Plusieurs vulnérabilités
 DSA-2224         openjdk-6        Plusieurs vulnérabilités
 DSA-2237            apr           Déni de service
 DSA-2251         subversion       Plusieurs vulnérabilités
 DSA-2258     kolab-cyrus-imapd    Erreur d'implémentation
 DSA-2263   movabletype-opensource Plusieurs vulnérabilités
 DSA-2265            perl          Manque de propagation d'indication de
                                   souillure
 DSA-2267            perl          Contournement de restriction
 DSA-2271            curl          Délégation incorrecte
                                   d'accréditations clientes
 DSA-2281            opie          Plusieurs vulnérabilités
 DSA-2284         opensaml2        Erreur d'implémentation
 DSA-2285         mapserver        Plusieurs vulnérabilités
 DSA-2287           libpng         Plusieurs vulnérabilités
 DSA-2301           rails          Plusieurs vulnérabilités
 DSA-2305           vsftpd         Déni de service
 DSA-2313         xulrunner        Plusieurs vulnérabilités
 DSA-2315       openoffice.org     Plusieurs vulnérabilités
 DSA-2316           quagga         Plusieurs vulnérabilités
 DSA-2318      cyrus-imapd-2.2     Plusieurs vulnérabilités
 DSA-2320          dokuwiki        Correction de régression
 DSA-2321            moin          Script intersite
 DSA-2323           radvd          Plusieurs vulnérabilités
 DSA-2324         wireshark        Erreur de programmation
 DSA-2328          freetype        Absence de vérification des entrées
 DSA-2332       python-django      Plusieurs vulnérabilités
 DSA-2333        phpldapadmin      Plusieurs vulnérabilités
 DSA-2334           mahara         Plusieurs vulnérabilités
 DSA-2335          man2html        Absence de vérification des entrées
 DSA-2339            nss           Plusieurs vulnérabilités
 DSA-2340       postgresql-8.3     Hachage de mot de passe faible
 DSA-2341         xulrunner        Plusieurs vulnérabilités
 DSA-2343          openssl         Révocation de confiance en une
                                   autorité de certification
 DSA-2346        proftpd-dfsg      Plusieurs vulnérabilités
 DSA-2347           bind9          Assertion incorrecte
 DSA-2350          freetype        Absence de vérification des entrées
 DSA-2351         wireshark        Dépassement de tampon
 DSA-2352           puppet         Erreur de programmation
 DSA-2354            cups          Plusieurs vulnérabilités
 DSA-2355        clearsilver       Vulnérabilité de chaîne de formatage
 DSA-2357           evince         Plusieurs vulnérabilités
 DSA-2358         openjdk-6        Plusieurs vulnérabilités
 DSA-2361           chasen         Dépassement de tampon
 DSA-2362           acpid          Plusieurs vulnérabilités
 DSA-2363            tor           Dépassement de tampon
 DSA-2365            dtc           Plusieurs vulnérabilités
 DSA-2366         mediawiki        Plusieurs vulnérabilités
 DSA-2367          asterisk        Plusieurs vulnérabilités
 DSA-2368          lighttpd        Plusieurs vulnérabilités
 DSA-2369         libsoup2.4       Traversée de répertoire
 DSA-2370          unbound         Plusieurs vulnérabilités
 DSA-2371           jasper         Dépassements de tampon
 DSA-2372          heimdal         Dépassement de tampon
 DSA-2373         inetutils        Dépassement de tampon
 DSA-2374          openswan        Erreur d'implémentation
 DSA-2375            krb5          Dépassement de tampon
 DSA-2376          ipmitool        Fichier PID non sécurisé
 DSA-2377      cyrus-imapd-2.2     Déni de service
 DSA-2380      foomatic-filters    Injection de commande d'interpréteur
 DSA-2382       ecryptfs-utils     Plusieurs vulnérabilités
 DSA-2383           super          Dépassement de tampon
 DSA-2384           cacti          Plusieurs vulnérabilités
 DSA-2385            pdns          Boucle de paquet
 DSA-2386          openttd         Plusieurs vulnérabilités
 DSA-2388           t1lib          Plusieurs vulnérabilités
 DSA-2390          openssl         Plusieurs vulnérabilités
 DSA-2392          openssl         Lecture hors limites
 DSA-2394          libxml2         Plusieurs vulnérabilités
 DSA-2397            icu           Dépassement de tampon par le bas
 DSA-2398            curl          Plusieurs vulnérabilités
 DSA-2399            php5          Plusieurs vulnérabilités
 DSA-2400         xulrunner        Plusieurs vulnérabilités
 DSA-2403            php5          Injection de code
 DSA-2405          apache2         Plusieurs vulnérabilités
 DSA-2405      apache2-mpm-itk     Plusieurs vulnérabilités


Installateur Debian et noyau
============================

  Le noyau utilisé a été mis à jour pour intégrer des correctifs
importants et liés à la sécurité. L'installateur Debian a été
reconstruit pour utiliser ce nouveau noyau.


Paquets retirés
===============

  Les paquets suivants ont été retirés à cause de circonstances en
dehors de notre contrôle :

  Paquet         Raison
partlibrary non distribuable
qcad        non distribuable


URL
===

  Liste complète des paquets qui ont été modifiés dans cette version :

	<http://ftp.debian.org/debian/dists/lenny/ChangeLog>

  Adresse de l'actuelle distribution oldstable :

	<http://ftp.debian.org/debian/dists/oldstable/>

  Mises à jour proposées à la distribution oldstable :

	<http://ftp.debian.org/debian/dists/oldstable-proposed-updates/>

  Informations sur la distribution oldstable (notes de publication,
errata, etc.) :

	<http://www.debian.org/releases/oldstable/>

  Annonces et informations de sécurité :

	<http://security.debian.org/>


Ã? propos de Debian
==================

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
========

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian http://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: