[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2010/20100522.wml



Salut,

La dernière annonce de mise à jour d'Etch n'avait pas été traduite,
c'est corrigé maintenant, si vous avez le courage de jeter un œil à ces
vieilleries, merci d'avance pour vos relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag pagetitle>Mise à jour de Debian GNU/Linux 4.0</define-tag>
<define-tag release_date>2010-05-22</define-tag>
#use wml::debian::news

<define-tag release>4.0</define-tag>
<define-tag codename>Etch</define-tag>
<define-tag revision>4.0r9</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
        push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>


<p>
Le projet Debian a l'honneur d'annoncer la neuvième et dernière mise à jour de sa
distribution oldstable Debian GNU/Linux <release> (nommée <q><codename></q>).
</p>

<p>
Tout en réglant quelques problèmes importants, cette mise à
jour contient toutes les mises à jour de sécurité qui ont été
publiées depuis la dernière mise à jour mineur, à une exception
qu'il n'a malheureusement pas été possible d'intégrer.
</p>

<p>
<b>Veuillez remarquer</b> que le suivi en sécurité de la distribution oldstable
s'est <a href="$(HOME)/News/2012/20100121">terminé en février 2010</a>
et qu'aucune mise à jour n'a été publiée depuis ce moment là.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant les
paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
    <a href="$(HOME)/distrib/ftplist">http://www.debian.org/distrib/ftplist</a>
</div>

<p>
Veuillez remarquer que la distribution oldstable sera déplacée de l'archive
principale vers le dépôt archive.debian.org après le 6 juin 2010.

Après ce déplacement, elle ne sera plus
disponible sur le réseau des miroirs principaux.

De plus amples renseignements sur l'archive de distribution
ainsi qu'une liste des miroirs sont disponibles à l'adresse :
</p>

<div class="center">
    <a href="$(HOME)/distrib/archive">http://www.debian.org/distrib/archive</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution oldstable ajoute quelques
corrections importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<Correction backup-manager         "Correction de dévoilement de mots de passe MySQL aux utilisateurs locaux">
<Correction binutils               "Ajout de prise en charge de mips pour la syntaxe GAS « .set symbol,value »">
<Correction fam                    "Correction d'utilisation de l'intégralité du processeur dans famd">
<Correction fetchmail              "Correction d'éventuelle attaque en homme au milieu contre APOP et possible déni de service">
<Correction freedoom               "Retrait de matériel violant le droit d'auteur">
<Correction glibc                  "Correction de dépendance incorrecte sur libc6-amd64">
<Correction gnupg                  "Correction de fuite de mémoire et effacement du terminal en cas d'interruption">
<Correction irssi                  "Correction d'accès hors limites">
<Correction kazehakase             "Empêcher l'ajout de marque-pages pour les URI data:/javascript:">
<Correction linux-2.6              "Plusieurs vulnérabilités">
<Correction linux-2.6.24           "Plusieurs vulnérabilités">
<Correction mksh                   "Correction d'augmentation de droit local sans authentification">
<Correction mt-daapd               "Mise à jour du prototype.js embarqué pour corriger des problèmes de sécurité">
<Correction openafs                "Pas de création de pointeurs non valables vers la mémoire du noyau lors du traitement d'erreurs">
<Correction openssl                "Signatures par hachage MD2 obsolète et correction de plusieurs vulnérabilités de déni de service">
<Correction serveez                "Correction de dépassement de tampon distant">
<Correction tetex-bin              "Pas d'échec si LaTeX a plus de cinq ans">
<Correction texlive-bin            "Pas d'échec si LaTeX a plus de cinq ans">
<Correction texlive-extra          "Pas d'échec si LaTeX a plus de cinq ans">
<Correction texlive-lang           "Pas d'échec si LaTeX a plus de cinq ans">
<Correction wordpress              "Correction de déni de service en utilisant un titre long et un paramètre de jeu de caractères construit spécialement">
<Correction xcftools               "Correction de plantage avec des fichiers contenant des coordonnées négatives">
</table>


<h2>Installateur Debian</h2>

<p>
L'installateur Debian a été mis à jour pour permettre une meilleure prise
en charge de l'installation de la distribution <q>oldstable</q> et à
partir d'archive.debian.org, et pour résoudre des problème de vérification
de signatures GPG avec certains fichiers sur les serveurs de miroir.
</p> 

<p>
L'image du noyau utilisée par l'installateur a été mise à jour
pour inclure un grand nombre de corrections importantes et
relatives à la sécurité.
</p>


<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>

<dsa 2008 1617       refpolicy               "Règles incompatibles avec une DSA précédente">
<dsa 2008 1622       newsx                   "Exécution de code arbitraire">
<dsa 2009 1748       libsoup                 "Exécution de code arbitraire">
<dsa 2009 1754       roundup                 "Augmentation de droits">
<dsa 2009 1761       moodle                  "Dévoilement de fichier">
<dsa 2009 1762       icu                     "Script intersite">
<dsa 2009 1763       openssl                 "Déni de service">
<dsa 2009 1763       openssl097              "Déni de service">
<dsa 2009 1765       horde3                  "Plusieurs vulnérabilités">
<dsa 2009 1766       krb5                    "Plusieurs vulnérabilités">
<dsa 2009 1767       multipath-tools         "Déni de service">
<dsa 2009 1768       openafs                 "Exécution de code arbitraire">
<dsa 2009 1770       imp4                    "Script intersite">
<dsa 2009 1771       clamav                  "Plusieurs vulnérabilités">
<dsa 2009 1772       udev                    "Augmentation de droits">
<dsa 2009 1773       cupsys                  "Exécution de code arbitraire">
<dsa 2009 1775       php-json-ext            "Déni de service">
<dsa 2009 1777       git-core                "Augmentation de droits">
<dsa 2009 1779       apt                     "Plusieurs vulnérabilités">
<dsa 2009 1780       libdbd-pg-perl          "Exécution de code arbitraire">
<dsa 2009 1781       ffmpeg                  "Exécution de code arbitraire">
<dsa 2009 1782       mplayer                 "Exécution de code arbitraire">
<dsa 2009 1783       mysql-dfsg-5.0          "Plusieurs vulnérabilités">
<dsa 2009 1784       freetype                "Exécution de code arbitraire">
<dsa 2009 1786       acpid                   "Déni de service">
<dsa 2009 1787       linux-2.6.24            "Plusieurs vulnérabilités">
<dsa 2009 1789       php5                    "Plusieurs vulnérabilités">
<dsa 2009 1790       xpdf                    "Plusieurs vulnérabilités">
<dsa 2009 1793       kdegraphics             "Plusieurs vulnérabilités">
<dsa 2009 1794       user-mode-linux         "Plusieurs vulnérabilités">
<dsa 2009 1794       fai-kernels             "Plusieurs vulnérabilités">
<dsa 2009 1794       linux-2.6               "Plusieurs vulnérabilités">
<dsa 2009 1796       libwmf                  "Déni de service">
<dsa 2009 1798       pango1.0                "Exécution de code arbitraire">
<dsa 2009 1799       qemu                    "Plusieurs vulnérabilités">
<dsa 2009 1801       ntp                     "Débordement de tampons permettant un déni de service ou l'exécution de code">
<dsa 2009 1802       squirrelmail            "Vulnérabilité d'exécution de code dans la fonction map_yp_alias">
<dsa 2009 1803       nsd                     "Déni de service">
<dsa 2009 1804       ipsec-tools             "Déni de service">
<dsa 2009 1805       gaim                    "Plusieurs vulnérabilités">
<dsa 2009 1806       cscope                  "Exécution de code arbitraire">
<dsa 2009 1807       cyrus-sasl2             "Exécution de code arbitraire">
<dsa 2009 1810       cupsys                  "Déni de service">
<dsa 2009 1810       libapache-mod-jk        "Divulgation d'informations">
<dsa 2009 1812       apr-util                "Plusieurs vulnérabilités">
<dsa 2009 1813       evolution-data-server   "Régressions dans la mise à jour de sécurité précédente">
<dsa 2009 1814       libsndfile              "Exécution de code arbitraire">
<dsa 2009 1816       apache2                 "Augmentation de droits">
<dsa 2009 1816       apache2-mpm-itk         "Reconstruit en cohérence avec apache2 2.2.3-4+etch8">
<dsa 2009 1818       gforge                  "Validation d'entrées manquante">
<dsa 2009 1819       vlc                     "Plusieurs vulnérabilités">
<dsa 2009 1824       phpmyadmin              "Plusieurs vulnérabilités">
<dsa 2009 1825       nagios2                 "Exécution de code arbitraire">
<dsa 2009 1826       eggdrop                 "Plusieurs vulnérabilités">
<dsa 2009 1829       sork-passwd-h3          "Régression dans la mise à jour de sécurité précédente">
<dsa 2009 1832       camlimages              "Exécution de code arbitraire">
<dsa 2009 1833       dhcp3                   "Exécution de code arbitraire">
<dsa 2009 1834       apache2                 "Déni de service">
<dsa 2009 1834       apache2-mpm-itk         "Déni de service">
<dsa 2009 1835       tiff                    "Plusieurs vulnérabilités">
<dsa 2009 1837       dbus                    "Déni de service">
<dsa 2009 1839       gst-plugins-good0.10    "Exécution de code arbitraire">
<dsa 2009 1841       git-core                "Déni de service">
<dsa 2009 1842       openexr                 "Plusieurs vulnérabilités">
<dsa 2009 1847       bind9                   "Déni de service">
<dsa 2009 1848       znc                     "Exécution de code à distance">
<dsa 2009 1849       xml-security-c          "Contrefaçon de signature">
<dsa 2009 1850       libmodplug              "Exécution de code arbitraire">
<dsa 2009 1851       gst-plugins-bad0.10     "Exécution de code arbitraire">
<dsa 2009 1852       fetchmail               "Faiblesse de vérification de certificats SSL">
<dsa 2009 1853       memcached               "Exécution de code arbitraire">
<dsa 2009 1854       apr-util                "Exécution de code arbitraire">
<dsa 2009 1854       apr                     "Exécution de code arbitraire">
<dsa 2009 1855       subversion              "Exécution de code arbitraire">
<dsa 2009 1857       camlimages              "Exécution de code arbitraire">
<dsa 2009 1858       imagemagick             "Plusieurs vulnérabilités">
<dsa 2009 1859       libxml2                 "Plusieurs problèmes">
<dsa 2009 1860       ruby1.8                 "Plusieurs problèmes">
<dsa 2009 1860       ruby1.9                 "Plusieurs problèmes">
<dsa 2009 1861       libxml                  "Plusieurs problèmes">
<dsa 2009 1863       zope2.9                 "Exécution de code arbitraire">
<dsa 2009 1865       fai-kernels             "Plusieurs vulnérabilités">
<dsa 2009 1865       user-mode-linux         "Plusieurs vulnérabilités">
<dsa 2009 1866       kdegraphics             "Plusieurs vulnérabilités">
<dsa 2009 1867       kdelibs                 "Plusieurs vulnérabilités">
<dsa 2009 1869       curl                    "Faiblesse de vérification de certificats SSL">
<dsa 2009 1871       wordpress               "Correction de régression">
<dsa 2009 1872       fai-kernels             "Plusieurs vulnérabilités">
<dsa 2009 1872       user-mode-linux         "Plusieurs vulnérabilités">
<dsa 2009 1877       mysql-dfsg-5.0          "Exécution de code arbitraire">
<dsa 2009 1878       devscripts              "Exécution de code à distance">
<dsa 2009 1880       openoffice.org          "Exécution de code arbitraire">
<dsa 2009 1882       xapian-omega            "Script intersite">
<dsa 2009 1883       nagios2                 "Plusieurs script intersite">
<dsa 2009 1884       nginx                   "Exécution de code arbitraire">
<dsa 2009 1888       openssl                 "Signatures par hachage MD2 obsolète et correction de plusieurs vulnérabilités de déni de service">
<dsa 2009 1888       openssl097              "Signatures par hachage MD2 obsolète">
<dsa 2009 1889       icu                     "Contournement de sécurité à cause de l'analyse de séquence multioctet">
<dsa 2009 1890       wxwindows2.4            "Exécution de code arbitraire">
<dsa 2009 1890       wxwidgets2.6            "Exécution de code arbitraire">
<dsa 2009 1891       changetrack             "Exécution de code arbitraire">
<dsa 2009 1892       dovecot                 "Exécution de code arbitraire">
<dsa 2009 1893       cyrus-imapd-2.2         "Exécution de code arbitraire">
<dsa 2009 1893       kolab-cyrus-imapd       "Exécution de code arbitraire">
<dsa 2009 1894       newt                    "Exécution de code arbitraire">
<dsa 2009 1896       opensaml                "Exécution de code possible">
<dsa 2009 1896       shibboleth-sp           "Exécution de code possible">
<dsa 2009 1897       horde3                  "Exécution de code arbitraire">
<dsa 2009 1898       openswan                "Déni de service">
<dsa 2009 1899       strongswan              "Déni de service">
<dsa 2009 1900       postgresql-7.4          "Plusieurs problèmes">
<dsa 2009 1900       postgresql-8.1          "Plusieurs problèmes">
<dsa 2009 1901       mediawiki1.7            "Plusieurs vulnérabilités">
<dsa 2009 1902       elinks                  "Exécution de code arbitraire">
<dsa 2009 1903       graphicsmagick          "Plusieurs vulnérabilités">
<dsa 2009 1904       wget                    "Faiblesse de vérification de certificats SSL">
<dsa 2009 1909       postgresql-ocaml        "Fonction d'échappement manquante">
<dsa 2009 1910       mysql-ocaml             "Fonction d'échappement manquante">
<dsa 2009 1911       pygresql                "Fonction d'échappement manquante">
<dsa 2009 1912       camlimages              "Exécution de code arbitraire">
<dsa 2009 1912       advi                    "Exécution de code arbitraire">
<dsa 2009 1914       mapserver               "Plusieurs vulnérabilités">
<dsa 2009 1916       kdelibs                 "Faiblesse de vérification de certificats SSL">
<dsa 2009 1917       mimetex                 "Plusieurs vulnérabilités">
<dsa 2009 1918       phpmyadmin              "Plusieurs vulnérabilités">
<dsa 2009 1919       smarty                  "Plusieurs vulnérabilités">
<dsa 2009 1920       nginx                   "Déni de service">
<dsa 2009 1921       expat                   "Déni de service">
<dsa 2009 1923       libhtml-parser-perl     "Déni de service">
<dsa 2009 1925       proftpd-dfsg            "Faiblesse de vérification de certificats SSL">
<dsa 2009 1926       typo3-src               "Plusieurs vulnérabilités">
<dsa 2009 1928       linux-2.6.24            "Plusieurs vulnérabilités">
<dsa 2009 1929       linux-2.6               "Plusieurs vulnérabilités">
<dsa 2009 1933       cupsys                  "Script intersite">
<dsa 2009 1934       apache2                 "Plusieurs problèmes">
<dsa 2009 1934       apache2-mpm-itk         "Plusieurs problèmes">
<dsa 2009 1935       gnutls13                "Faiblesse de vérification de certificats SSL">
<dsa 2009 1936       libgd2                  "Plusieurs vulnérabilités">
<dsa 2009 1937       gforge                  "Script intersite">
<dsa 2009 1938       php-mail                "Validation d'entrées manquante">
<dsa 2009 1939       libvorbis               "Plusieurs vulnérabilités">
<dsa 2009 1940       php5                    "Plusieurs problèmes ">
<dsa 2009 1942       wireshark               "Plusieurs vulnérabilités">
<dsa 2009 1943       openldap2.3             "Faiblesse de vérification de certificats SSL">
<dsa 2009 1944       request-tracker3.6      "Détournement de session">
<dsa 2009 1944       request-tracker3.4      "Détournement de session">
<dsa 2009 1945       gforge                  "Déni de service">
<dsa 2009 1946       belpic                  "Faiblesse cryptographique ">
<dsa 2009 1947       shibboleth-sp           "Script intersite">
<dsa 2009 1948       ntp                     "Déni de service">
<dsa 2009 1951       firefox-sage            "Validation d'entrées manquante">
<dsa 2009 1953       expat                   "Correction de régression">
<dsa 2009 1954       cacti                   "Validation d'entrées manquante">
<dsa 2009 1955       network-manager         "Divulgation d'informations">
<dsa 2009 1958       libtool                 "Augmentation de droits">
<dsa 2009 1960       acpid                   "Permissions de ficher faible">
<dsa 2009 1961       bind9                   "Empoisonnement de cache">
<dsa 2009 1964       postgresql-8.1          "Plusieurs vulnérabilités">
<dsa 2009 1964       postgresql-7.4          "Plusieurs vulnérabilités">
<dsa 2010 1966       horde3                  "Script intersite">
<dsa 2010 1968       pdns-recursor           "Empoisonnement de cache">
<dsa 2010 1969       krb5                    "Déni de service">
<dsa 2010 1971       libthai                 "Exécution de code arbitraire">
<dsa 2010 1972       audiofile               "Débordement de tampon">
<dsa 2010 1973       glibc                   "Divulgation d'informations">
<dsa 2010 1974       gzip                    "Exécution de code arbitraire">
<dsa 2010 1977       python2.4               "Plusieurs vulnérabilités">
<dsa 2010 1977       python2.5               "Plusieurs vulnérabilités">
<dsa 2010 1979       lintian                 "Plusieurs vulnérabilités">
<dsa 2010 1980       ircd-hybrid             "Exécution de code arbitraire">
<dsa 2010 1981       maildrop                "Augmentation de droits">
<dsa 2010 1982       hybserv                 "Déni de service">
<dsa 2010 1984       libxerces2-java         "Déni de service">
<dsa 2010 1985       sendmail                "Validation des entrées insuffisante">
<dsa 2010 1987       lighttpd                "Déni de service">
<dsa 2010 1989       fuse                    "Déni de service">
<dsa 2010 1991       squid3                  "Déni de service">
<dsa 2010 1991       squid                   "Déni de service">
<dsa 2010 1992       chrony                  "Déni de service">
<dsa 2010 1994       ajaxterm                "Détournement de session ">
<dsa 2010 1995       openoffice.org          "Plusieurs vulnérabilités">
<dsa 2010 1997       mysql-dfsg-5.0          "Plusieurs vulnérabilités">
<dsa 2010 2003       fai-kernels             "Plusieurs vulnérabilités">
<dsa 2010 2003       user-mode-linux         "Plusieurs vulnérabilités">
<dsa 2010 2003       linux-2.6               "Plusieurs vulnérabilités">
<dsa 2010 2004       linux-2.6.24            "Plusieurs vulnérabilités">
</table>

<p>
Malheureusement la mise à jour de sécurité du paquet lcms n'a pas
pu être intégrée à cette mise à jour à cause d'une différence
entre l'archive amont utilisée pour la mise à jour de sécurité
et celle déjà présente dans la distribution oldstable.
</p>


<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<Correction destar                                 "Problèmes de sécurité">
<Correction libclass-dbi-loader-relationship-perl  "Problèmes de licence">
<Correction libhdate-pascal                        "[source:hdate] Problèmes de licence">
<Correction loop-aes-modules-2.6-sparc32           "[source:loop-aes] Source correspondant au noyau plus dans l'archive">
<Correction loop-aes-modules-2.6-sparc64           "[source:loop-aes] Source correspondant au noyau plus dans l'archive">
<Correction loop-aes-modules-2.6-sparc64-smp       "[source:loop-aes] Source correspondant au noyau plus dans l'archive">
<Correction loop-aes-modules-2.6-vserver-sparc64   "[source:loop-aes] Source correspondant au noyau plus dans l'archive">
<Correction rails                                  "Problèmes de sécurité et d'utilisation">
</table>

<p>
Quelques autres paquets ont été retirés par conséquent, car ils
dépendent de libclass-dbi-loader-relationship-perl ; ces paquets sont :
</p>

<ul>
  <li><a href="http://packages.debian.org/src:maypole";>maypole</a></li>
  <li><a href="http://packages.debian.org/src:maypole-authentication-usersession-cookie";>maypole-authentication-usersession-cookie</a></li>
  <li><a href="http://packages.debian.org/src:maypole-plugin-upload";>maypole-plugin-upload</a></li>
  <li><a href="http://packages.debian.org/src:memories";>memories</a></li>
</ul>

<p>
De plus, les paquets libwww-search-perl et libperl4caml-ocaml-dev
qui dépendent de l'interface de programmation (API) de recherche
SOAP de Google (fournie par libnet-google-perl) ne fonctionnent plus
complètement car l'interface de programmation a été retirée par Google.

Les parties restantes des paquets fonctionneront toujours comme avant.
</p>


<h2>Ã? propos de Debian</h2>

<p>
Le projet Debian est une organisation de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts en collaborant sur Internet.
Leur tâche comprend notamment le maintien et la mise à jour de
Debian GNU/Linux, qui est une distribution libre basée sur le système
d'exploitation GNU/Linux. Le dévouement de Debian au logiciel libre, sa nature
non lucrative et son modèle de développement ouvert la rendent unique parmi les
distributions GNU/Linux.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez visiter les pages de Debian à <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: