[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2012/20120512.wml



Salut,

Une mise à jour mineure de Squeeze est prévue pour ce week-end, par
avance merci pour vos relectures (vu le délai, c'est un peu urgent si on
veut envoyer l'annonce de façon synchronisée, désolé).

La version originale est dans le dépôt publicity :

http://anonscm.debian.org/viewvc/publicity/announcements/en/drafts/squeeze-6.0.5.wml?view=markup

La version française la plus à jour aussi :

http://anonscm.debian.org/viewvc/publicity/announcements/fr/drafts/squeeze-6.0.5.wml?view=markup

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag pagetitle>Publication de la mise à jour de Debian 6.0.5</define-tag>
<define-tag release_date>2012-05-12</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>6.0</define-tag>
<define-tag codename>squeeze</define-tag>
<define-tag revision>6.0.5</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa
distribution stable Debian GNU/Linux <release> (nommée <q><codename></q>).

Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version <release> mais simplement de faire une mise à jour via un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction acpid                            "Correction réelle de CVE-2011-1159">
<correction apr                              "Correction de bogue avec pr_file_trunc() qui pourrait permettre de corrompre un dépôt Subversion dans de rares occasions">
<correction at                               "Création de liens directs en tant qu'utilisateur privilégié par compatibilité avec les derniers noyaux">
<correction base-files                       "Mise à jour du fichier /etc/debian_version">
<correction brltty                           "Correction de prise en charge des affichages esys/iris de grande taille">
<correction clive                            "Adaptation aux modifications de youtube.com">
<correction ecl                              "Suppression du script postrm cassé">
<correction eglibc                           "Correction de problèmes de résolution avec des serveurs cassés renvoyant NOTIMP ou FORMERR aux requêtes AAAA ; correction de dépassement d'entier dans les codes de fuseau horaire ; local/manpages/gai.conf.5 : mise à jour par rapport à la dernière version de RedHat">
<correction evolution-data-server            "Correction de e_book_get_changes() pour vraiment renvoyer des modifications">
<correction fail2ban                         "Verrouillage de executeCmd du serveur pour empêcher une situation de compétition entre les appels iptables ; correction de création non sécurisée de fichiers temporaires">
<correction foomatic-filters                 "Correction d'utilisation non sécurisée de fichiers temporaires dans la ligne de commandes du moteur de rendu">
<correction giplet                           "Utilisation de checkip.dyndns.org au lieu de www.whatismyip.org qui ne convient plus">
<correction gnusound                         "Correction d'un problème de sécurité de chaîne de formatage">
<correction gosa                             "Correction de la suppression d'hôte DHCP et de la translitération de caractères Unicode du générateur d'utilisateur">
<correction highlight                        "Suppression du script postrm cassé">
<correction json-glib                        "Correction de sérialisation des doubles">
<correction kdeutils                         "Correction de traversée de répertoire dans Ark">
<correction keepalived                       "Définition correcte des droits du fichier pid">
<correction laptop-mode-tools                "Prise en charge des noyaux 3.x">
<correction libcgicc                         "Installation de fichier pkg-config au bon endroit">
<correction libxi                            "Correction des acquisitions passives ; traitement des classes de périphériques inconnues ; remplissage de mods/group-&gt;effective dans XIQueryPointer">
<correction linux-2.6                        "Ajout des publications à long terme 2.6.32.5[5-9]">
<correction linux-kernel-di-amd64-2.6        "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-45">
<correction linux-kernel-di-armel-2.6        "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-45">
<correction linux-kernel-di-i386-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-45">
<correction linux-kernel-di-ia64-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-45">
<correction linux-kernel-di-mips-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-45">
<correction linux-kernel-di-mipsel-2.6       "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-45">
<correction linux-kernel-di-powerpc-2.6      "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-45">
<correction linux-kernel-di-s390-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-45">
<correction linux-kernel-di-sparc-2.6        "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-45">
<correction netselect                        "Correction de robustesse et de documentation ; traitement des listes de miroirs avec des attributs embarqués">
<correction openssh                          "Correction de dévoilement de renseignements par rapport aux commandes forcées à l'aide des messages de débogage">
<correction openvpn                          "Correction des appels /sbin/route sur kFreeBSD">
<correction php-memcache                     "Correction d'un bogue d'effacement de cache, lors d'effacement d'objets de memcached 1.4.4+">
<correction php-memcached                    "Correction de double libération de zone de mémoire dans getServerByKey()">
<correction phppgadmin                       "Correction de script intersite dans function.php">
<correction policykit-1                      "Correction de situation de compétition lors de la lecture depuis /proc qui permet aux utilisateurs locaux d'obtenir les droits du superutilisateur en exécutant un programme setuid à partie de pkexec">
<correction procps                           "Prise en charge des noyaux 3.x">
<correction pyspf                            "Traitement correct des CNAME dans les enregistrements SPF">
<correction python-defaults                  "Suppression correcte de /var/lib/python/python2.6_already_installed">
<correction python-virtualenv                "Correction du traitement non sécurisée de fichier temporaire">
<correction rott                             "Repli de téléchargement de fichiers de données de shareware depuis pkg-games.alioth.debian.org">
<correction sks                              "Utilisation de POST conformes aux normes">
<correction sysvinit                         "Activation de l'utilisation de rpcbind ou portmap pour NFS">
<correction texlive-base                     "Ne pas essayer de réparer un pdftexconfig.tex manquant en preinst">
<correction tremulous                        "Limitation de taux des paquets getstatus et rcon sans connexion, pour éviter leur utilisation pour l'amplification de trafic ; correction de plusieurs bogues de sécurité ; désactivation de téléchargement automatique">
<correction tzdata                           "Nouvelle version amont">
<correction wicd                             "Correction d'augmentation de droits, CVE-2012-2095">
<correction xfce4-weather-plugin             "Mise à jour de la clef de service pour restaurer l'accès au serveur">
<correction yapra                            "Ajout de ruby1.8 aux dépendances de constructions pour corriger la construction cassée dans un environnement propre">
</table>

<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th>    <th>Correction</th></tr>

<dsa 2011 2321 moin                    "Script intersite">
<dsa 2011 2352 puppet                  "Erreur de programmation">
<dsa 2011 2359 mojarra                 "Injection d'EL">
<dsa 2012 2394 libxml2                 "Plusieurs vulnérabilités">
<dsa 2012 2395 wireshark               "Dépassement de tampon par le bas">
<dsa 2012 2396 qemu-kvm                "Dépassement de tampon par le bas">
<dsa 2012 2397 icu                     "Dépassement de tampon par le bas">
<dsa 2012 2398 curl                    "Plusieurs vulnérabilités">
<dsa 2012 2399 php5                    "Plusieurs vulnérabilités">
<dsa 2012 2400 iceweasel               "Plusieurs vulnérabilités">
<dsa 2012 2401 tomcat6                 "Plusieurs vulnérabilités">
<dsa 2012 2402 iceape                  "Plusieurs vulnérabilités">
<dsa 2012 2403 php5                    "Injection de code">
<dsa 2012 2404 xen-qemu-dm-4.0         "Dépassement de tampon">
<dsa 2012 2405 apache2                 "Plusieurs vulnérabilités">
<dsa 2012 2406 icedove                 "Plusieurs vulnérabilités">
<dsa 2012 2407 cvs                     "Dépassement de tas">
<dsa 2012 2408 php5                    "Plusieurs vulnérabilités">
<dsa 2012 2409 devscripts              "Plusieurs vulnérabilités">
<dsa 2012 2410 libpng                  "Dépassement d'entier">
<dsa 2012 2411 mumble                  "Divulgation d'informations">
<dsa 2012 2412 libvorbis               "Dépassement de tampon">
<dsa 2012 2413 libarchive              "Dépassements de tampon">
<dsa 2012 2414 fex                     "Vérification d'entrées manquante">
<dsa 2012 2415 libmodplug              "Plusieurs vulnérabilités">
<dsa 2012 2416 notmuch                 "Divulgation d'informations">
<dsa 2012 2417 libxml2                 "Déni de service">
<dsa 2012 2418 postgresql-8.4          "Plusieurs vulnérabilités">
<dsa 2012 2419 puppet                  "Plusieurs vulnérabilités">
<dsa 2012 2420 openjdk-6               "Plusieurs vulnérabilités">
<dsa 2012 2421 moodle                  "Plusieurs vulnérabilités">
<dsa 2012 2422 file                    "Vérifications de limites manquantes">
<dsa 2012 2423 movabletype-opensource  "Plusieurs vulnérabilités">
<dsa 2012 2424 libxml-atom-perl        "Expansion d'entité XML">
<dsa 2012 2425 plib                    "Dépassement de tampon">
<dsa 2012 2426 gimp                    "Plusieurs vulnérabilités">
<dsa 2012 2427 imagemagick             "Plusieurs vulnérabilités">
<dsa 2012 2428 freetype                "Plusieurs vulnérabilités">
<dsa 2012 2430 python-pam              "Double libération de zone de mémoire">
<dsa 2012 2431 libdbd-pg-perl          "Vulnérabilités de chaîne de formatage">
<dsa 2012 2432 libyaml-libyaml-perl    "Vulnérabilité de chaîne de formatage">
<dsa 2012 2433 iceweasel               "Plusieurs vulnérabilités">
<dsa 2012 2434 nginx                   "Fuite d'informations sensibles">
<dsa 2012 2435 gnash                   "Plusieurs vulnérabilités">
<dsa 2012 2436 libapache2-mod-fcgid    "Limites de ressource inactives">
<dsa 2012 2437 icedove                 "Plusieurs vulnérabilités">
<dsa 2012 2438 raptor                  "Erreur de programmation">
<dsa 2012 2439 libpng                  "Dépassement de tampon">
<dsa 2012 2440 libtasn1-3              "Dépassement d'entier">
<dsa 2012 2441 gnutls26                "Vérification de limites manquante">
<dsa 2012 2442 openarena               "Amplification de trafic UDP">
<dsa 2012 2443 linux-2.6               "Plusieurs vulnérabilités">
<dsa 2012 2443 user-mode-linux         "Plusieurs vulnérabilités">
<dsa 2012 2444 tryton-server           "Augmentation de droits">
<dsa 2012 2445 typo3-src               "Plusieurs vulnérabilités">
<dsa 2012 2446 libpng                  "Traitement incorrect de mémoire">
<dsa 2012 2447 tiff                    "Dépassement d'entier">
<dsa 2012 2448 inspircd                "Dépassement de tampon">
<dsa 2012 2449 sqlalchemy              "Absence de vérification des entrées">
<dsa 2012 2450 samba                   "Augmentation de droits">
<dsa 2012 2451 puppet                  "Plusieurs vulnérabilités">
<dsa 2012 2452 apache2                 "Configuration par défaut non sécurisée">
<dsa 2012 2453 gajim                   "Plusieurs vulnérabilités">
<dsa 2012 2454 openssl                 "Plusieurs vulnérabilités">
<dsa 2012 2455 typo3-src               "Script intersite">
<dsa 2012 2456 dropbear                "Utilisation de mémoire après libération">
<dsa 2012 2457 iceweasel               "Plusieurs vulnérabilités">
<dsa 2012 2458 iceape                  "Plusieurs vulnérabilités">
<dsa 2012 2459 quagga                  "Plusieurs vulnérabilités">
<dsa 2012 2460 asterisk                "Plusieurs vulnérabilités">
<dsa 2012 2461 spip                    "Plusieurs vulnérabilités">
<dsa 2012 2462 imagemagick             "Plusieurs vulnérabilités">
<dsa 2012 2463 samba                   "Vérifications de droits manquantes">
<dsa 2012 2464 icedove                 "Plusieurs vulnérabilités">

</table>

<h2>Installateur Debian</h2>

<p>
L'installateur a été reconstruit pour intégrer les
correctifs incorporés à stable par cette mise à jour.
</p>

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: