[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/20120310.wml



Salut,

La dernière mise à jour mineure de Lenny est prévue pour demain, par
avance merci pour vos relectures (vu le délai, c'est un peu urgent si on
veut envoyer l'annonce de façon synchronisée, désolé).

La version originale est dans le dépôt publicity :

http://anonscm.debian.org/viewvc/publicity/announcements/en/2012/2012-03-10-final-lenny-point-release.wml?view=markup

La version française la plus à jour aussi :

http://anonscm.debian.org/viewvc/publicity/announcements/fr/2012/2012-03-10-final-lenny-point-release.wml?view=markup

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag pagetitle>Publication de la mise à jour de Debian GNU/Linux 5.0.10</define-tag>
<define-tag release_date>2012-03-10</define-tag>
#use wml::debian::news

<define-tag release>5.0</define-tag>
<define-tag codename>Lenny</define-tag>
<define-tag revision>5.0.10</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la dixième et dernière mise à jour de sa
distribution oldstable Debian GNU/Linux <release> (nommée <q><codename></q>).

Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version oldstable.

Les annonces de sécurité ont déjà été publiées séparément
et sont simplement référencées dans ce document.
</p>

<p>
Les paquets pour alpha et ia64 de la DSA 1769 ne font pas
partie de cette mise à jour pour des raisons techniques.

Toutes les autres mises à jour de sécurité publiées pendant la
durée de vie de <q><codename></q> qui n'ont pas été publiées lors
des mise à jour précédentes font partie de cette mise à jour.
</p>

<p>
<b>Veuillez remarquer</b> que le suivi en sécurité de la distribution oldstable
s'est <a href="$(HOME)/News/2012/20120209">terminé en février 2012</a>
et qu'aucune mise à jour n'a été publié depuis ce moment là.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant les
paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<p>
Veuillez remarquer que la distribution oldstable sera déplacée de l'archive
principale vers le dépôt archive.debian.org après le 24 mars 2012.

Après ce déplacement, elle ne sera plus
disponible sur le réseau des miroirs principaux.

De plus amples renseignements sur l'archive de distribution
et une liste des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/distrib/archive">http://www.debian.org/distrib/archive</a>
</div>


<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution oldstable ajoute quelques
corrections importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction apr                              "Désactivation des mutex de processus légers POSIX robustes sur alpha, arm et armel">
<correction base-files                       "Mise à jour du fichier /etc/debian_version">
<correction ia32-libs                        "Mise à jour des paquets par rapport aux dernières mises à jour de sécurité">
<correction libdigest-perl                   "Correction d'utilisation non sécurisée d'eval dans Digest->new()">
<correction linux-2.6                        "Plusieurs correctifs de sécurité">
<correction phppgadmin                       "Correction de script intersite">
<correction postgresql-8.3                   "Nouvelle microversion amont">
<correction typo3-src                        "Correction d'inondation de cache à cause d'un traitement d'erreur incorrect">
<correction xapian-omega                     "Correction de problèmes de protection dans les gabarits">
<correction xpdf                             "Utilisation de fichier temporaire non sécurisé dans zxpdf">
<correction user-mode-linux                  "Reconstruction en cohérence avec linux-source-2.6.26 (2.6.26-29)">
</table>


<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>


<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th>    <th>Correction</th></tr>


<dsa 2009 1769 openjdk-6               "Exécution de code arbitraire">
<dsa 2011 2161 openjdk-6               "Plusieurs vulnérabilités">
<dsa 2011 2224 openjdk-6               "Plusieurs vulnérabilités">
<dsa 2011 2237 apr                     "Déni de service">
<dsa 2011 2251 subversion              "Plusieurs vulnérabilités">
<dsa 2011 2258 kolab-cyrus-imapd       "Erreur d'implémentation">
<dsa 2011 2263 movabletype-opensource  "Plusieurs vulnérabilités">
<dsa 2011 2265 perl                    "Manque de propagation d'indication de souillure">
<dsa 2011 2267 perl                    "Contournement de restriction">
<dsa 2011 2271 curl                    "Délégation incorrecte d'accréditations clientes">
<dsa 2011 2281 opie                    "Plusieurs vulnérabilités">
<dsa 2011 2284 opensaml2               "Erreur d'implémentation">
<dsa 2011 2285 mapserver               "Plusieurs vulnérabilités">
<dsa 2011 2287 libpng                  "Plusieurs vulnérabilités">
<dsa 2012 2301 rails                   "Plusieurs vulnérabilités">
<dsa 2011 2305 vsftpd                  "Déni de service">
<dsa 2011 2313 xulrunner               "Plusieurs vulnérabilités">
<dsa 2011 2315 openoffice.org          "Plusieurs vulnérabilités">
<dsa 2011 2316 quagga                  "Plusieurs vulnérabilités">
<dsa 2011 2318 cyrus-imapd-2.2         "Plusieurs vulnérabilités">
<dsa 2011 2320 dokuwiki                "Correction de régression">
<dsa 2011 2321 moin                    "Script intersite">
<dsa 2011 2323 radvd                   "Plusieurs vulnérabilités">
<dsa 2011 2324 wireshark               "Erreur de programmation">
<dsa 2011 2328 freetype                "Absence de vérification des entrées">
<dsa 2011 2332 python-django           "Plusieurs vulnérabilités">
<dsa 2011 2333 phpldapadmin            "Plusieurs vulnérabilités">
<dsa 2011 2334 mahara                  "Plusieurs vulnérabilités">
<dsa 2011 2335 man2html                "Absence de vérification des entrées">
<dsa 2011 2339 nss                     "Plusieurs vulnérabilités">
<dsa 2011 2340 postgresql-8.3          "Hachage de mot de passe faible">
<dsa 2011 2341 xulrunner               "Plusieurs vulnérabilités">
<dsa 2011 2343 openssl                 "Révocation de confiance en une autorité de certification">
<dsa 2011 2346 proftpd-dfsg            "Plusieurs vulnérabilités">
<dsa 2011 2347 bind9                   "Assertion incorrecte">
<dsa 2011 2350 freetype                "Absence de vérification des entrées">
<dsa 2011 2351 wireshark               "Dépassement de tampon">
<dsa 2011 2352 puppet                  "Erreur de programation">
<dsa 2011 2354 cups                    "Plusieurs vulnérabilités">
<dsa 2011 2355 clearsilver             "Vulnérabilité de chaîne de formatage">
<dsa 2011 2357 evince                  "Plusieurs vulnérabilités">
<dsa 2011 2358 openjdk-6               "Plusieurs vulnérabilités">
<dsa 2011 2361 chasen                  "Dépassement de tampon">
<dsa 2011 2362 acpid                   "Plusieurs vulnérabilités">
<dsa 2011 2363 tor                     "Dépassement de tampon">
<dsa 2011 2365 dtc                     "Plusieurs vulnérabilités">
<dsa 2011 2366 mediawiki               "Plusieurs vulnérabilités">
<dsa 2011 2367 asterisk                "Plusieurs vulnérabilités">
<dsa 2011 2368 lighttpd                "Plusieurs vulnérabilités">
<dsa 2011 2369 libsoup2.4              "Traversée de répertoire">
<dsa 2011 2370 unbound                 "Plusieurs vulnérabilités">
<dsa 2011 2371 jasper                  "Dépassement de tampons">
<dsa 2011 2372 heimdal                 "Dépassement de tampon">
<dsa 2011 2373 inetutils               "Dépassement de tampon">
<dsa 2011 2374 openswan                "Erreur d'implémentation">
<dsa 2011 2375 krb5                    "Dépassement de tampon">
<dsa 2011 2376 ipmitool                "Fichier PID non sécurisé">
<dsa 2012 2377 cyrus-imapd-2.2         "Déni de service">
<dsa 2012 2380 foomatic-filters        "Injection de commande d'interpréteur">
<dsa 2012 2382 ecryptfs-utils          "Plusieurs vulnérabilités">
<dsa 2012 2383 super                   "Dépassement de tampon">
<dsa 2012 2384 cacti                   "Plusieurs vulnérabilités">
<dsa 2012 2385 pdns                    "Boucle de paquet">
<dsa 2012 2386 openttd                 "Plusieurs vulnérabilités">
<dsa 2012 2388 t1lib                   "Plusieurs vulnérabilités">
<dsa 2012 2390 openssl                 "Plusieurs vulnérabilités">
<dsa 2012 2392 openssl                 "Lecture hors limites">
<dsa 2012 2394 libxml2                 "Plusieurs vulnérabilités">
<dsa 2012 2397 icu                     "Dépassement de tampon par le bas ">
<dsa 2012 2398 curl                    "Plusieurs vulnérabilités">
<dsa 2012 2399 php5                    "Plusieurs vulnérabilités">
<dsa 2012 2400 xulrunner               "Plusieurs vulnérabilités">
<dsa 2012 2403 php5                    "Injection de code ">
<dsa 2012 2405 apache2                 "Plusieurs vulnérabilités">
<dsa 2012 2405 apache2-mpm-itk         "Plusieurs vulnérabilités">

</table>

<h2>Installateur Debian et noyau</h2>
<p>
Le noyau compris a été mis à jour pour intégrer
des correctifs importants et liés à la sécurité.

L'installateur Debian a été reconstruit pour utiliser ce nouveau noyau.
</p>


<h2>Paquets retirés</h2>

<p>
Les paquets suivants ont été retirés à cause
de circonstances en dehors de notre contrôle :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction partlibrary               "non distribuable">
<correction qcad                      "non distribuable">
</table>


<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution oldstable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable/";>
</div>

<p>
Mises à jour proposées à la distribution oldstable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates/";>
</div>

<p>
Informations sur la distribution oldstable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">http://www.debian.org/releases/oldstable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: