[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2013/20130223.wml



(message largement inspiré de celui de Cédric pour la 6.0.6)
Bonjour,

Une annonce pour la sortie de Debian Squeeze 6.0.7 est en préparation et
sa publication est prévue samedi. Voici une proposition de traduction en
pièce jointe. Le texte est repris des annonces précédentes, la seule
partie nouvelle étant les traductions des corrections et de quelques
DSA.

Les versions les plus à jour sont disponibles aux URL suivantes :
VO :
http://anonscm.debian.org/viewvc/publicity/announcements/en/2013/20130223.wml?view=co
VF :
http://anonscm.debian.org/viewvc/publicity/announcements/fr/2013/20130223.wml?view=co

Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag pagetitle>Publication de la mise à jour de Debian 6.0.7</define-tag>
<define-tag release_date>2013-02-23</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>6.0</define-tag>
<define-tag codename>Squeeze</define-tag>
<define-tag revision>6.0.7</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa
distribution stable Debian GNU/Linux <release> (nommée <q><codename></q>).

Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version <release> mais simplement de faire une mise à jour via un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>


<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :
</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction apt-show-versions                "Correction de la détection de squeeze-updates et squeeze ; mise à jour de la liste officielle de distribution">
<correction base-files                       "Mise à jour pour la publication">
<correction bcron                            "Ne pas permettre aux tâches d'accéder aux fichiers temporaires d'autres tâches">
<correction bind9                            "Mise à jour de l'IP pour le serveur racine <q>D</q>">
<correction bugzilla                         "Ajout d'une dépendance à liburi-perl, utilisé lors de la configuration du paquet">
<correction choose-mirror                    "Mise à jour de l'URL pour la liste des miroirs maîtres">
<correction clamav                           "Nouvelle version amont">
<correction claws-mail                       "Correction d'un déréférencement de pointeur NULL">
<correction clive                            "Adaptation aux changements de youtube.com">
<correction cups                             "Distribution de la page de manuel de cups-files.conf">
<correction dbus                             "�vitement de l'exécution de code dans les binaires setuid/setgid">
<correction dbus-glib                        "Correction d'un contournement d'authentification permis par des vérifications insuffisantes (CVE-2013-0292)">
<correction debian-installer                 "Reconstruction pour la version 6.0.7">
<correction debian-installer-netboot-images  "Reconstruction pour la version 20110106+squeeze4+b3 de l'installateur">
<correction dtach                            "Gestion correcte des demandes de fermeture (CVE-2012-3368)">
<correction ettercap                         "Correction du traitement de la liste des hôtes (CVE-2013-0722)">
<correction fglrx-driver                     "Correction de problèmes relatifs à la diversion lors de la mise à niveau depuis Lenny">
<correction flashplugin-nonfree              "Utilisation de gpg --verify">
<correction fusionforge                      "Correction de la mise à jour de Lenny vers Squeeze">
<correction gmime2.2                         "Ajout de Conflicts: libgmime2.2-cil pour corriger les mises à niveau depuis Lenny">
<correction gzip                             "�vitement de l'utilisation de memcpy sur les régions qui se recouvrent">
<correction ia32-libs                        "Mise à jour des paquets inclus dans stable et security.d.o">
<correction ia32-libs-core                   "Mise à jour des paquets inclus dans stable et security.d.o">
<correction kfreebsd-8                       "Correction de CVE-2012-4576 : accès mémoire sans validation correcte dans le système de compatibilité Linux">
<correction libbusiness-onlinepayment-ippay-perl "Rétroportage pour le nom de serveur et le chemin de la passerelle IPPay">
<correction libproc-processtable-perl        "Correction d'utilisation non sécurisée de fichier temporaire (CVE-2011-4363)">
<correction libzorpll                        "Ajout des Breaks et Replaces manquants : libzorp2-dev pour libzorpll-dev">
<correction linux-2.6                        "Mise à jour vers la version stable 2.6.32.60. Rétroportage des mises à jour de pilotes hpsa, isci et megaraid_sas. Corrections des blocages de r8169">
<correction linux-kernel-di-amd64-2.6        "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-48">
<correction linux-kernel-di-armel-2.6        "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-48">
<correction linux-kernel-di-i386-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-48">
<correction linux-kernel-di-ia64-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-48">
<correction linux-kernel-di-mips-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-48">
<correction linux-kernel-di-mipsel-2.6       "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-48">
<correction linux-kernel-di-powerpc-2.6      "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-48">
<correction linux-kernel-di-s390-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-48">
<correction linux-kernel-di-sparc-2.6        "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-48">
<correction magpierss                        "Correction d'un problème de mise à niveau">
<correction maradns                          "Correction de CVE-2012-1570 (deleted domain record cache persistence flaw)">
<correction mediawiki                        "�vitement de la fixation de session dans Special:UserLogin (CVE-2012-5391) ; évitement du dépassement de limite de trace arrière par les expressions rationnelles d'édition de lien">
<correction moodle                           "Plusieurs corrections de sécurité">
<correction nautilus                         "Ajout de Breaks: samba-common (<< 2:3.5) pour corriger un problème avec la mise à jour de Lenny vers Squeeze">
<correction openldap                         "Copie de la base de données en prerm lors des mises à niveau pour faciliter les mises à niveau vers des version avec libdb plus récente">
<correction openssh                          "Amélioration de la résistance aux attaques par déni de service (CVE-2010-5107)">
<correction pam-pgsql                        "Correction d'un problème avec des mots de passe NULL">
<correction pam-shield                       "Blocage Correcte d'IP lorsqu'allow_missing_dns est <q>no</q>">
<correction perl                             "Correction d'erreur d'analyse des chaînes maketext (CVE-2012-6329)">
<correction poppler                          "Corrections de sécurité ; CVE-2010-0206, CVE-2010-0207, CVE-2012-4653 ; correction de GooString::insert, initialisation correcte de variables">
<correction portmidi                         "Correction de plantage">
<correction postgresql-8.4                   "Nouvelle micro-version amont">
<correction sdic                             "Déplacement de le suggestion de bzip2 vers Depends puisqu'il est utilisé lors de l'installation">
<correction snack                            "Correction de dépassement de tampon (CVE-2012-6303)">
<correction sphinx                           "Correction d'incompatibilité avec jQuery >= 1.4">
<correction swath                            "Correction de la possibilité de dépassement de tampon en mode Mule">
<correction swi-prolog                       "Correction de dépassements de tampon">
<correction ttf-ipafont                      "Correction de la suppression des alternatives">
<correction tzdata                           "Nouvelle version amont ; correction du changement d'heure pour Amérique/Bahia (Brésil)">
<correction unbound                          "Mise à jour des indications d'adresse IP pour D.ROOT-SERVERS.NET">
<correction xen                              "Correction de l'horloge cassée">
<correction xnecview                         "Correction d'impossibilité de construction à partir des sources sur armel">
</table>

<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th>    <th>Correction</th></tr>


<dsa 2012 2550 asterisk                "Plusieurs vulnérabilités">
<dsa 2012 2551 isc-dhcp                "Déni de service">
<dsa 2012 2552 tiff                    "Plusieurs vulnérabilités">
<dsa 2012 2553 iceweasel               "Plusieurs vulnérabilités">
<dsa 2012 2554 iceape                  "Plusieurs vulnérabilités">
<dsa 2012 2555 libxslt                 "Plusieurs vulnérabilités">
<dsa 2012 2556 icedove                 "Plusieurs vulnérabilités">
<dsa 2012 2557 hostapd                 "Déni de service">
<dsa 2012 2558 bacula                  "Divulgation d'informations">
<dsa 2012 2559 libexif                 "Plusieurs vulnérabilités">
<dsa 2012 2560 bind9                   "Déni de service">
<dsa 2012 2561 tiff                    "Dépassement de tampon">
<dsa 2012 2562 cups-pk-helper          "Augmentation de droits">
<dsa 2012 2563 viewvc                  "Plusieurs vulnérabilités">
<dsa 2012 2564 tinyproxy               "Déni de service">
<dsa 2012 2565 iceweasel               "Plusieurs vulnérabilités">
<dsa 2012 2566 exim4                   "Dépassement de tampon de tas">
<dsa 2012 2567 request-tracker3.8      "Plusieurs vulnérabilités">
<dsa 2012 2568 rtfm                    "Augmentation de droits">
<dsa 2012 2569 icedove                 "Plusieurs vulnérabilités">
<dsa 2012 2570 openoffice.org          "Plusieurs vulnérabilités">
<dsa 2012 2571 libproxy                "Dépassement de tampon">
<dsa 2012 2572 iceape                  "Plusieurs vulnérabilités">
<dsa 2012 2573 radsecproxy             "Faiblesse de vérification de certificat SSL">
<dsa 2012 2574 typo3-src               "Plusieurs vulnérabilités">
<dsa 2012 2575 tiff                    "Dépassement de tampon de tas">
<dsa 2012 2576 trousers                "Déni de service">
<dsa 2012 2577 libssh                  "Plusieurs vulnérabilités">
<dsa 2012 2578 rssh                    "Plusieurs vulnérabilités">
<dsa 2012 2579 apache2                 "Plusieurs vulnérabilités">
<dsa 2012 2580 libxml2                 "Dépassement de tampon">
<dsa 2012 2582 xen                     "Déni de service">
<dsa 2012 2583 iceweasel               "Plusieurs vulnérabilités">
<dsa 2012 2584 iceape                  "Plusieurs vulnérabilités">
<dsa 2012 2585 bogofilter              "Dépassement de tampon de tas">
<dsa 2012 2586 perl                    "Plusieurs vulnérabilités">
<dsa 2012 2587 libcgi-pm-perl          "Injection d'en-tête HTTP">
<dsa 2012 2588 icedove                 "Plusieurs vulnérabilités">
<dsa 2012 2589 tiff                    "Dépassement de tampon">
<dsa 2012 2590 wireshark               "Plusieurs vulnérabilités">
<dsa 2012 2591 mahara                  "Plusieurs vulnérabilités">
<dsa 2012 2592 elinks                  "Erreur de programmation">
<dsa 2012 2593 moin                    "Plusieurs vulnérabilités">
<dsa 2012 2594 virtualbox-ose          "Erreur de programmation">
<dsa 2012 2595 ghostscript             "Dépassement de tampon">
<dsa 2012 2596 mediawiki-extensions    "Script intersite dans l'extension RSSReader">
<dsa 2013 2597 rails                   "Erreur de validation d'entrée">
<dsa 2013 2598 weechat                 "Plusieurs vulnérabilités">
<dsa 2013 2599 nss                     "Intermédiaires usurpés">
<dsa 2013 2600 cups                    "Augmentation de droits">
<dsa 2013 2601 gnupg2                  "Absence de vérification des entrées">
<dsa 2013 2601 gnupg                   "Absence de vérification des entrées">
<dsa 2013 2602 zendframework           "Inclusion d'entités XML externes">
<dsa 2013 2603 emacs23                 "Erreur de programmation">
<dsa 2013 2604 rails                   "Validation d'entrées insuffisante">
<dsa 2013 2605 asterisk                "Plusieurs vulnérabilités">
<dsa 2013 2606 proftpd-dfsg            "Compétition de liens symboliques">
<dsa 2013 2607 qemu-kvm                "Dépassement de tampon">
<dsa 2013 2608 qemu                    "Dépassement de tampon">
<dsa 2013 2609 rails                   "Manipulation de requête SQL">
<dsa 2013 2610 ganglia                 "Exécution de code à distance">
<dsa 2013 2611 movabletype-opensource  "Plusieurs vulnérabilités">
<dsa 2013 2612 ircd-ratbox             "Crash à distance">
<dsa 2013 2613 rails                   "Validation d'entrées insuffisante">
<dsa 2013 2614 libupnp                 "Plusieurs vulnérabilités">
<dsa 2013 2615 libupnp4                "Plusieurs vulnérabilités">
<dsa 2013 2616 nagios3                 "Dépassement de tampon">
<dsa 2013 2617 samba                   "Plusieurs vulnérabilités">
<dsa 2013 2618 ircd-hybrid             "Déni de service">
<dsa 2013 2619 xen-qemu-dm-4.0         "Dépassement de tampon">
<dsa 2013 2620 rails                   "Plusieurs vulnérabilités">
<dsa 2013 2621 openssl                 "Plusieurs vulnérabilités">
<dsa 2013 2622 polarssl                "Plusieurs vulnérabilités">
<dsa 2013 2623 openconnect             "Dépassement de tampon">
<dsa 2013 2624 ffmpeg                  "Plusieurs vulnérabilités">
<dsa 2013 2625 wireshark               "Plusieurs vulnérabilités">
<dsa 2013 2626 lighttpd                "Plusieurs vulnérabilités">
<dsa 2013 2627 nginx                   "Fuite d'informations">

</table>

<h2>Installateur Debian</h2>

<p>
L'installateur a été reconstruit pour intégrer les
correctifs incorporés à stable par cette mise à jour.
</p>

<h2>Paquets supprimés</h2>

<p>
Les paquets suivants ont été supprimés à cause de circonstances en dehors de notre contrôle :</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction elmerfem                  "Problèmes de licence (GPL et non GPL)">
</table>

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.
</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: