Bonjour, Voici une proposition de traduction pour une ancienne annonce, concernant cette fois-ci la publication de la deuxième mise à jour de Lenny. La version originale est disponible en ligne : http://www.debian.org/News/2009/20090627.en.html Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.5" maintainer="Thomas Vincent" <define-tag pagetitle>Debian GNU/Linux 5.0 updated</define-tag> <define-tag release_date>2009-06-27</define-tag> #use wml::debian::news <define-tag release>5.0</define-tag> <define-tag codename>lenny</define-tag> <define-tag revision>5.0.2</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="http://packages.debian.org/src:%0">%0</a></define-tag> <p> Le projet Debian est heureux d'annoncer la deuxième mise à jour de sa distribution stable Debian GNU/Linux <release> (nom de code <codename>). Cette mise à jour apporte principalement des corrections pour des problèmes de sécurité de la version stable, ainsi que quelques ajustements pour des problèmes sérieux. </p> <p> Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux <release> mais seulement une mise à jour de certains paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version <release> mais simplement de faire une mise à jour à lâ??aide dâ??un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète. </p> <p> Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. </p> <p> De nouvelles images de CD et de DVD contenant les paquets mis à jour et les média d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements habituels. </p> <p> La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : </p> <div class="center"> <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> <h2>Corrections de bogues divers</h2> <p> Cette mise à jour de la distribution stable ajoute également quelques corrections importantes aux paquets suivants : </p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction apr-util "correction d'une divulgation d'informations (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)"> <correction asciidoc "remplacement de fop par dblatex"> <correction backuppc "correction des droits des scripts CGI et des fichiers ht*"> <correction base-files "mise à jour pour la version 5.0.2"> <correction bind9 "correction d'une validation DNSSEC lookaside pour gérer les algorithmes inconnus"> <correction cdebconf "optimisation de l'utilisation de l'écran dans le frontal newt"> <correction choose-mirror "possibilité d'utiliser le preseeding pour oldstable"> <correction glib2.0 "correction de plantages dans gvfs"> <correction gnupg "correction d'une fuite mémoire et nettoyage des attributs de terminal lors des interruptions"> <correction hobbit "création de /var/run/hobbit s'il est manquant"> <correction installation-guide "nouvelles sections sur la prise en charge de l'accessibilité"> <correction iodine "correction d'une erreur de segmentation quand un client 5.x se connecte"> <correction jd "correction du postage de commentaires"> <correction kfreebsd-7 "correction de plusieurs vulnérabilités"> <correction libapache2-authcassimple-perl "correction de la gestion des requête POST"> <correction libaqbanking "correction d'une erreur de segmentation dans qt3-wizard"> <correction libnet-rawip-perl "correction d'une erreur de segmentation"> <correction libxcb "correction d'un problème de performance"> <correction linux-2.6 "plusieurs corrections"> <correction linux-kernel-di-alpha-2.6 "reconstruction pour le dernier noyau"> <correction linux-kernel-di-amd64-2.6 "reconstruction pour le dernier noyau"> <correction linux-kernel-di-arm-2.6 "reconstruction pour le dernier noyau"> <correction linux-kernel-di-armel-2.6 "reconstruction pour le dernier noyau"> <correction linux-kernel-di-hppa-2.6 "reconstruction pour le dernier noyau"> <correction linux-kernel-di-i386-2.6 "reconstruction pour le dernier noyau"> <correction linux-kernel-di-ia64-2.6 "reconstruction pour le dernier noyau"> <correction linux-kernel-di-mips-2.6 "reconstruction pour le dernier noyau"> <correction linux-kernel-di-mipsel-2.6 "reconstruction pour le dernier noyau"> <correction linux-kernel-di-powerpc-2.6 "reconstruction pour le dernier noyau"> <correction linux-kernel-di-s390-2.6 "reconstruction pour le dernier noyau"> <correction linux-kernel-di-sparc-2.6 "reconstruction pour le dernier noyau"> <correction live-initramfs "meilleure prise en charge du mode persistant"> <correction live-magic "correction de la gestion de /etc/debian_version"> <correction mdadm "correction de problèmes de stabilité"> <correction mt-daapd "ajout de musepack à la liste de transcodage"> <correction nagios3 "correction du script prerm de nagios3-common"> <correction nss "correction de problèmes d'alignement sur sparc et ia64"> <correction onak "toujours ouvrir la base de données en lecture/écriture"> <correction pango1.0 "correction d'exécution de code arbitraire"> <correction pidgin-otr "envoi des sources et augmentation du numéro de version pour corriger une collision avec un binNMU"> <correction poppler "correction de plusieurs vulnérabilités"> <correction pygobject "correction de l'utilisation incohérente de tabulations et espaces dans l'indentation"> <correction samba "correction d'une fuite de mémoire, de plantages de winbind et de problèmes de raccordement de Win2000 SP4"> <correction screen "correction d'une attaque par lien symbolique"> <correction slime "suppresion de xref.lisp, non libre"> <correction smstools "correction des dépassements de temps de modem"> <correction solr "correction de l'installation simultanée de tomcat5.5 avec solr-tomcat5.5"> <correction sound-juicer "correction d'un plantage à l'invocation du dialogue de préférences"> <correction system-config-printer "nouvelle traduction roumaine"> <correction system-tools-backends "correction de la limitation de la longueur de mot de passe à 8 caractères (CVE-2008-6792) et gestion du nouveau format de /etc/debian_version"> <correction tzdata "nouvelle information de fuseau horaire"> <correction user-mode-linux "plusieurs corrections"> <correction xorg "mise à défaut du pilote fbdev sur sparc"> <correction xorg-server "correction du compteur xsync de réveil lors du idle"> </table> <h2>Nouvelle version de l'installateur Debian</h2> <p> L'installateur a été mis à jour pour permettre l'installation de l'ancienne distribution stable (Debian 4.0 <q>Etch</q>) et pour inclure un paquet cdebconf mis à jour qui résout plusieurs problèmes avec le rendu du menu d'installation utilisant le frontal newt, dont : </p> <ul> <li>texte explicatif recouvrant boîte d'entrée à cause d'un mauvais calcul de hauteur ;</li> <li>recouvrement du bouton <q>Retour</q> et de la liste de sélection sur certains écrans ;</li> <li>utilisation sous-optimale de l'écran, en particulier pour les installations de debian-edu.</li> </ul> <p> L'installateur a été reconstruit pour utiliser les paquets de noyau mis à jour, ce qui résout des problèmes d'installation sur les systèmes s390 G5 et les systèmes IBM summit-based i386. </p> <h2>Mises à jour de sécurité</h2> <p> Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : </p> <table border=0> <tr><th>Identifiant</th> <th>Paquet</th> <th>Correction(s)</th></tr> <dsa 2009 1761 moodle "divulgation de fichier"> <dsa 2009 1762 icu "script intersite"> <dsa 2009 1763 openssl "déni de service"> <dsa 2009 1764 tunapie "plusieurs vulnérabilités"> <dsa 2009 1766 krb5 "plusieurs vulnérabilités"> <dsa 2009 1767 multipath-tools "déni de service"> <dsa 2009 1768 openafs "exécution potentielle de code"> <dsa 2009 1771 clamav "plusieurs vulnérabilités"> <dsa 2009 1772 udev "augmentation critique de droits"> <dsa 2009 1773 cups "exécution arbitraire de code"> <dsa 2009 1774 ejabberd "script intersite"> <dsa 2009 1776 slurm-llnl "augmentation de droits"> <dsa 2009 1777 git-core "augmentation de droits"> <dsa 2009 1778 mahara "script intersite"> <dsa 2009 1779 apt "plusieurs vulnérabilités"> <dsa 2009 1781 ffmpeg-debian "exécution arbitraire de code"> <dsa 2009 1783 mysql-dfsg-5.0 "plusieurs vulnérabilités"> <dsa 2009 1784 freetype "exécution arbitraire de code"> <dsa 2009 1785 wireshark "plusieurs vulnérabilités"> <dsa 2009 1786 acpid "déni de service"> <dsa 2009 1788 quagga "déni de service"> <dsa 2009 1789 php5 "plusieurs vulnérabilités"> <dsa 2009 1790 xpdf "plusieurs vulnérabilités"> <dsa 2009 1791 moin "script intersite"> <dsa 2009 1792 drupal6 "plusieurs vulnérabilités"> <dsa 2009 1793 kdegraphics "plusieurs vulnérabilités"> <dsa 2009 1795 ldns "exécution arbitraire de code"> <dsa 2009 1797 xulrunner "plusieurs vulnérabilités"> <dsa 2009 1798 pango1.0 "exécution arbitraire de code"> <dsa 2009 1799 qemu "plusieurs vulnérabilités"> <dsa 2009 1800 linux-2.6 "plusieurs vulnérabilités"> <dsa 2009 1800 user-mode-linux "plusieurs vulnérabilités"> <dsa 2009 1801 ntp "plusieurs vulnérabilités"> <dsa 2009 1802 squirrelmail "plusieurs vulnérabilités"> <dsa 2009 1803 nsd "déni de service"> <dsa 2009 1803 nsd3 "déni de service"> <dsa 2009 1804 ipsec-tools "déni de service"> <dsa 2009 1805 pidgin "plusieurs vulnérabilités"> <dsa 2009 1806 cscope "exécution arbitraire de code"> <dsa 2009 1807 cyrus-sasl2 "exécution arbitraire de code"> <dsa 2009 1807 cyrus-sasl2-heimdal "exécution arbitraire de code"> <dsa 2009 1808 drupal6 "Insufficient input sanitising"> <dsa 2009 1809 linux-2.6 "plusieurs vulnérabilités"> <dsa 2009 1809 user-mode-linux "plusieurs vulnérabilités"> <dsa 2009 1810 libapache-mod-jk "divulgation d'informations"> <dsa 2009 1811 cups "déni de service"> <dsa 2009 1812 apr-util "plusieurs vulnérabilités"> <dsa 2009 1813 evolution-data-server "plusieurs vulnérabilités"> <dsa 2009 1814 libsndfile "exécution arbitraire de code"> <dsa 2009 1815 libtorrent-rasterbar "déni de service"> <dsa 2009 1817 ctorrent "exécution arbitraire de code"> <dsa 2009 1818 gforge "nettoyage d'entrée insuffisant"> <dsa 2009 1820 xulrunner "plusieurs vulnérabilités"> <dsa 2009 1821 amule "nettoyage d'entrée insuffisant"> <dsa 2009 1822 mahara "script intersite"> <dsa 2009 1823 samba "plusieurs vulnérabilités"> <dsa 2009 1824 phpmyadmin "plusieurs vulnérabilités"> </table> <h2>URL</h2> <p> Liste complète des paquets qui ont été modifiés dans cette version : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p>Adresse de l'actuelle distribution stable :</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> <p> Mises à jour proposées à la distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates/"> </div> <p> Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) : </p> <div class="center"> <a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a> </div> <p> Annonces et informations de sécurité : </p> <div class="center"> <a href="$(HOME)/security/">http://security.debian.org/</a> </div> <h2>Ã? propos de Debian</h2> <p> Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian GNU/Linux.</p> <h2>Contacts</h2> <p> Pour de plus amples informations, veuillez consulter le site Internet de Debian <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>. </p>
Attachment:
signature.asc
Description: OpenPGP digital signature