Bonsoir,

Ci-joint la traduction de l'annonce de Sarge r8, ainsi qu'un diff avec
r7.

J'aimerais bien pas trop tarder pour envoyer le mail sur -news-french,
donc si vous avez des remarques, n'hésitez surtout pas.

Merci d'avance.

-- 
Simon Paillard
--- 20080413.wml	2008-04-16 21:35:15.464375784 +0200
+++ ../2007/20071228.wml	2008-01-04 23:06:31.686710919 +0100
@@ -1,9 +1,9 @@
 <define-tag pagetitle>Mise à jour de Debian GNU/Linux&nbsp;3.1</define-tag>
-<define-tag release_date>2008-04-13</define-tag>
+<define-tag release_date>2007-12-28</define-tag>
 #use wml::debian::news
-#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
+#use wml::debian::translation-check translation="1.4" maintainer="Frédéric Bothamy"
 
-<define-tag revision>3.1r8</define-tag>
+<define-tag revision>3.1r7</define-tag>
 
 <define-tag dsa>
     <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
@@ -21,8 +21,10 @@
 </define-tag>
 
 <p>
-Le projet Debian est fier d'annoncer la huitième et dernière mise à jour de son ancienne
-distribution stable Debian GNU/Linux&nbsp;3.1 (<q>Sarge</q>). Cette mise à jour
+Le projet Debian est fier d'annoncer la septième mise à jour de son ancienne
+distribution stable Debian GNU/Linux&nbsp;3.1 (<q>Sarge</q>). Il s'agit de la
+première fois que nous effectuons une mise à jour de l'ancienne distribution
+stable pendant la durée de vie de la distribution stable. Cette mise à jour
 ajoute principalement des corrections de problèmes de sécurité à la version
 stable, ainsi que quelques ajustements de problèmes sérieux.
 </p>
@@ -37,8 +39,8 @@
 
 <p>
 Ceux qui installent fréquemment les mises à jour à partir de
-security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
-toutes les mises à jour de security.debian.org sont comprises dans cette mise
+security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
+plupart des mises à jour de security.debian.org sont comprises dans cette mise
 à jour.
 </p>
 
@@ -59,6 +61,28 @@
   <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
 </div>
 
+<h2>Mise à jour de l'installateur Debian</h2>
+
+<p>
+Avec cette version, le système d'installation pour <em>Sarge</em> gagne la
+prise en charge complète de l'installation de <q>oldstable</q> depuis les
+miroirs réseau. Cela comprend base-config.
+</p>
+
+<p>
+Afin de propager les mises à jour des paquets du noyau Linux à l'installateur
+Debian, celui-ci a été mis à jour. Les changements empêchent les
+anciennes images d'amorçage par le réseau et de disquettes de fonctionner,
+elles seront donc reconstruites et distribuées à leur emplacement habituel
+prochainement.
+</p>
+
+<p>
+Les autres changements sont une correction finale pour empêcher la fuite
+d'informations sensibles dans les fichiers journaux sauvegardés et une
+correction mineure pour le composant partman-jfs.
+</p>
+
 <h2>Corrections de bogues divers</h2>
 
 <p>
@@ -72,21 +96,61 @@
 <table border=0>
 <tr><th>Paquet</th>               <th>Raison</th></tr>
 
-<correction unrar-nonfree              "Fix a buffer overflow (CVE-2007-0855)">
-<correction wesnoth                    "Bring architectures back in sync">
-<correction pwlib                      "Bring architectures back in sync">
-<correction sing                       "Fix privilege escalation">
-<correction alsa-modules-i386          "Built against the fixed 2.6 ABI, but the old 2.4 ABI">
-<correction fai-kernels                "Built against the fixed 2.6 ABI, but the old 2.4 ABI">
+<correction adesklets                   "Synchronisation des versions des architectures">
+<correction agenda.app                  "Synchronisation des versions des architectures">
+<correction antlr                       "Synchronisation des versions des architectures">
+<correction apache2                     "Correction de plusieurs vulnérabilités mineures">
+<correction asterisk-spandsp-plugins    "Synchronisation des versions des architectures">
+<correction atomix                      "Synchronisation des versions des architectures">
+<correction bazaar                      "Synchronisation des versions des architectures">
+<correction camediaplay                 "Synchronisation des versions des architectures">
+<correction commons-daemon              "Synchronisation des versions des architectures">
+<correction debtags-edit                "Synchronisation des versions des architectures">
+<correction fai-kernels                 "Reconstruction par rapport à la dernière mise à jour du noyau">
+<correction fet                         "Synchronisation des versions des architectures">
+<correction freepops                    "Synchronisation des versions des architectures">
+<correction gaim-encryption             "Synchronisation des versions des architectures">
+<correction gff2aplot                   "Synchronisation des versions des architectures">
+<correction gnuradio-core               "Synchronisation des versions des architectures">
+<correction gr-audio-oss                "Synchronisation des versions des architectures">
+<correction iroffer                     "Synchronisation des versions des architectures">
+<correction joystick                    "Synchronisation des versions des architectures">
+<correction k3d                         "Synchronisation des versions des architectures">
+<correction kdissert                    "Synchronisation des versions des architectures">
+<correction kernel-latest-2.6-alpha     "Méta-paquet pour la nouvelle ABI du noyau">
+<correction kernel-latest-2.6-amd64     "Méta-paquet pour la nouvelle ABI du noyau">
+<correction kernel-latest-2.6-hppa      "Méta-paquet pour la nouvelle ABI du noyau">
+<correction kernel-latest-2.6-i386      "Méta-paquet pour la nouvelle ABI du noyau">
+<correction kernel-latest-2.6-powerpc   "Méta-paquet pour la nouvelle ABI du noyau">
+<correction kernel-latest-2.6-sparc     "Méta-paquet pour la nouvelle ABI du noyau">
+<correction kernel-source-2.6.8         "Plusieurs corrections et mises à jour de pilotes">
+<correction kexi                        "Synchronisation des versions des architectures">
+<correction kimdaba                     "Synchronisation des versions des architectures">
+<correction leafpad                     "Synchronisation des versions des architectures">
+<correction libdbd-sqlite2-perl         "Synchronisation des versions des architectures">
+<correction libgconf-java               "Synchronisation des versions des architectures">
+<correction libglade-java               "Synchronisation des versions des architectures">
+<correction libgnome-java               "Synchronisation des versions des architectures">
+<correction ocaml-http                  "Synchronisation des versions des architectures">
+<correction octaviz                     "Synchronisation des versions des architectures">
+<correction osspsa                      "Synchronisation des versions des architectures">
+<correction paje.app                    "Synchronisation des versions des architectures">
+<correction pasmo                       "Synchronisation des versions des architectures">
+<correction plptools                    "Synchronisation des versions des architectures">
+<correction pwlib                       "Correction d'un déni de service à distance">
+<correction python-biopython            "Synchronisation des versions des architectures">
+<correction realtimebattle              "Synchronisation des versions des architectures">
+<correction scalapack                   "Synchronisation des versions des architectures">
+<correction skippy                      "Synchronisation des versions des architectures">
+<correction swt-gtk                     "Synchronisation des versions des architectures">
+<correction vgrabbj                     "Synchronisation des versions des architectures">
+<correction visitors                    "Synchronisation des versions des architectures">
+<correction wesnoth                     "Correction d'un déni de service">
+<correction ximian-connector            "Synchronisation des versions des architectures">
+<correction xwine                       "Synchronisation des versions des architectures">
 
 </table>
 
-<p>
-Les paquets alsa-modules-i386 et fai-kernels à jour pour les noyaux 2.4 sont
-disponibles sur security.debian.org mais ne pouvaient pas être ajoutés à cette
-mise à niveau, pour éviter que le changement d'ABI ne rende inutilisable
-l'installateur Debian pour Sarge.</p>
-
 
 <h2>Mises à jour de sécurité</h2>
 
@@ -99,47 +163,44 @@
 <table border=0>
 <tr><th>N° d'annonce</th>  <th>Paquet(s)</th>    <th>Correction(s)</th></tr>
 
-<dsa 2007 1438	  tar                      "Plusieurs vulnérabilités">
-<dsa 2008 1445    maradns                  "Déni de service">
-<dsa 2008 1446	  ethereal                 "Déni de service">
-<dsa 2008 1448	  eggdrop                  "Exécution de code arbitraire">
-<dsa 2008 1449	  loop-aes-utils           "Erreur de programmation">
-<dsa 2008 1450	  util-linux               "Erreur de programmation">
-<dsa 2008 1452	  wzdftpd                  "Déni de service">
-<dsa 2008 1458	  openafs                  "Déni de service">
-<dsa 2008 1459	  gforge                   "Injection SQL">
-<dsa 2008 1461	  libxml2                  "Déni de service">
-<dsa 2008 1463	  postgresql               "Plusieurs vulnérabilités">
-<dsa 2008 1466	  xfree86                  "Plusieurs vulnérabilités">
-<dsa 2008 1467	  mantis                   "Plusieurs vulnérabilités">
-<dsa 2008 1469	  flac                     "Exécution de code arbitraire">
-<dsa 2008 1471	  libvorbis                "Plusieurs vulnérabilités">
-<dsa 2008 1472	  xine-lib                 "Exécution de code arbitraire">
-<dsa 2008 1473	  scponly                  "Exécution de code arbitraire">
-<dsa 2008 1482	  squid                    "Déni de service">
-<dsa 2008 1487	  libexif                  "Plusieurs vulnérabilités">
-<dsa 2008 1488	  phpbb                    "Plusieurs vulnérabilités">
-<dsa 2008 1490    tk8.3                    "Exécution de code arbitraire">
-<dsa 2008 1491	  tk8.4                    "Exécution de code arbitraire">
-<dsa 2008 1493	  sdl-image1.2             "Exécution de code arbitraire">
-<dsa 2008 1495	  nagios-plugins           "Plusieurs vulnérabilités">
-<dsa 2008 1499	  pcre3                    "Exécution de code arbitraire">
-<dsa 2008 1504	  kernel-source-2.6.8      "Plusieurs vulnérabilités">
-<dsa 2008 1505	  alsa-driver              "Fuite mémoire du noyau">
-<dsa 2008 1507	  turba2                   "Test de permission">
-<dsa 2008 1508	  sword                    "Exécution de code arbitraire dans l'interpréteur">
-<dsa 2008 1510	  gs-esp                   "Exécution de code arbitraire">
-<dsa 2008 1510	  gs-gpl                   "Exécution de code arbitraire">
-<dsa 2008 1512	  evolution                "Exécution de code arbitraire">
-<dsa 2008 1515	  libnet-dns-perl          "Plusieurs vulnérabilités">
-<dsa 2008 1518	  backup-manager           "Dévoilement d'information">
-<dsa 2008 1519	  horde3                   "Dévoilement d'information">
-<dsa 2008 1520	  smarty                   "Exécution de code arbitraire">
-<dsa 2008 1522	  unzip                    "Exécution potentielle de code arbitraire">
-<dsa 2008 1524	  krb5                     "Plusieurs vulnérabilités">
-<dsa 2008 1527	  debian-goodies           "Escalade de privilèges">
-<dsa 2008 1533	  exiftags                 "Plusieurs vulnérabilités">
-<dsa 2008 1536	  xine-lib                 "Plusieurs vulnérabilités">
+<dsa 2007 1267    webcalendar              "Inclusion de fichier distant">
+<dsa 2007 1282    php4                     "Plusieurs vulnérabilités">
+<dsa 2007 1284    qemu                     "Plusieurs vulnérabilités">
+<dsa 2007 1287    ldap-account-manager     "Plusieurs vulnérabilités">
+<dsa 2007 1290    squirrelmail             "Vulnérabilité de script intersites">
+<dsa 2007 1291    samba                    "Plusieurs vulnérabilités">
+<dsa 2007 1293    quagga                   "Déni de service">
+<dsa 2007 1294    rdesktop                 "Plusieurs vulnérabilités">
+<dsa 2007 1294    xfree86                  "Plusieurs vulnérabilités">
+<dsa 2007 1307    openoffice.org           "Exécution de code arbitraire">
+<dsa 2007 1310    libexif                  "Exécution de code arbitraire">
+<dsa 2007 1311    postgresql               "Escalade de privilèges">
+<dsa 2007 1312    libapache-mod-jk         "Dévoilement d'informations">
+<dsa 2007 1323    krb5                     "Plusieurs vulnérabilités">
+<dsa 2007 1325    evolution                "Plusieurs vulnérabilités">
+<dsa 2007 1326    fireflier                "Fichiers temporaires non sécurisés">
+<dsa 2007 1329    gfax                     "Escalade de privilèges">
+<dsa 2007 1331    php4                     "Exécution de code arbitraire">
+<dsa 2007 1332    vlc                      "Exécution de code arbitraire">
+<dsa 2007 1334    freetype                 "Exécution de code arbitraire">
+<dsa 2007 1335    gimp                     "Exécution de code arbitraire">
+<dsa 2007 1336    mozilla-firefox          "Plusieurs vulnérabilités">
+<dsa 2007 1341    bind9                    "Empoisonnement de cache DNS">
+<dsa 2007 1343    file                     "Exécution de code arbitraire">
+<dsa 2007 1347    xpdf                     "Exécution de code arbitraire">
+<dsa 2007 1349    libextractor             "Exécution de code arbitraire">
+<dsa 2007 1350    tetex-bin                "Exécution de code arbitraire">
+<dsa 2007 1351    bochs                    "Escalade de privilèges">
+<dsa 2007 1352    pdfkit.framework         "Exécution de code arbitraire">
+<dsa 2007 1353    tcpdump                  "Exécution de code arbitraire">
+<dsa 2007 1354    gpdf                     "Exécution de code arbitraire">
+<dsa 2007 1358    asterisk                 "Plusieurs vulnérabilités">
+<dsa 2007 1364    vim                      "Plusieurs vulnérabilités">
+<dsa 2007 1421    wesnoth                  "Dévoilement de fichier arbitraire">
+<dsa 2007 1426    qt-x11-free              "Plusieurs vulnérabilités">
+<dsa 2007 1427    samba                    "Exécution de code arbitraire">
+<dsa 2007 1433    centericq                "Exécution de code arbitraire">
+<dsa 2007 1435    clamav                   "Plusieurs vulnérabilités">
 
 
 </table>
@@ -153,22 +214,11 @@
   <url "http://release.debian.org/oldstable/3.1/<revision>/">
 </div>
 
-<h2>Paquets supprimés</h2>
-
-<p>Le paquet flashplugin-nonfree a été supprimé, car les sources ne sont pas
-disponibles et qu'aucun support de sécurité ne nous est fourni. Pour des
-raisons de sécurité, nous vous recommandons de supprimer immédiatement toute
-version de flashplugin-non-free et tout fichier subsistant d'Adobe Flash
-Player.</p>  
-
-<p>Flyspray a été supprimé car il est établi que ce logiciel est boggué et pas
-suffisament pris en charge pour une distribution stable.</p>
-
 
 <h2>URL</h2>
 
 <p>
-Vue complète des paquets qui ont été modifiés dans cette version&nbsp;:
+Liste complète des paquets qui ont été modifiés dans cette version&nbsp;:
 </p>
 
 <div class="center">
<define-tag pagetitle>Mise à jour de Debian GNU/Linux&nbsp;3.1</define-tag>
<define-tag release_date>2008-04-13</define-tag>
#use wml::debian::news
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"

<define-tag revision>3.1r8</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<p>
Le projet Debian est fier d'annoncer la huitième et dernière mise à jour de son ancienne
distribution stable Debian GNU/Linux&nbsp;3.1 (<q>Sarge</q>). Cette mise à jour
ajoute principalement des corrections de problèmes de sécurité à la version
stable, ainsi que quelques ajustements de problèmes sérieux.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian GNU/Linux&nbsp;3.1 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version&nbsp;3.1 mais simplement de faire une mise à jour sur ftp.debian.org
après une installation afin d'inclure ces modifications tardives.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
toutes les mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
médias d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements usuels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets <q>aptitude</q> (ou <q>apt</q>) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste
complète des miroirs est disponible à l'adresse&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de l'ancienne distribution stable ajoute plusieurs
mises à jour de binaires sur diverses architectures pour des paquets
dont la version n'était pas synchrone entre toutes les architectures.
Elle ajoute également quelques corrections importantes aux paquets
suivants&nbsp;:
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction unrar-nonfree              "Fix a buffer overflow (CVE-2007-0855)">
<correction wesnoth                    "Bring architectures back in sync">
<correction pwlib                      "Bring architectures back in sync">
<correction sing                       "Fix privilege escalation">
<correction alsa-modules-i386          "Built against the fixed 2.6 ABI, but the old 2.4 ABI">
<correction fai-kernels                "Built against the fixed 2.6 ABI, but the old 2.4 ABI">

</table>

<p>
Les paquets alsa-modules-i386 et fai-kernels à jour pour les noyaux 2.4 sont
disponibles sur security.debian.org mais ne pouvaient pas être ajoutés à cette
mise à niveau, pour éviter que le changement d'ABI ne rende inutilisable
l'installateur Debian pour Sarge.</p>


<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour&nbsp;:
</p>

<table border=0>
<tr><th>N° d'annonce</th>  <th>Paquet(s)</th>    <th>Correction(s)</th></tr>

<dsa 2007 1438	  tar                      "Plusieurs vulnérabilités">
<dsa 2008 1445    maradns                  "Déni de service">
<dsa 2008 1446	  ethereal                 "Déni de service">
<dsa 2008 1448	  eggdrop                  "Exécution de code arbitraire">
<dsa 2008 1449	  loop-aes-utils           "Erreur de programmation">
<dsa 2008 1450	  util-linux               "Erreur de programmation">
<dsa 2008 1452	  wzdftpd                  "Déni de service">
<dsa 2008 1458	  openafs                  "Déni de service">
<dsa 2008 1459	  gforge                   "Injection SQL">
<dsa 2008 1461	  libxml2                  "Déni de service">
<dsa 2008 1463	  postgresql               "Plusieurs vulnérabilités">
<dsa 2008 1466	  xfree86                  "Plusieurs vulnérabilités">
<dsa 2008 1467	  mantis                   "Plusieurs vulnérabilités">
<dsa 2008 1469	  flac                     "Exécution de code arbitraire">
<dsa 2008 1471	  libvorbis                "Plusieurs vulnérabilités">
<dsa 2008 1472	  xine-lib                 "Exécution de code arbitraire">
<dsa 2008 1473	  scponly                  "Exécution de code arbitraire">
<dsa 2008 1482	  squid                    "Déni de service">
<dsa 2008 1487	  libexif                  "Plusieurs vulnérabilités">
<dsa 2008 1488	  phpbb                    "Plusieurs vulnérabilités">
<dsa 2008 1490    tk8.3                    "Exécution de code arbitraire">
<dsa 2008 1491	  tk8.4                    "Exécution de code arbitraire">
<dsa 2008 1493	  sdl-image1.2             "Exécution de code arbitraire">
<dsa 2008 1495	  nagios-plugins           "Plusieurs vulnérabilités">
<dsa 2008 1499	  pcre3                    "Exécution de code arbitraire">
<dsa 2008 1504	  kernel-source-2.6.8      "Plusieurs vulnérabilités">
<dsa 2008 1505	  alsa-driver              "Fuite mémoire du noyau">
<dsa 2008 1507	  turba2                   "Test de permission">
<dsa 2008 1508	  sword                    "Exécution de code arbitraire dans l'interpréteur">
<dsa 2008 1510	  gs-esp                   "Exécution de code arbitraire">
<dsa 2008 1510	  gs-gpl                   "Exécution de code arbitraire">
<dsa 2008 1512	  evolution                "Exécution de code arbitraire">
<dsa 2008 1515	  libnet-dns-perl          "Plusieurs vulnérabilités">
<dsa 2008 1518	  backup-manager           "Dévoilement d'information">
<dsa 2008 1519	  horde3                   "Dévoilement d'information">
<dsa 2008 1520	  smarty                   "Exécution de code arbitraire">
<dsa 2008 1522	  unzip                    "Exécution potentielle de code arbitraire">
<dsa 2008 1524	  krb5                     "Plusieurs vulnérabilités">
<dsa 2008 1527	  debian-goodies           "Escalade de privilèges">
<dsa 2008 1533	  exiftags                 "Plusieurs vulnérabilités">
<dsa 2008 1536	  xine-lib                 "Plusieurs vulnérabilités">


</table>

<p>
Une liste complète de tous les paquets acceptés et rejetés accompagnée des
justifications se trouve la page de préparation de cette révision&nbsp;:
</p>

<div class="center">
  <url "http://release.debian.org/oldstable/3.1/<revision>/">
</div>

<h2>Paquets supprimés</h2>

<p>Le paquet flashplugin-nonfree a été supprimé, car les sources ne sont pas
disponibles et qu'aucun support de sécurité ne nous est fourni. Pour des
raisons de sécurité, nous vous recommandons de supprimer immédiatement toute
version de flashplugin-non-free et tout fichier subsistant d'Adobe Flash
Player.</p>  

<p>Flyspray a été supprimé car il est établi que ce logiciel est boggué et pas
suffisament pris en charge pour une distribution stable.</p>


<h2>URL</h2>

<p>
Vue complète des paquets qui ont été modifiés dans cette version&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/sarge/ChangeLog";>
</div>

<p>
Adresse de l'ancienne distribution stable&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable/";>
</div>

<p>
Mises à jour proposées à l'ancienne distribution stable&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates/";>
</div>

<p>
Informations sur l'ancienne distribution stable (notes de publication, <i>errata</i>,
etc.)&nbsp;:
</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">http://www.debian.org/releases/oldstable/</a>
</div>

<p>
Annonces et informations de sécurité&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>À propos de Debian</h2>

<p>
Le projet Debian est une organisation de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts afin de produire les
systèmes complètement libres Debian GNU/Linux.
</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez visiter les pages de Debian à <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à
&lt;[EMAIL PROTECTED]&gt; ou contactez l'équipe de publication de la version
stable à &lt;[EMAIL PROTECTED]&gt;.
</p>

Reply via email to