Le 27/11/2010 18:40, David Prévot a écrit : > modification de dernière minute, je ne joins que le diff ici (les
J'ai modifié ces paragraphes, il y avait trop de « mise à jour » à mon goût, ce qui rendait le passage difficilement compréhensible. Par avance merci pour vos dernières remarques, envoi prévu dans la journée de dimanche. Amicalement David
------------------------------------------------------------------------ Le Projet Debian http://www.debian.org/ Publication de la mise à jour de Debian GNU/Linux 5.0.7 pr...@debian.org 27 novembre 2010 http://www.debian.org/News/2010/20101127 ------------------------------------------------------------------------ Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa distribution stable Debian GNU/Linux 5.0 (nom de code Lenny). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de l'ancienne version stable. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 5.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 5.0 mais simplement de faire une mise à jour via un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images de CD et de DVD contenant les paquets mis à jour et les média d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements habituels. La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : <http://www.debian.org/mirror/list> Corrections de bogues divers ---------------------------- Cette mise à jour de la distribution stable ajoute également quelques corrections importantes aux paquets suivants : Paquet Raison base-files mise à jour du fichier /etc/debian_version bogofilter corruption de tas possible lors de décodage de base64 reconstruit suite à la mise à jour de dar libbz2-dev 1.0.5-1+lenny1 (DSA-2112-1 CVE-2010-0405) dpkg perte de méta-données si readdir() renvoie des fichiers récemment ajoutés imagemagick lecture des fichiers de configuration dans le répertoire en cours kvm erreur de segmentation dans le code de traitement de sous-page MMIO lastfm configuration de LD_LIBRARY_PATH sécurisée libapache-authenhook-perl retrait des mots de passe des messages du journal libgdiplus dépassements d'entier dans le traitement de BMP, JPEG et TIFF libvirt masquerade des ports source pour les échanges sur réseau virtuel (CVE-2010-2242) linux-2.6 plusieurs corrections mantis problèmes de script intersite mt-daapd traitement d'étiquettes aeMK, nécessaires pour iTunes 10 openscenegraph déni de service dans la copie de lib3ds embarquée perdition problèmes en 64 bits ; re-négociation SSL ; appel à make dans le script postrm ser2net déréférencement de pointeur nul sun-java6 plusieurs corrections de sécurité nouvelle version amont importée de volatile ; tor compatibilité avec la mise à jour de sécurité d'openssl ; ajout d'une nouvelle autorité de répertoire ttf-beteckna mise à jour du fichier hints pour correspondre aux polices embarquées ttf-okolaks mise à jour du fichier hints pour correspondre aux polices embarquées tzdata mise à jour de données de fuseau horaire et de traductions user-mode-linux reconstruction suite à la mise à jour du noyau linux-2.6 2.6.26-26 xen-tools création d'images de disque non accessible en lecture à tous création de journal non accessible en lecture xorg-server à tous ; (xfvb-run) pas de transmission de cookie magique xauth par la ligne de commande Veuillez noter que suite à un problème de préparation, les paquets linux-2.6 de cette mise à jour ne contiennent pas les corrections de sécurité de la DSA 2110-1. La DSA 2126-1 qui vient d'être publiée, contient à la fois les corrections de la DSA 2110-1 et celles du paquet linux-2.6 de cette mise à jour de la distribution stable. Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Correction(s) DSA-1943 openldap vulnérabilité de certificat SSL vide DSA-1991 squid déni de service DSA-2038 pidgin réactivation des protocoles SILC, SIMPLE et Yahoo! Messenger DSA-2050 kdegraphics plusieurs vulnérabilités DSA-2077 openldap exécution de code possible DSA-2097 phpmyadmin plusieurs vulnérabilités DSA-2098 typo3-src régression DSA-2102 barnowl exécution de code arbitraire DSA-2103 smbind injection SQL DSA-2104 quagga déni de service DSA-2105 freetype plusieurs vulnérabilités DSA-2106 xulrunner plusieurs vulnérabilités DSA-2107 couchdb exécution de code arbitraire DSA-2108 cvsnt exécution de code arbitraire DSA-2109 samba dépassement de tampon DSA-2110 user-mode-linux plusieurs problèmes DSA-2111 squid3 déni de service DSA-2112 dpkg dépassement d'entier DSA-2112 bzip2 dépassement d'entier DSA-2113 drupal6 plusieurs vulnérabilités DSA-2114 git-core régression DSA-2115 moodle plusieurs vulnérabilités DSA-2116 freetype dépassement d'entier DSA-2117 apr-util déni de service DSA-2118 subversion contournement d'authentification DSA-2119 poppler plusieurs vulnérabilités DSA-2120 postgresql-8.3 élévation des privilèges DSA-2121 typo3-src plusieurs vulnérabilités DSA-2122 glibc élévation locale des privilèges DSA-2123 nss faiblesse cryptographique DSA-2124 xulrunner plusieurs vulnérabilités DSA-2125 openssl dépassement de tampon Installateur Debian ------------------- L'installateur Debian a été mis à jour pour inclure un nouveau noyau intégrant plusieurs corrections importantes. Veuillez noter que suite à un problème de préparation, les paquets linux-2.6 de cette mise à jour ne contiennent pas les corrections de sécurité de la DSA 2110-1. La DSA 2126-1 qui vient d'être publiée, contient à la fois les corrections de la DSA 2110-1 et celles du paquet linux-2.6 de cette mise à jour de la distribution stable, et seront installés sur le système si les dépôts de sécurité sont sélectionnés lors de l'installation. URL --- Liste complète des paquets qui ont été modifiés dans cette version : <http://ftp.debian.org/debian/dists/lenny/ChangeLog> Adresse de l'actuelle distribution stable : <http://ftp.debian.org/debian/dists/stable/> Mises à jour proposées à la distribution stable : <http://ftp.debian.org/debian/dists/proposed-updates/> Informations sur la distribution stable (notes de publication, errata, etc.) : <http://www.debian.org/releases/stable/> Annonces et informations de sécurité : <http://security.debian.org/> à propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire les systèmes d'exploitation complètement libres Debian GNU/ Linux. Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian http://www.debian.org/ ou envoyez un courrier électronique à <pr...@debian.org> ou contactez l'équipe de publication de la version stable à <debian-rele...@lists.debian.org>.
signature.asc
Description: OpenPGP digital signature