Salut, La dernière annonce de mise à jour d'Etch n'avait pas été traduite, c'est corrigé maintenant, si vous avez le courage de jeter un œil à ces vieilleries, merci d'avance pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag pagetitle>Mise à jour de Debian GNU/Linux 4.0</define-tag> <define-tag release_date>2010-05-22</define-tag> #use wml::debian::news <define-tag release>4.0</define-tag> <define-tag codename>Etch</define-tag> <define-tag revision>4.0r9</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="http://packages.debian.org/src:%0">%0</a></define-tag> <p> Le projet Debian a l'honneur d'annoncer la neuvième et dernière mise à jour de sa distribution oldstable Debian GNU/Linux <release> (nommée <q><codename></q>). </p> <p> Tout en réglant quelques problèmes importants, cette mise à jour contient toutes les mises à jour de sécurité qui ont été publiées depuis la dernière mise à jour mineur, à une exception qu'il n'a malheureusement pas été possible d'intégrer. </p> <p> <b>Veuillez remarquer</b> que le suivi en sécurité de la distribution oldstable s'est <a href="$(HOME)/News/2012/20100121">terminé en février 2010</a> et qu'aucune mise à jour n'a été publiée depuis ce moment là . </p> <p> Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. </p> <p> De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels. </p> <p> La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : </p> <div class="center"> <a href="$(HOME)/distrib/ftplist">http://www.debian.org/distrib/ftplist</a> </div> <p> Veuillez remarquer que la distribution oldstable sera déplacée de l'archive principale vers le dépôt archive.debian.org après le 6 juin 2010. Après ce déplacement, elle ne sera plus disponible sur le réseau des miroirs principaux. De plus amples renseignements sur l'archive de distribution ainsi qu'une liste des miroirs sont disponibles à l'adresse : </p> <div class="center"> <a href="$(HOME)/distrib/archive">http://www.debian.org/distrib/archive</a> </div> <h2>Corrections de bogues divers</h2> <p> Cette mise à jour de la distribution oldstable ajoute quelques corrections importantes aux paquets suivants : </p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <Correction backup-manager "Correction de dévoilement de mots de passe MySQL aux utilisateurs locaux"> <Correction binutils "Ajout de prise en charge de mips pour la syntaxe GAS « .set symbol,value »"> <Correction fam "Correction d'utilisation de l'intégralité du processeur dans famd"> <Correction fetchmail "Correction d'éventuelle attaque en homme au milieu contre APOP et possible déni de service"> <Correction freedoom "Retrait de matériel violant le droit d'auteur"> <Correction glibc "Correction de dépendance incorrecte sur libc6-amd64"> <Correction gnupg "Correction de fuite de mémoire et effacement du terminal en cas d'interruption"> <Correction irssi "Correction d'accès hors limites"> <Correction kazehakase "Empêcher l'ajout de marque-pages pour les URI data:/javascript:"> <Correction linux-2.6 "Plusieurs vulnérabilités"> <Correction linux-2.6.24 "Plusieurs vulnérabilités"> <Correction mksh "Correction d'augmentation de droit local sans authentification"> <Correction mt-daapd "Mise à jour du prototype.js embarqué pour corriger des problèmes de sécurité"> <Correction openafs "Pas de création de pointeurs non valables vers la mémoire du noyau lors du traitement d'erreurs"> <Correction openssl "Signatures par hachage MD2 obsolète et correction de plusieurs vulnérabilités de déni de service"> <Correction serveez "Correction de dépassement de tampon distant"> <Correction tetex-bin "Pas d'échec si LaTeX a plus de cinq ans"> <Correction texlive-bin "Pas d'échec si LaTeX a plus de cinq ans"> <Correction texlive-extra "Pas d'échec si LaTeX a plus de cinq ans"> <Correction texlive-lang "Pas d'échec si LaTeX a plus de cinq ans"> <Correction wordpress "Correction de déni de service en utilisant un titre long et un paramètre de jeu de caractères construit spécialement"> <Correction xcftools "Correction de plantage avec des fichiers contenant des coordonnées négatives"> </table> <h2>Installateur Debian</h2> <p> L'installateur Debian a été mis à jour pour permettre une meilleure prise en charge de l'installation de la distribution <q>oldstable</q> et à partir d'archive.debian.org, et pour résoudre des problème de vérification de signatures GPG avec certains fichiers sur les serveurs de miroir. </p> <p> L'image du noyau utilisée par l'installateur a été mise à jour pour inclure un grand nombre de corrections importantes et relatives à la sécurité. </p> <h2>Mises à jour de sécurité</h2> <p> Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : </p> <table border=0> <tr><th>Identifiant</th> <th>Paquet</th> <th>Correction(s)</th></tr> <dsa 2008 1617 refpolicy "Règles incompatibles avec une DSA précédente"> <dsa 2008 1622 newsx "Exécution de code arbitraire"> <dsa 2009 1748 libsoup "Exécution de code arbitraire"> <dsa 2009 1754 roundup "Augmentation de droits"> <dsa 2009 1761 moodle "Dévoilement de fichier"> <dsa 2009 1762 icu "Script intersite"> <dsa 2009 1763 openssl "Déni de service"> <dsa 2009 1763 openssl097 "Déni de service"> <dsa 2009 1765 horde3 "Plusieurs vulnérabilités"> <dsa 2009 1766 krb5 "Plusieurs vulnérabilités"> <dsa 2009 1767 multipath-tools "Déni de service"> <dsa 2009 1768 openafs "Exécution de code arbitraire"> <dsa 2009 1770 imp4 "Script intersite"> <dsa 2009 1771 clamav "Plusieurs vulnérabilités"> <dsa 2009 1772 udev "Augmentation de droits"> <dsa 2009 1773 cupsys "Exécution de code arbitraire"> <dsa 2009 1775 php-json-ext "Déni de service"> <dsa 2009 1777 git-core "Augmentation de droits"> <dsa 2009 1779 apt "Plusieurs vulnérabilités"> <dsa 2009 1780 libdbd-pg-perl "Exécution de code arbitraire"> <dsa 2009 1781 ffmpeg "Exécution de code arbitraire"> <dsa 2009 1782 mplayer "Exécution de code arbitraire"> <dsa 2009 1783 mysql-dfsg-5.0 "Plusieurs vulnérabilités"> <dsa 2009 1784 freetype "Exécution de code arbitraire"> <dsa 2009 1786 acpid "Déni de service"> <dsa 2009 1787 linux-2.6.24 "Plusieurs vulnérabilités"> <dsa 2009 1789 php5 "Plusieurs vulnérabilités"> <dsa 2009 1790 xpdf "Plusieurs vulnérabilités"> <dsa 2009 1793 kdegraphics "Plusieurs vulnérabilités"> <dsa 2009 1794 user-mode-linux "Plusieurs vulnérabilités"> <dsa 2009 1794 fai-kernels "Plusieurs vulnérabilités"> <dsa 2009 1794 linux-2.6 "Plusieurs vulnérabilités"> <dsa 2009 1796 libwmf "Déni de service"> <dsa 2009 1798 pango1.0 "Exécution de code arbitraire"> <dsa 2009 1799 qemu "Plusieurs vulnérabilités"> <dsa 2009 1801 ntp "Débordement de tampons permettant un déni de service ou l'exécution de code"> <dsa 2009 1802 squirrelmail "Vulnérabilité d'exécution de code dans la fonction map_yp_alias"> <dsa 2009 1803 nsd "Déni de service"> <dsa 2009 1804 ipsec-tools "Déni de service"> <dsa 2009 1805 gaim "Plusieurs vulnérabilités"> <dsa 2009 1806 cscope "Exécution de code arbitraire"> <dsa 2009 1807 cyrus-sasl2 "Exécution de code arbitraire"> <dsa 2009 1810 cupsys "Déni de service"> <dsa 2009 1810 libapache-mod-jk "Divulgation d'informations"> <dsa 2009 1812 apr-util "Plusieurs vulnérabilités"> <dsa 2009 1813 evolution-data-server "Régressions dans la mise à jour de sécurité précédente"> <dsa 2009 1814 libsndfile "Exécution de code arbitraire"> <dsa 2009 1816 apache2 "Augmentation de droits"> <dsa 2009 1816 apache2-mpm-itk "Reconstruit en cohérence avec apache2 2.2.3-4+etch8"> <dsa 2009 1818 gforge "Validation d'entrées manquante"> <dsa 2009 1819 vlc "Plusieurs vulnérabilités"> <dsa 2009 1824 phpmyadmin "Plusieurs vulnérabilités"> <dsa 2009 1825 nagios2 "Exécution de code arbitraire"> <dsa 2009 1826 eggdrop "Plusieurs vulnérabilités"> <dsa 2009 1829 sork-passwd-h3 "Régression dans la mise à jour de sécurité précédente"> <dsa 2009 1832 camlimages "Exécution de code arbitraire"> <dsa 2009 1833 dhcp3 "Exécution de code arbitraire"> <dsa 2009 1834 apache2 "Déni de service"> <dsa 2009 1834 apache2-mpm-itk "Déni de service"> <dsa 2009 1835 tiff "Plusieurs vulnérabilités"> <dsa 2009 1837 dbus "Déni de service"> <dsa 2009 1839 gst-plugins-good0.10 "Exécution de code arbitraire"> <dsa 2009 1841 git-core "Déni de service"> <dsa 2009 1842 openexr "Plusieurs vulnérabilités"> <dsa 2009 1847 bind9 "Déni de service"> <dsa 2009 1848 znc "Exécution de code à distance"> <dsa 2009 1849 xml-security-c "Contrefaçon de signature"> <dsa 2009 1850 libmodplug "Exécution de code arbitraire"> <dsa 2009 1851 gst-plugins-bad0.10 "Exécution de code arbitraire"> <dsa 2009 1852 fetchmail "Faiblesse de vérification de certificats SSL"> <dsa 2009 1853 memcached "Exécution de code arbitraire"> <dsa 2009 1854 apr-util "Exécution de code arbitraire"> <dsa 2009 1854 apr "Exécution de code arbitraire"> <dsa 2009 1855 subversion "Exécution de code arbitraire"> <dsa 2009 1857 camlimages "Exécution de code arbitraire"> <dsa 2009 1858 imagemagick "Plusieurs vulnérabilités"> <dsa 2009 1859 libxml2 "Plusieurs problèmes"> <dsa 2009 1860 ruby1.8 "Plusieurs problèmes"> <dsa 2009 1860 ruby1.9 "Plusieurs problèmes"> <dsa 2009 1861 libxml "Plusieurs problèmes"> <dsa 2009 1863 zope2.9 "Exécution de code arbitraire"> <dsa 2009 1865 fai-kernels "Plusieurs vulnérabilités"> <dsa 2009 1865 user-mode-linux "Plusieurs vulnérabilités"> <dsa 2009 1866 kdegraphics "Plusieurs vulnérabilités"> <dsa 2009 1867 kdelibs "Plusieurs vulnérabilités"> <dsa 2009 1869 curl "Faiblesse de vérification de certificats SSL"> <dsa 2009 1871 wordpress "Correction de régression"> <dsa 2009 1872 fai-kernels "Plusieurs vulnérabilités"> <dsa 2009 1872 user-mode-linux "Plusieurs vulnérabilités"> <dsa 2009 1877 mysql-dfsg-5.0 "Exécution de code arbitraire"> <dsa 2009 1878 devscripts "Exécution de code à distance"> <dsa 2009 1880 openoffice.org "Exécution de code arbitraire"> <dsa 2009 1882 xapian-omega "Script intersite"> <dsa 2009 1883 nagios2 "Plusieurs script intersite"> <dsa 2009 1884 nginx "Exécution de code arbitraire"> <dsa 2009 1888 openssl "Signatures par hachage MD2 obsolète et correction de plusieurs vulnérabilités de déni de service"> <dsa 2009 1888 openssl097 "Signatures par hachage MD2 obsolète"> <dsa 2009 1889 icu "Contournement de sécurité à cause de l'analyse de séquence multioctet"> <dsa 2009 1890 wxwindows2.4 "Exécution de code arbitraire"> <dsa 2009 1890 wxwidgets2.6 "Exécution de code arbitraire"> <dsa 2009 1891 changetrack "Exécution de code arbitraire"> <dsa 2009 1892 dovecot "Exécution de code arbitraire"> <dsa 2009 1893 cyrus-imapd-2.2 "Exécution de code arbitraire"> <dsa 2009 1893 kolab-cyrus-imapd "Exécution de code arbitraire"> <dsa 2009 1894 newt "Exécution de code arbitraire"> <dsa 2009 1896 opensaml "Exécution de code possible"> <dsa 2009 1896 shibboleth-sp "Exécution de code possible"> <dsa 2009 1897 horde3 "Exécution de code arbitraire"> <dsa 2009 1898 openswan "Déni de service"> <dsa 2009 1899 strongswan "Déni de service"> <dsa 2009 1900 postgresql-7.4 "Plusieurs problèmes"> <dsa 2009 1900 postgresql-8.1 "Plusieurs problèmes"> <dsa 2009 1901 mediawiki1.7 "Plusieurs vulnérabilités"> <dsa 2009 1902 elinks "Exécution de code arbitraire"> <dsa 2009 1903 graphicsmagick "Plusieurs vulnérabilités"> <dsa 2009 1904 wget "Faiblesse de vérification de certificats SSL"> <dsa 2009 1909 postgresql-ocaml "Fonction d'échappement manquante"> <dsa 2009 1910 mysql-ocaml "Fonction d'échappement manquante"> <dsa 2009 1911 pygresql "Fonction d'échappement manquante"> <dsa 2009 1912 camlimages "Exécution de code arbitraire"> <dsa 2009 1912 advi "Exécution de code arbitraire"> <dsa 2009 1914 mapserver "Plusieurs vulnérabilités"> <dsa 2009 1916 kdelibs "Faiblesse de vérification de certificats SSL"> <dsa 2009 1917 mimetex "Plusieurs vulnérabilités"> <dsa 2009 1918 phpmyadmin "Plusieurs vulnérabilités"> <dsa 2009 1919 smarty "Plusieurs vulnérabilités"> <dsa 2009 1920 nginx "Déni de service"> <dsa 2009 1921 expat "Déni de service"> <dsa 2009 1923 libhtml-parser-perl "Déni de service"> <dsa 2009 1925 proftpd-dfsg "Faiblesse de vérification de certificats SSL"> <dsa 2009 1926 typo3-src "Plusieurs vulnérabilités"> <dsa 2009 1928 linux-2.6.24 "Plusieurs vulnérabilités"> <dsa 2009 1929 linux-2.6 "Plusieurs vulnérabilités"> <dsa 2009 1933 cupsys "Script intersite"> <dsa 2009 1934 apache2 "Plusieurs problèmes"> <dsa 2009 1934 apache2-mpm-itk "Plusieurs problèmes"> <dsa 2009 1935 gnutls13 "Faiblesse de vérification de certificats SSL"> <dsa 2009 1936 libgd2 "Plusieurs vulnérabilités"> <dsa 2009 1937 gforge "Script intersite"> <dsa 2009 1938 php-mail "Validation d'entrées manquante"> <dsa 2009 1939 libvorbis "Plusieurs vulnérabilités"> <dsa 2009 1940 php5 "Plusieurs problèmes "> <dsa 2009 1942 wireshark "Plusieurs vulnérabilités"> <dsa 2009 1943 openldap2.3 "Faiblesse de vérification de certificats SSL"> <dsa 2009 1944 request-tracker3.6 "Détournement de session"> <dsa 2009 1944 request-tracker3.4 "Détournement de session"> <dsa 2009 1945 gforge "Déni de service"> <dsa 2009 1946 belpic "Faiblesse cryptographique "> <dsa 2009 1947 shibboleth-sp "Script intersite"> <dsa 2009 1948 ntp "Déni de service"> <dsa 2009 1951 firefox-sage "Validation d'entrées manquante"> <dsa 2009 1953 expat "Correction de régression"> <dsa 2009 1954 cacti "Validation d'entrées manquante"> <dsa 2009 1955 network-manager "Divulgation d'informations"> <dsa 2009 1958 libtool "Augmentation de droits"> <dsa 2009 1960 acpid "Permissions de ficher faible"> <dsa 2009 1961 bind9 "Empoisonnement de cache"> <dsa 2009 1964 postgresql-8.1 "Plusieurs vulnérabilités"> <dsa 2009 1964 postgresql-7.4 "Plusieurs vulnérabilités"> <dsa 2010 1966 horde3 "Script intersite"> <dsa 2010 1968 pdns-recursor "Empoisonnement de cache"> <dsa 2010 1969 krb5 "Déni de service"> <dsa 2010 1971 libthai "Exécution de code arbitraire"> <dsa 2010 1972 audiofile "Débordement de tampon"> <dsa 2010 1973 glibc "Divulgation d'informations"> <dsa 2010 1974 gzip "Exécution de code arbitraire"> <dsa 2010 1977 python2.4 "Plusieurs vulnérabilités"> <dsa 2010 1977 python2.5 "Plusieurs vulnérabilités"> <dsa 2010 1979 lintian "Plusieurs vulnérabilités"> <dsa 2010 1980 ircd-hybrid "Exécution de code arbitraire"> <dsa 2010 1981 maildrop "Augmentation de droits"> <dsa 2010 1982 hybserv "Déni de service"> <dsa 2010 1984 libxerces2-java "Déni de service"> <dsa 2010 1985 sendmail "Validation des entrées insuffisante"> <dsa 2010 1987 lighttpd "Déni de service"> <dsa 2010 1989 fuse "Déni de service"> <dsa 2010 1991 squid3 "Déni de service"> <dsa 2010 1991 squid "Déni de service"> <dsa 2010 1992 chrony "Déni de service"> <dsa 2010 1994 ajaxterm "Détournement de session "> <dsa 2010 1995 openoffice.org "Plusieurs vulnérabilités"> <dsa 2010 1997 mysql-dfsg-5.0 "Plusieurs vulnérabilités"> <dsa 2010 2003 fai-kernels "Plusieurs vulnérabilités"> <dsa 2010 2003 user-mode-linux "Plusieurs vulnérabilités"> <dsa 2010 2003 linux-2.6 "Plusieurs vulnérabilités"> <dsa 2010 2004 linux-2.6.24 "Plusieurs vulnérabilités"> </table> <p> Malheureusement la mise à jour de sécurité du paquet lcms n'a pas pu être intégrée à cette mise à jour à cause d'une différence entre l'archive amont utilisée pour la mise à jour de sécurité et celle déjà présente dans la distribution oldstable. </p> <h2>Paquets supprimés</h2> <p>Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :</p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <Correction destar "Problèmes de sécurité"> <Correction libclass-dbi-loader-relationship-perl "Problèmes de licence"> <Correction libhdate-pascal "[source:hdate] Problèmes de licence"> <Correction loop-aes-modules-2.6-sparc32 "[source:loop-aes] Source correspondant au noyau plus dans l'archive"> <Correction loop-aes-modules-2.6-sparc64 "[source:loop-aes] Source correspondant au noyau plus dans l'archive"> <Correction loop-aes-modules-2.6-sparc64-smp "[source:loop-aes] Source correspondant au noyau plus dans l'archive"> <Correction loop-aes-modules-2.6-vserver-sparc64 "[source:loop-aes] Source correspondant au noyau plus dans l'archive"> <Correction rails "Problèmes de sécurité et d'utilisation"> </table> <p> Quelques autres paquets ont été retirés par conséquent, car ils dépendent de libclass-dbi-loader-relationship-perl ; ces paquets sont : </p> <ul> <li><a href="http://packages.debian.org/src:maypole">maypole</a></li> <li><a href="http://packages.debian.org/src:maypole-authentication-usersession-cookie">maypole-authentication-usersession-cookie</a></li> <li><a href="http://packages.debian.org/src:maypole-plugin-upload">maypole-plugin-upload</a></li> <li><a href="http://packages.debian.org/src:memories">memories</a></li> </ul> <p> De plus, les paquets libwww-search-perl et libperl4caml-ocaml-dev qui dépendent de l'interface de programmation (API) de recherche SOAP de Google (fournie par libnet-google-perl) ne fonctionnent plus complètement car l'interface de programmation a été retirée par Google. Les parties restantes des paquets fonctionneront toujours comme avant. </p> <h2>à propos de Debian</h2> <p> Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts en collaborant sur Internet. Leur tâche comprend notamment le maintien et la mise à jour de Debian GNU/Linux, qui est une distribution libre basée sur le système d'exploitation GNU/Linux. Le dévouement de Debian au logiciel libre, sa nature non lucrative et son modèle de développement ouvert la rendent unique parmi les distributions GNU/Linux.</p> <h2>Contacts</h2> <p> Pour de plus amples informations, veuillez visiter les pages de Debian à <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à <pr...@debian.org> ou contactez l'équipe de publication de la version stable à <debian-rele...@lists.debian.org>. </p>
signature.asc
Description: OpenPGP digital signature