On Mon, Nov 06, 2006 at 03:35:16PM +0100, Simon Paillard wrote: > Bonjour, > > Je compte traduire l'annonce de la publication de Sarge r4. > À bientôt pour les relectures :)
Merci d'avance. Le pourcentage de pompage de l'annonce de r3 est plutôt élevé.. -- Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag pagetitle>Debian GNU/Linux 3.1 mise à jour (r4)</define-tag> <define-tag release_date>2006-11-06</define-tag> #use wml::debian::news <define-tag revision>3.1r4</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <p>Le projet Debian est heureux d'annoncer la quatrième mise à jour de sa distribution stable Debian GNU/Linux 3.1 (surnommée <em>Sarge</em>). Elle ajoute principalement des corrections de sécurité à la version stable, ainsi que quelques solutions à des problèmes sérieux. Ceux qui mettent à jour régulièrement leur système à partir de security.debian.org n'auront pas à télécharger beaucoup de paquets, et la plupart des mises à jour de security.debian.org sont présentes dans cette nouvelle version.</p> <p>Veuillez noter que cette mise à jour ne fournit pas une nouvelle version de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre de paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD de la version 3.1, il suffit seulement de la mettre à jour depuis ftp.debian.org ou un autre miroir après l'installation, de manière à intégrer ces derniers changements.</p> <p>Des images de CD et DVD de mise à jour seront bientôt créées. Aucune nouvelle image d'installation ne sera créée. Il est conseillé plutôt aux utilisateurs de mettre à jour leur système et leur noyau auprès d'un mirror officiel Debian après une nouvelle installation. De nouvelles images sont attendues pour la future mise à jour.</p> <p>La mise à niveau en ligne de votre système se fait normalement en faisant pointer l'outil de gestion des paquets « APT » (veuillez vous référer à la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à l'adresse :</p> <div class="center"> <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> <h2>Corrections diverses de bogues</h2> <p>Cette nouvelle publication ajoute d'importantes corrections aux paquets suivants :</p> <table border=0> <tr><th>Paquet</th> <th>Explication</th></tr> <correction deal "Corrige une erreur de segmentation sur les plates-formes 64 bits"> <correction devmapper "Crée les périphériques LVM avec les permissions adéquates"> </table> <p>Cette mise à jour corrige également une erreur dans l'installateur Debian pour Sparc32, introduite lors de la dernière mise à jour (r3).</p> <h2>Mises à jour de sécurité</h2> <p>Cette version contient les mises à jour de sécurité suivantes pour la distribution stable. L'équipe de sécurité a déjà publié un bulletin pour chacune d'entre elles.</p> <table border=0> <tr><th>Identifiant du bulletin d'alerte</th> <th>Paquet(s)</th> <th>Correction(s)</th></tr> <dsa 2006 1152 python-docutils "Divulgation d'informations"> <dsa 2006 1152 trac "Divulgation d'informations"> <dsa 2006 1156 kdebase "Divulgation d'informations"> <dsa 2006 1157 ruby1.8 "Plusieurs vulnérabilités"> <dsa 2006 1158 streamripper "Exécution de code arbitraire"> <dsa 2006 1159 mozilla-thunderbird "Plusieurs vulnérabilités"> <dsa 2006 1160 mozilla "Plusieurs vulnérabilités"> <dsa 2006 1161 mozilla-firefox "Plusieurs vulnérabilités"> <dsa 2006 1162 libmusicbrainz "Exécution de code arbitraire"> <dsa 2006 1163 gtetrinet "Exécution de code arbitraire"> <dsa 2006 1164 sendmail "Déni de service"> <dsa 2006 1165 capi4hylafax "Exécution de commande arbitraire"> <dsa 2006 1166 cheesetracker "Exécution de code arbitraire"> <dsa 2006 1167 apache "Plusieurs vulnérabilités"> <dsa 2006 1168 imagemagick "Exécution de code arbitraire"> <dsa 2006 1169 mysql-dfsg-4.1 "Plusieurs vulnérabilités"> <dsa 2006 1170 gcc-3.4 "Traversée de répertoire dans fastjar"> <dsa 2006 1171 ethereal "Exécution de code arbitraire"> <dsa 2006 1172 bind9 "Déni de service"> <dsa 2006 1173 openssl "Faiblesse du chiffrage, forge d'une signature RSA"> <dsa 2006 1174 openssl096 "Faiblesse du chiffrage, forge d'une signature RSA"> <dsa 2006 1175 isakmpd "Contournement de la protection contre le rejeu"> <dsa 2006 1176 zope2.7 "Divulgation d'informations"> <dsa 2006 1177 usermin "Déni de service"> <dsa 2006 1178 freetype "Exécution de code arbitraire"> <dsa 2006 1179 alsaplayer "Déni de service"> <dsa 2006 1180 bomberclone "Plusieurs vulnérabilités"> <dsa 2006 1181 gzip "Exécution de code arbitraire"> <dsa 2006 1182 gnutls11 "Faiblesse du chiffrage, forge d'une signature RSA"> <dsa 2006 1183 Kernel 2.4.27 "Plusieurs vulnérabilités"> <dsa 2006 1184 Kernel 2.6.8 "Plusieurs vulnérabilités"> <dsa 2006 1185 openssl "Exécution de code arbitraire"> <dsa 2006 1186 cscope "Exécution de code arbitraire"> <dsa 2006 1187 migrationtools "Déni de service"> <dsa 2006 1188 mailman "Plusieurs vulnérabilités"> <dsa 2006 1189 openssh-krb5 "Possible exécution de code arbitraire"> <dsa 2006 1190 maxdb-7.5.00 "Exécution de code arbitraire"> <dsa 2006 1191 mozilla-thunderbird "Plusieurs vulnérabilités"> <dsa 2006 1192 mozilla "Plusieurs vulnérabilités"> <dsa 2006 1194 libwmf "Exécution de code arbitraire"> <dsa 2006 1195 openssl096 "Déni de service"> </table> <p>Une liste complète de tous les paquets acceptés et refusés avec les explications est disponible sur la page de préparation de cette publication :</p> <div class="center"> <url "http://release.debian.org/stable/3.1/3.1r4/"> </div> <h2>Liens</h2> <p>Une liste complète de tous les paquets qui ont subi des changements lors de cette révision est disponible aux adresses :</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/sarge/ChangeLog"> </div> <p>Adresse de l'actuelle distribution stable :</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> <p>Mises à jour proposées pour la distribution stable :</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates/"> </div> <p>Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) :</p> <div class="center"> <a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a> </div> <p>Alertes de sécurité et informations :</p> <div class="center"> <a href="$(HOME)/security/">http://security.debian.org/</a> </div> <h2>À propos de Debian</h2> <p>Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire les systèmes complètement libres Debian GNU/Linux.</p> <h2>Contacts</h2> <p>Pour de plus amples informations, veuillez visiter les pages de Debian : <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à <[EMAIL PROTECTED]>.</p>