Bonsoir, Ci-joint la traduction de l'annonce de Sarge r8, ainsi qu'un diff avec r7.
J'aimerais bien pas trop tarder pour envoyer le mail sur -news-french, donc si vous avez des remarques, n'hésitez surtout pas. Merci d'avance. -- Simon Paillard
--- 20080413.wml 2008-04-16 21:35:15.464375784 +0200 +++ ../2007/20071228.wml 2008-01-04 23:06:31.686710919 +0100 @@ -1,9 +1,9 @@ <define-tag pagetitle>Mise à jour de Debian GNU/Linux 3.1</define-tag> -<define-tag release_date>2008-04-13</define-tag> +<define-tag release_date>2007-12-28</define-tag> #use wml::debian::news -#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" +#use wml::debian::translation-check translation="1.4" maintainer="Frédéric Bothamy" -<define-tag revision>3.1r8</define-tag> +<define-tag revision>3.1r7</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> @@ -21,8 +21,10 @@ </define-tag> <p> -Le projet Debian est fier d'annoncer la huitième et dernière mise à jour de son ancienne -distribution stable Debian GNU/Linux 3.1 (<q>Sarge</q>). Cette mise à jour +Le projet Debian est fier d'annoncer la septième mise à jour de son ancienne +distribution stable Debian GNU/Linux 3.1 (<q>Sarge</q>). Il s'agit de la +première fois que nous effectuons une mise à jour de l'ancienne distribution +stable pendant la durée de vie de la distribution stable. Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux. </p> @@ -37,8 +39,8 @@ <p> Ceux qui installent fréquemment les mises à jour à partir de -security.debian.org n'auront pas beaucoup de paquets à mettre à jour et -toutes les mises à jour de security.debian.org sont comprises dans cette mise +security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la +plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. </p> @@ -59,6 +61,28 @@ <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> +<h2>Mise à jour de l'installateur Debian</h2> + +<p> +Avec cette version, le système d'installation pour <em>Sarge</em> gagne la +prise en charge complète de l'installation de <q>oldstable</q> depuis les +miroirs réseau. Cela comprend base-config. +</p> + +<p> +Afin de propager les mises à jour des paquets du noyau Linux à l'installateur +Debian, celui-ci a été mis à jour. Les changements empêchent les +anciennes images d'amorçage par le réseau et de disquettes de fonctionner, +elles seront donc reconstruites et distribuées à leur emplacement habituel +prochainement. +</p> + +<p> +Les autres changements sont une correction finale pour empêcher la fuite +d'informations sensibles dans les fichiers journaux sauvegardés et une +correction mineure pour le composant partman-jfs. +</p> + <h2>Corrections de bogues divers</h2> <p> @@ -72,21 +96,61 @@ <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> -<correction unrar-nonfree "Fix a buffer overflow (CVE-2007-0855)"> -<correction wesnoth "Bring architectures back in sync"> -<correction pwlib "Bring architectures back in sync"> -<correction sing "Fix privilege escalation"> -<correction alsa-modules-i386 "Built against the fixed 2.6 ABI, but the old 2.4 ABI"> -<correction fai-kernels "Built against the fixed 2.6 ABI, but the old 2.4 ABI"> +<correction adesklets "Synchronisation des versions des architectures"> +<correction agenda.app "Synchronisation des versions des architectures"> +<correction antlr "Synchronisation des versions des architectures"> +<correction apache2 "Correction de plusieurs vulnérabilités mineures"> +<correction asterisk-spandsp-plugins "Synchronisation des versions des architectures"> +<correction atomix "Synchronisation des versions des architectures"> +<correction bazaar "Synchronisation des versions des architectures"> +<correction camediaplay "Synchronisation des versions des architectures"> +<correction commons-daemon "Synchronisation des versions des architectures"> +<correction debtags-edit "Synchronisation des versions des architectures"> +<correction fai-kernels "Reconstruction par rapport à la dernière mise à jour du noyau"> +<correction fet "Synchronisation des versions des architectures"> +<correction freepops "Synchronisation des versions des architectures"> +<correction gaim-encryption "Synchronisation des versions des architectures"> +<correction gff2aplot "Synchronisation des versions des architectures"> +<correction gnuradio-core "Synchronisation des versions des architectures"> +<correction gr-audio-oss "Synchronisation des versions des architectures"> +<correction iroffer "Synchronisation des versions des architectures"> +<correction joystick "Synchronisation des versions des architectures"> +<correction k3d "Synchronisation des versions des architectures"> +<correction kdissert "Synchronisation des versions des architectures"> +<correction kernel-latest-2.6-alpha "Méta-paquet pour la nouvelle ABI du noyau"> +<correction kernel-latest-2.6-amd64 "Méta-paquet pour la nouvelle ABI du noyau"> +<correction kernel-latest-2.6-hppa "Méta-paquet pour la nouvelle ABI du noyau"> +<correction kernel-latest-2.6-i386 "Méta-paquet pour la nouvelle ABI du noyau"> +<correction kernel-latest-2.6-powerpc "Méta-paquet pour la nouvelle ABI du noyau"> +<correction kernel-latest-2.6-sparc "Méta-paquet pour la nouvelle ABI du noyau"> +<correction kernel-source-2.6.8 "Plusieurs corrections et mises à jour de pilotes"> +<correction kexi "Synchronisation des versions des architectures"> +<correction kimdaba "Synchronisation des versions des architectures"> +<correction leafpad "Synchronisation des versions des architectures"> +<correction libdbd-sqlite2-perl "Synchronisation des versions des architectures"> +<correction libgconf-java "Synchronisation des versions des architectures"> +<correction libglade-java "Synchronisation des versions des architectures"> +<correction libgnome-java "Synchronisation des versions des architectures"> +<correction ocaml-http "Synchronisation des versions des architectures"> +<correction octaviz "Synchronisation des versions des architectures"> +<correction osspsa "Synchronisation des versions des architectures"> +<correction paje.app "Synchronisation des versions des architectures"> +<correction pasmo "Synchronisation des versions des architectures"> +<correction plptools "Synchronisation des versions des architectures"> +<correction pwlib "Correction d'un déni de service à distance"> +<correction python-biopython "Synchronisation des versions des architectures"> +<correction realtimebattle "Synchronisation des versions des architectures"> +<correction scalapack "Synchronisation des versions des architectures"> +<correction skippy "Synchronisation des versions des architectures"> +<correction swt-gtk "Synchronisation des versions des architectures"> +<correction vgrabbj "Synchronisation des versions des architectures"> +<correction visitors "Synchronisation des versions des architectures"> +<correction wesnoth "Correction d'un déni de service"> +<correction ximian-connector "Synchronisation des versions des architectures"> +<correction xwine "Synchronisation des versions des architectures"> </table> -<p> -Les paquets alsa-modules-i386 et fai-kernels à jour pour les noyaux 2.4 sont -disponibles sur security.debian.org mais ne pouvaient pas être ajoutés à cette -mise à niveau, pour éviter que le changement d'ABI ne rende inutilisable -l'installateur Debian pour Sarge.</p> - <h2>Mises à jour de sécurité</h2> @@ -99,47 +163,44 @@ <table border=0> <tr><th>N° d'annonce</th> <th>Paquet(s)</th> <th>Correction(s)</th></tr> -<dsa 2007 1438 tar "Plusieurs vulnérabilités"> -<dsa 2008 1445 maradns "Déni de service"> -<dsa 2008 1446 ethereal "Déni de service"> -<dsa 2008 1448 eggdrop "Exécution de code arbitraire"> -<dsa 2008 1449 loop-aes-utils "Erreur de programmation"> -<dsa 2008 1450 util-linux "Erreur de programmation"> -<dsa 2008 1452 wzdftpd "Déni de service"> -<dsa 2008 1458 openafs "Déni de service"> -<dsa 2008 1459 gforge "Injection SQL"> -<dsa 2008 1461 libxml2 "Déni de service"> -<dsa 2008 1463 postgresql "Plusieurs vulnérabilités"> -<dsa 2008 1466 xfree86 "Plusieurs vulnérabilités"> -<dsa 2008 1467 mantis "Plusieurs vulnérabilités"> -<dsa 2008 1469 flac "Exécution de code arbitraire"> -<dsa 2008 1471 libvorbis "Plusieurs vulnérabilités"> -<dsa 2008 1472 xine-lib "Exécution de code arbitraire"> -<dsa 2008 1473 scponly "Exécution de code arbitraire"> -<dsa 2008 1482 squid "Déni de service"> -<dsa 2008 1487 libexif "Plusieurs vulnérabilités"> -<dsa 2008 1488 phpbb "Plusieurs vulnérabilités"> -<dsa 2008 1490 tk8.3 "Exécution de code arbitraire"> -<dsa 2008 1491 tk8.4 "Exécution de code arbitraire"> -<dsa 2008 1493 sdl-image1.2 "Exécution de code arbitraire"> -<dsa 2008 1495 nagios-plugins "Plusieurs vulnérabilités"> -<dsa 2008 1499 pcre3 "Exécution de code arbitraire"> -<dsa 2008 1504 kernel-source-2.6.8 "Plusieurs vulnérabilités"> -<dsa 2008 1505 alsa-driver "Fuite mémoire du noyau"> -<dsa 2008 1507 turba2 "Test de permission"> -<dsa 2008 1508 sword "Exécution de code arbitraire dans l'interpréteur"> -<dsa 2008 1510 gs-esp "Exécution de code arbitraire"> -<dsa 2008 1510 gs-gpl "Exécution de code arbitraire"> -<dsa 2008 1512 evolution "Exécution de code arbitraire"> -<dsa 2008 1515 libnet-dns-perl "Plusieurs vulnérabilités"> -<dsa 2008 1518 backup-manager "Dévoilement d'information"> -<dsa 2008 1519 horde3 "Dévoilement d'information"> -<dsa 2008 1520 smarty "Exécution de code arbitraire"> -<dsa 2008 1522 unzip "Exécution potentielle de code arbitraire"> -<dsa 2008 1524 krb5 "Plusieurs vulnérabilités"> -<dsa 2008 1527 debian-goodies "Escalade de privilèges"> -<dsa 2008 1533 exiftags "Plusieurs vulnérabilités"> -<dsa 2008 1536 xine-lib "Plusieurs vulnérabilités"> +<dsa 2007 1267 webcalendar "Inclusion de fichier distant"> +<dsa 2007 1282 php4 "Plusieurs vulnérabilités"> +<dsa 2007 1284 qemu "Plusieurs vulnérabilités"> +<dsa 2007 1287 ldap-account-manager "Plusieurs vulnérabilités"> +<dsa 2007 1290 squirrelmail "Vulnérabilité de script intersites"> +<dsa 2007 1291 samba "Plusieurs vulnérabilités"> +<dsa 2007 1293 quagga "Déni de service"> +<dsa 2007 1294 rdesktop "Plusieurs vulnérabilités"> +<dsa 2007 1294 xfree86 "Plusieurs vulnérabilités"> +<dsa 2007 1307 openoffice.org "Exécution de code arbitraire"> +<dsa 2007 1310 libexif "Exécution de code arbitraire"> +<dsa 2007 1311 postgresql "Escalade de privilèges"> +<dsa 2007 1312 libapache-mod-jk "Dévoilement d'informations"> +<dsa 2007 1323 krb5 "Plusieurs vulnérabilités"> +<dsa 2007 1325 evolution "Plusieurs vulnérabilités"> +<dsa 2007 1326 fireflier "Fichiers temporaires non sécurisés"> +<dsa 2007 1329 gfax "Escalade de privilèges"> +<dsa 2007 1331 php4 "Exécution de code arbitraire"> +<dsa 2007 1332 vlc "Exécution de code arbitraire"> +<dsa 2007 1334 freetype "Exécution de code arbitraire"> +<dsa 2007 1335 gimp "Exécution de code arbitraire"> +<dsa 2007 1336 mozilla-firefox "Plusieurs vulnérabilités"> +<dsa 2007 1341 bind9 "Empoisonnement de cache DNS"> +<dsa 2007 1343 file "Exécution de code arbitraire"> +<dsa 2007 1347 xpdf "Exécution de code arbitraire"> +<dsa 2007 1349 libextractor "Exécution de code arbitraire"> +<dsa 2007 1350 tetex-bin "Exécution de code arbitraire"> +<dsa 2007 1351 bochs "Escalade de privilèges"> +<dsa 2007 1352 pdfkit.framework "Exécution de code arbitraire"> +<dsa 2007 1353 tcpdump "Exécution de code arbitraire"> +<dsa 2007 1354 gpdf "Exécution de code arbitraire"> +<dsa 2007 1358 asterisk "Plusieurs vulnérabilités"> +<dsa 2007 1364 vim "Plusieurs vulnérabilités"> +<dsa 2007 1421 wesnoth "Dévoilement de fichier arbitraire"> +<dsa 2007 1426 qt-x11-free "Plusieurs vulnérabilités"> +<dsa 2007 1427 samba "Exécution de code arbitraire"> +<dsa 2007 1433 centericq "Exécution de code arbitraire"> +<dsa 2007 1435 clamav "Plusieurs vulnérabilités"> </table> @@ -153,22 +214,11 @@ <url "http://release.debian.org/oldstable/3.1/<revision>/"> </div> -<h2>Paquets supprimés</h2> - -<p>Le paquet flashplugin-nonfree a été supprimé, car les sources ne sont pas -disponibles et qu'aucun support de sécurité ne nous est fourni. Pour des -raisons de sécurité, nous vous recommandons de supprimer immédiatement toute -version de flashplugin-non-free et tout fichier subsistant d'Adobe Flash -Player.</p> - -<p>Flyspray a été supprimé car il est établi que ce logiciel est boggué et pas -suffisament pris en charge pour une distribution stable.</p> - <h2>URL</h2> <p> -Vue complète des paquets qui ont été modifiés dans cette version : +Liste complète des paquets qui ont été modifiés dans cette version : </p> <div class="center">
<define-tag pagetitle>Mise à jour de Debian GNU/Linux 3.1</define-tag> <define-tag release_date>2008-04-13</define-tag> #use wml::debian::news #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag revision>3.1r8</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <p> Le projet Debian est fier d'annoncer la huitième et dernière mise à jour de son ancienne distribution stable Debian GNU/Linux 3.1 (<q>Sarge</q>). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux. </p> <p> Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 3.1 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 3.1 mais simplement de faire une mise à jour sur ftp.debian.org après une installation afin d'inclure ces modifications tardives. </p> <p> Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et toutes les mises à jour de security.debian.org sont comprises dans cette mise à jour. </p> <p> De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels. </p> <p> La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets <q>aptitude</q> (ou <q>apt</q>) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : </p> <div class="center"> <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> <h2>Corrections de bogues divers</h2> <p> Cette mise à jour de l'ancienne distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants : </p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction unrar-nonfree "Fix a buffer overflow (CVE-2007-0855)"> <correction wesnoth "Bring architectures back in sync"> <correction pwlib "Bring architectures back in sync"> <correction sing "Fix privilege escalation"> <correction alsa-modules-i386 "Built against the fixed 2.6 ABI, but the old 2.4 ABI"> <correction fai-kernels "Built against the fixed 2.6 ABI, but the old 2.4 ABI"> </table> <p> Les paquets alsa-modules-i386 et fai-kernels à jour pour les noyaux 2.4 sont disponibles sur security.debian.org mais ne pouvaient pas être ajoutés à cette mise à niveau, pour éviter que le changement d'ABI ne rende inutilisable l'installateur Debian pour Sarge.</p> <h2>Mises à jour de sécurité</h2> <p> Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : </p> <table border=0> <tr><th>N° d'annonce</th> <th>Paquet(s)</th> <th>Correction(s)</th></tr> <dsa 2007 1438 tar "Plusieurs vulnérabilités"> <dsa 2008 1445 maradns "Déni de service"> <dsa 2008 1446 ethereal "Déni de service"> <dsa 2008 1448 eggdrop "Exécution de code arbitraire"> <dsa 2008 1449 loop-aes-utils "Erreur de programmation"> <dsa 2008 1450 util-linux "Erreur de programmation"> <dsa 2008 1452 wzdftpd "Déni de service"> <dsa 2008 1458 openafs "Déni de service"> <dsa 2008 1459 gforge "Injection SQL"> <dsa 2008 1461 libxml2 "Déni de service"> <dsa 2008 1463 postgresql "Plusieurs vulnérabilités"> <dsa 2008 1466 xfree86 "Plusieurs vulnérabilités"> <dsa 2008 1467 mantis "Plusieurs vulnérabilités"> <dsa 2008 1469 flac "Exécution de code arbitraire"> <dsa 2008 1471 libvorbis "Plusieurs vulnérabilités"> <dsa 2008 1472 xine-lib "Exécution de code arbitraire"> <dsa 2008 1473 scponly "Exécution de code arbitraire"> <dsa 2008 1482 squid "Déni de service"> <dsa 2008 1487 libexif "Plusieurs vulnérabilités"> <dsa 2008 1488 phpbb "Plusieurs vulnérabilités"> <dsa 2008 1490 tk8.3 "Exécution de code arbitraire"> <dsa 2008 1491 tk8.4 "Exécution de code arbitraire"> <dsa 2008 1493 sdl-image1.2 "Exécution de code arbitraire"> <dsa 2008 1495 nagios-plugins "Plusieurs vulnérabilités"> <dsa 2008 1499 pcre3 "Exécution de code arbitraire"> <dsa 2008 1504 kernel-source-2.6.8 "Plusieurs vulnérabilités"> <dsa 2008 1505 alsa-driver "Fuite mémoire du noyau"> <dsa 2008 1507 turba2 "Test de permission"> <dsa 2008 1508 sword "Exécution de code arbitraire dans l'interpréteur"> <dsa 2008 1510 gs-esp "Exécution de code arbitraire"> <dsa 2008 1510 gs-gpl "Exécution de code arbitraire"> <dsa 2008 1512 evolution "Exécution de code arbitraire"> <dsa 2008 1515 libnet-dns-perl "Plusieurs vulnérabilités"> <dsa 2008 1518 backup-manager "Dévoilement d'information"> <dsa 2008 1519 horde3 "Dévoilement d'information"> <dsa 2008 1520 smarty "Exécution de code arbitraire"> <dsa 2008 1522 unzip "Exécution potentielle de code arbitraire"> <dsa 2008 1524 krb5 "Plusieurs vulnérabilités"> <dsa 2008 1527 debian-goodies "Escalade de privilèges"> <dsa 2008 1533 exiftags "Plusieurs vulnérabilités"> <dsa 2008 1536 xine-lib "Plusieurs vulnérabilités"> </table> <p> Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision : </p> <div class="center"> <url "http://release.debian.org/oldstable/3.1/<revision>/"> </div> <h2>Paquets supprimés</h2> <p>Le paquet flashplugin-nonfree a été supprimé, car les sources ne sont pas disponibles et qu'aucun support de sécurité ne nous est fourni. Pour des raisons de sécurité, nous vous recommandons de supprimer immédiatement toute version de flashplugin-non-free et tout fichier subsistant d'Adobe Flash Player.</p> <p>Flyspray a été supprimé car il est établi que ce logiciel est boggué et pas suffisament pris en charge pour une distribution stable.</p> <h2>URL</h2> <p> Vue complète des paquets qui ont été modifiés dans cette version : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/sarge/ChangeLog"> </div> <p> Adresse de l'ancienne distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/oldstable/"> </div> <p> Mises à jour proposées à l'ancienne distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates/"> </div> <p> Informations sur l'ancienne distribution stable (notes de publication, <i>errata</i>, etc.) : </p> <div class="center"> <a href="$(HOME)/releases/oldstable/">http://www.debian.org/releases/oldstable/</a> </div> <p> Annonces et informations de sécurité : </p> <div class="center"> <a href="$(HOME)/security/">http://security.debian.org/</a> </div> <h2>À propos de Debian</h2> <p> Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire les systèmes complètement libres Debian GNU/Linux. </p> <h2>Contacts</h2> <p> Pour de plus amples informations, veuillez visiter les pages de Debian à <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à <[EMAIL PROTECTED]> ou contactez l'équipe de publication de la version stable à <[EMAIL PROTECTED]>. </p>