aboutsummaryrefslogtreecommitdiffstats
path: root/french/News/2006/20060901.wml
blob: dfee84f4e2561a9cc3888ea2e9e85404286080ea (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
#use wml::debian::translation-check translation="1.8" maintainer="Simon Paillard"
<define-tag pagetitle>Debian GNU/Linux 3.1 mise à jour (r3)</define-tag>
<define-tag release_date>2006-09-01</define-tag>
#use wml::debian::news

<define-tag revision>3.1r3</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td>              <td>%1</td></tr>
</define-tag>

<p>Voici la troisième mise à jour de Debian GNU/Linux&nbsp;3.1 (surnommée
<em>Sarge</em>). Elle ajoute principalement des corrections de sécurité à la
version stable, ainsi que quelques solutions à des problèmes sérieux. Ceux qui
mettent à jour régulièrement leur système à partir de security.debian.org
n'auront pas à télécharger beaucoup de paquets, et la plupart des mises à jour
de security.debian.org sont présentes dans cette nouvelle version.</p>

<p>Veuillez noter que cette mise à jour ne fournit pas une nouvelle
version de Debian GNU/Linux&nbsp;3.1 mais y ajoute simplement un certain nombre
de paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD
de la version&nbsp;3.1, il suffit seulement de la mettre à jour depuis
ftp.debian.org ou un autre miroir après l'installation, de manière à intégrer
ces derniers changements. De nouvelles images de CD et DVD sont en
cours de construction et seront disponibles aux emplacements habituels.</p>

<p>La mise à niveau en ligne de votre système se fait normalement en
faisant pointer l'outil de gestion des paquets «&nbsp;APT&nbsp;»
(veuillez vous référer à la page de manuel sources.list(5)) sur l'un des nombreux
miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à
l'adresse&nbsp;:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>


<h2>Mise à jour de l'installateur Debian</h2>

<p>L'installateur Debian devait être mis à jour pour que les noyaux Linux mis à
jour puissent y être disponibles. Pour cela, les paquets suivants ont également
été mis à jour&nbsp;: <a
href="https://packages.debian.org/base-config">base-config</a>, <a
href="https://packages.debian.org/base-installer">base-installer</a>, <a
href="https://packages.debian.org/debian-installer">debian-installer</a> et <a
href="https://packages.debian.org/preseed">preseed</a>.</p>


<h2>Corrections diverses de bogues</h2>

<p>Cette nouvelle publication ajoute d'importantes corrections aux paquets
suivants&nbsp;:</p>

<table border=0>
<tr><th>Paquet</th>               <th>Explication</th></tr>

<correction evms                   "Corrige un blocage du système au démarrage">
<correction evolution-webcal       "Resynchronise les différentes architectures">
<correction glibc                  "Corrige des erreurs de construction">
<correction grub                   "Préparatifs pour les noyaux de Etch">
<correction kazehakase             "Corrige des erreurs de segmentation">
<correction octaviz                "Corrige le chemin d'accès d'une bibliothèque">
<correction perl                   "Corrige des problèmes entre le correctif UTF-8/taint et Tk">
<correction python-pgsql           "Corrige une régression due à une mise à jour PostgreSQL">
<correction vlan                   "Corrige des paramètres d'interface">
<correction wzdftpd                "Corrige de mauvaises dépendances">

</table>


<h2>Mises à jour de sécurité</h2>

<p>Cette version contient les mises à jour de sécurité suivantes pour
la distribution stable. L'équipe de sécurité a déjà publié un bulletin
pour chacune d'entre elles.</p>

<table border=0>
<tr><th>Identifiant du bulletin d'alerte</th>  <th>Paquet(s)</th>    <th>Correction(s)</th></tr>

<dsa 2005  725    ppxp                  "Exploitation locale donnant les droits du superutilisateur">
<dsa 2006  986    gnutls11              "Exécution de code arbitraire">
<dsa 2006 1017    kernel-source-2.6.8   "Plusieurs vulnérabilités">
<dsa 2006 1018    kernel-source-2.4.27  "Plusieurs vulnérabilités">
<dsa 2006 1027    mailman               "Déni de service">
<dsa 2006 1032    zope-cmfplone         "Modification de données sans permission">
<dsa 2006 1035    fcheck                "Création de fichier temporaire non sécurisée">
<dsa 2006 1036    bsdgames              "Escalade locale des privilèges">
<dsa 2006 1037    zgv                   "Exécution de code arbitraire">
<dsa 2006 1038    xzgv                  "Exécution de code arbitraire">
<dsa 2006 1039    blender               "Plusieurs vulnérabilités">
<dsa 2006 1040    gdm                   "Exploitation locale donnant les droits du superutilisateur">
<dsa 2006 1041    abc2ps                "Exécution de code arbitraire">
<dsa 2006 1042    cyrus-sasl2           "Déni de service">
<dsa 2006 1043    abcmidi               "Exécution de code arbitraire">
<dsa 2006 1044    mozilla-firefox       "Plusieurs vulnérabilités">
<dsa 2006 1045    openvpn               "Exécution de code arbitraire">
<dsa 2006 1046    mozilla               "Plusieurs vulnérabilités">
<dsa 2006 1047    resmgr                "Accès sans permission">
<dsa 2006 1048    asterisk              "Exécution de code arbitraire">
<dsa 2006 1049    ethereal              "Plusieurs vulnérabilités">
<dsa 2006 1050    clamav                "Exécution de code arbitraire">
<dsa 2006 1051    mozilla-thunderbird   "Plusieurs vulnérabilités">
<dsa 2006 1052    cgiirc                "Exécution de code arbitraire">
<dsa 2006 1053    mozilla               "Exécution de code arbitraire">
<dsa 2006 1054    tiff                  "Exécution de code arbitraire">
<dsa 2006 1055    mozilla-firefox       "Exécution de code arbitraire">
<dsa 2006 1056    webcalendar           "Divulgation d'informations">
<dsa 2006 1057    phpldapadmin          "Vulnérabilité de script intersites">
<dsa 2006 1058    awstats               "Exécution de commande arbitraire">
<dsa 2006 1059    quagga                "Plusieurs vulnérabilités">
<dsa 2006 1060    kernel-patch-vserver  "Escalade des privilèges">
<dsa 2006 1061    popfile               "Déni de service">
<dsa 2006 1062    kphone                "Création de fichier non sécurisée">
<dsa 2006 1063    phpgroupware          "Vulnérabilité de script intersites">
<dsa 2006 1064    cscope                "Exécution de code arbitraire">
<dsa 2006 1065    hostapd               "Déni de service ">
<dsa 2006 1066    phpbb2                "Vulnérabilité de script intersites">
<dsa 2006 1068    fbi                   "Déni de service">
<dsa 2006 1072    nagios                "Exécution de code arbitraire">
<dsa 2006 1073    mysql-dfsg-4.1        "Plusieurs vulnérabilités ">
<dsa 2006 1074    mpg123                "Exécution de code arbitraire">
<dsa 2006 1075    awstats               "Exécution de commande arbitraire">
<dsa 2006 1076    lynx                  "Déni de service">
<dsa 2006 1078    tiff                  "Déni de service">
<dsa 2006 1079    mysql-dfsg            "Plusieurs vulnérabilités">
<dsa 2006 1080    dovecot               "Traversée de répertoire">
<dsa 2006 1081    libextractor          "Exécution de code arbitraire">
<dsa 2006 1083    motor                 "Exécution de code arbitraire">
<dsa 2006 1084    typespeed             "Exécution de code arbitraire">
<dsa 2006 1085    lynx-cur              "Plusieurs vulnérabilités">
<dsa 2006 1086    xmcd                  "Déni de service">
<dsa 2006 1087    postgresql            "Vulnérabilités liées au codage">
<dsa 2006 1088    centericq             "Exécution de code arbitraire">
<dsa 2006 1090    spamassassin          "Exécution de commande arbitraire">
<dsa 2006 1091    tiff                  "Exécution de code arbitraire">
<dsa 2006 1092    mysql-dfsg-4.1        "Injection de code SQL">
<dsa 2006 1093    xine                  "Exécution de code arbitraire">
<dsa 2006 1094    gforge                "Vulnérabilité de script intersites">
<dsa 2006 1095    freetype              "Plusieurs vulnérabilités">
<dsa 2006 1096    webcalendar           "Exécution de code arbitraire">
<dsa 2006 1097    kernel-source-2.4.27  "Plusieurs vulnérabilités">
<dsa 2006 1098    horde3                "Vulnérabilité de script intersites">
<dsa 2006 1099    horde2                "Vulnérabilité de script intersites">
<dsa 2006 1100    wv2                   "Dépassement d'entier">
<dsa 2006 1101    courier               "Déni de service">
<dsa 2006 1102    pinball               "Escalade des privilèges">
<dsa 2006 1103    kernel-source-2.6.8   "Plusieurs vulnérabilités">
<dsa 2006 1104    openoffice.org        "Plusieurs vulnérabilités">
<dsa 2006 1105    xine-lib              "Déni de service">
<dsa 2006 1106    ppp                   "Escalade des privilèges">
<dsa 2006 1107    gnupg                 "Déni de service">
<dsa 2006 1108    mutt                  "Exécution de code arbitraire">
<dsa 2006 1109    rssh                  "Escalade des privilèges">
<dsa 2006 1110    samba                 "Déni de service">
<dsa 2006 1111    kernel-source-2.6.8   "Escalade des privilèges">
<dsa 2006 1112    mysql-dfsg-4.1        "Plusieurs vulnérabilités">
<dsa 2006 1113    zope2.7               "Divulgation d'informations">
<dsa 2006 1114    hashcash              "Exécution de code arbitraire">
<dsa 2006 1115    gnupg2                "Déni de service">
<dsa 2006 1116    gimp                  "Exécution de code arbitraire">
<dsa 2006 1117    libgd2                "Déni de service">
<dsa 2006 1118    mozilla               "Plusieurs vulnérabilités">
<dsa 2006 1119    hiki                  "Déni de service">
<dsa 2006 1120    mozilla-firefox       "Plusieurs vulnérabilités">
<dsa 2006 1121    postgrey              "Déni de service">
<dsa 2006 1122    libnet-server-perl    "Déni de service">
<dsa 2006 1123    libdumb               "Exécution de code arbitraire">
<dsa 2006 1124    fbi                   "Supression potentielle de données d'utilisateur">
<dsa 2006 1125    drupal                "Vulnérabilité de script intersites">
<dsa 2006 1126    asterisk              "Déni de service">
<dsa 2006 1127    ethereal              "Plusieurs vulnérabilités">
<dsa 2006 1128    heartbeat             "Déni de service local">
<dsa 2006 1129    osiris                "Exécution de code arbitraire">
<dsa 2006 1130    sitebar               "Vulnérabilité de script intersites">
<dsa 2006 1131    apache                "Exécution de code arbitraire">
<dsa 2006 1132    apache2               "Exécution de code arbitraire">
<dsa 2006 1133    mantis                "Vulnérabilité de script intersites">
<dsa 2006 1134    mozilla-thunderbird   "Plusieurs vulnérabilités">
<dsa 2006 1135    libtunepimp           "Exécution de code arbitraire">
<dsa 2006 1136    gpdf                  "Déni de service">
<dsa 2006 1137    tiff                  "Plusieurs vulnérabilités">
<dsa 2006 1138    cfs                   "Déni de service">
<dsa 2006 1139    ruby1.6               "Escalade des privilèges">
<dsa 2006 1140    gnupg                 "Déni de service">
<dsa 2006 1141    gnupg2                "Déni de service">
<dsa 2006 1142    freeciv               "Exécution de code arbitraire">
<dsa 2006 1143    dhcp                  "Déni de service">
<dsa 2006 1144    chmlib                "Déni de service">
<dsa 2006 1145    freeradius            "Plusieurs vulnérabilités">
<dsa 2006 1146    krb5                  "Escalade des privilèges">
<dsa 2006 1147    drupal                "Vulnérabilité de script intersites">
<dsa 2006 1148    gallery               "Plusieurs vulnérabilités">
<dsa 2006 1149    ncompress             "Exécution potentielle de code">
<dsa 2006 1150    shadow                "Escalade des privilèges">
<dsa 2006 1151    heartbeat             "Déni de service ">
<dsa 2006 1153    clamav                "Exécution de code arbitraire ">
<dsa 2006 1154    squirrelmail          "Divulgation d'informations">
<dsa 2006 1155    sendmail              "Déni de service">
<dsa 2006 1159    mozilla-thunderbird   "Plusieurs vulnérabilités">

</table>

<p>Une liste complète de tous les paquets acceptés et refusés avec
les explications est disponible sur la page de préparation de
cette publication&nbsp;:</p>

<div class="center">
  <url "https://release.debian.org/stable/3.1/3.1r3/">
</div>


<h2>Liens</h2>

<p>Une liste complète de tous les paquets qui ont subi des changements
lors de cette révision est disponible aux adresses&nbsp;:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/sarge/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable&nbsp;:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/">
</div>

<p>Mises à jour proposées pour la distribution stable&nbsp;:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/">
</div>

<p>Informations sur la distribution stable (notes de publication,
<i>errata</i>, etc.)&nbsp;:</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>Alertes de sécurité et informations&nbsp;:</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>À propos de Debian</h2>

<p>Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire le système complètement libre Debian GNU/Linux.</p>

<h2>Contacts</h2>

<p>Pour de plus amples informations, veuillez visiter les pages de
Debian&nbsp;: <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez
un courriel à &lt;press@debian.org&gt;.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy