1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
|
#use wml::debian::translation-check translation="1.8" maintainer="Simon Paillard"
<define-tag pagetitle>Debian GNU/Linux 3.1 mise à jour (r3)</define-tag>
<define-tag release_date>2006-09-01</define-tag>
#use wml::debian::news
<define-tag revision>3.1r3</define-tag>
<define-tag dsa>
<tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
<td align="center"><:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
}
print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>
<define-tag correction>
<tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
</define-tag>
<p>Voici la troisième mise à jour de Debian GNU/Linux 3.1 (surnommée
<em>Sarge</em>). Elle ajoute principalement des corrections de sécurité à la
version stable, ainsi que quelques solutions à des problèmes sérieux. Ceux qui
mettent à jour régulièrement leur système à partir de security.debian.org
n'auront pas à télécharger beaucoup de paquets, et la plupart des mises à jour
de security.debian.org sont présentes dans cette nouvelle version.</p>
<p>Veuillez noter que cette mise à jour ne fournit pas une nouvelle
version de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre
de paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD
de la version 3.1, il suffit seulement de la mettre à jour depuis
ftp.debian.org ou un autre miroir après l'installation, de manière à intégrer
ces derniers changements. De nouvelles images de CD et DVD sont en
cours de construction et seront disponibles aux emplacements habituels.</p>
<p>La mise à niveau en ligne de votre système se fait normalement en
faisant pointer l'outil de gestion des paquets « APT »
(veuillez vous référer à la page de manuel sources.list(5)) sur l'un des nombreux
miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à
l'adresse :</p>
<div class="center">
<a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>
<h2>Mise à jour de l'installateur Debian</h2>
<p>L'installateur Debian devait être mis à jour pour que les noyaux Linux mis à
jour puissent y être disponibles. Pour cela, les paquets suivants ont également
été mis à jour : <a
href="https://packages.debian.org/base-config">base-config</a>, <a
href="https://packages.debian.org/base-installer">base-installer</a>, <a
href="https://packages.debian.org/debian-installer">debian-installer</a> et <a
href="https://packages.debian.org/preseed">preseed</a>.</p>
<h2>Corrections diverses de bogues</h2>
<p>Cette nouvelle publication ajoute d'importantes corrections aux paquets
suivants :</p>
<table border=0>
<tr><th>Paquet</th> <th>Explication</th></tr>
<correction evms "Corrige un blocage du système au démarrage">
<correction evolution-webcal "Resynchronise les différentes architectures">
<correction glibc "Corrige des erreurs de construction">
<correction grub "Préparatifs pour les noyaux de Etch">
<correction kazehakase "Corrige des erreurs de segmentation">
<correction octaviz "Corrige le chemin d'accès d'une bibliothèque">
<correction perl "Corrige des problèmes entre le correctif UTF-8/taint et Tk">
<correction python-pgsql "Corrige une régression due à une mise à jour PostgreSQL">
<correction vlan "Corrige des paramètres d'interface">
<correction wzdftpd "Corrige de mauvaises dépendances">
</table>
<h2>Mises à jour de sécurité</h2>
<p>Cette version contient les mises à jour de sécurité suivantes pour
la distribution stable. L'équipe de sécurité a déjà publié un bulletin
pour chacune d'entre elles.</p>
<table border=0>
<tr><th>Identifiant du bulletin d'alerte</th> <th>Paquet(s)</th> <th>Correction(s)</th></tr>
<dsa 2005 725 ppxp "Exploitation locale donnant les droits du superutilisateur">
<dsa 2006 986 gnutls11 "Exécution de code arbitraire">
<dsa 2006 1017 kernel-source-2.6.8 "Plusieurs vulnérabilités">
<dsa 2006 1018 kernel-source-2.4.27 "Plusieurs vulnérabilités">
<dsa 2006 1027 mailman "Déni de service">
<dsa 2006 1032 zope-cmfplone "Modification de données sans permission">
<dsa 2006 1035 fcheck "Création de fichier temporaire non sécurisée">
<dsa 2006 1036 bsdgames "Escalade locale des privilèges">
<dsa 2006 1037 zgv "Exécution de code arbitraire">
<dsa 2006 1038 xzgv "Exécution de code arbitraire">
<dsa 2006 1039 blender "Plusieurs vulnérabilités">
<dsa 2006 1040 gdm "Exploitation locale donnant les droits du superutilisateur">
<dsa 2006 1041 abc2ps "Exécution de code arbitraire">
<dsa 2006 1042 cyrus-sasl2 "Déni de service">
<dsa 2006 1043 abcmidi "Exécution de code arbitraire">
<dsa 2006 1044 mozilla-firefox "Plusieurs vulnérabilités">
<dsa 2006 1045 openvpn "Exécution de code arbitraire">
<dsa 2006 1046 mozilla "Plusieurs vulnérabilités">
<dsa 2006 1047 resmgr "Accès sans permission">
<dsa 2006 1048 asterisk "Exécution de code arbitraire">
<dsa 2006 1049 ethereal "Plusieurs vulnérabilités">
<dsa 2006 1050 clamav "Exécution de code arbitraire">
<dsa 2006 1051 mozilla-thunderbird "Plusieurs vulnérabilités">
<dsa 2006 1052 cgiirc "Exécution de code arbitraire">
<dsa 2006 1053 mozilla "Exécution de code arbitraire">
<dsa 2006 1054 tiff "Exécution de code arbitraire">
<dsa 2006 1055 mozilla-firefox "Exécution de code arbitraire">
<dsa 2006 1056 webcalendar "Divulgation d'informations">
<dsa 2006 1057 phpldapadmin "Vulnérabilité de script intersites">
<dsa 2006 1058 awstats "Exécution de commande arbitraire">
<dsa 2006 1059 quagga "Plusieurs vulnérabilités">
<dsa 2006 1060 kernel-patch-vserver "Escalade des privilèges">
<dsa 2006 1061 popfile "Déni de service">
<dsa 2006 1062 kphone "Création de fichier non sécurisée">
<dsa 2006 1063 phpgroupware "Vulnérabilité de script intersites">
<dsa 2006 1064 cscope "Exécution de code arbitraire">
<dsa 2006 1065 hostapd "Déni de service ">
<dsa 2006 1066 phpbb2 "Vulnérabilité de script intersites">
<dsa 2006 1068 fbi "Déni de service">
<dsa 2006 1072 nagios "Exécution de code arbitraire">
<dsa 2006 1073 mysql-dfsg-4.1 "Plusieurs vulnérabilités ">
<dsa 2006 1074 mpg123 "Exécution de code arbitraire">
<dsa 2006 1075 awstats "Exécution de commande arbitraire">
<dsa 2006 1076 lynx "Déni de service">
<dsa 2006 1078 tiff "Déni de service">
<dsa 2006 1079 mysql-dfsg "Plusieurs vulnérabilités">
<dsa 2006 1080 dovecot "Traversée de répertoire">
<dsa 2006 1081 libextractor "Exécution de code arbitraire">
<dsa 2006 1083 motor "Exécution de code arbitraire">
<dsa 2006 1084 typespeed "Exécution de code arbitraire">
<dsa 2006 1085 lynx-cur "Plusieurs vulnérabilités">
<dsa 2006 1086 xmcd "Déni de service">
<dsa 2006 1087 postgresql "Vulnérabilités liées au codage">
<dsa 2006 1088 centericq "Exécution de code arbitraire">
<dsa 2006 1090 spamassassin "Exécution de commande arbitraire">
<dsa 2006 1091 tiff "Exécution de code arbitraire">
<dsa 2006 1092 mysql-dfsg-4.1 "Injection de code SQL">
<dsa 2006 1093 xine "Exécution de code arbitraire">
<dsa 2006 1094 gforge "Vulnérabilité de script intersites">
<dsa 2006 1095 freetype "Plusieurs vulnérabilités">
<dsa 2006 1096 webcalendar "Exécution de code arbitraire">
<dsa 2006 1097 kernel-source-2.4.27 "Plusieurs vulnérabilités">
<dsa 2006 1098 horde3 "Vulnérabilité de script intersites">
<dsa 2006 1099 horde2 "Vulnérabilité de script intersites">
<dsa 2006 1100 wv2 "Dépassement d'entier">
<dsa 2006 1101 courier "Déni de service">
<dsa 2006 1102 pinball "Escalade des privilèges">
<dsa 2006 1103 kernel-source-2.6.8 "Plusieurs vulnérabilités">
<dsa 2006 1104 openoffice.org "Plusieurs vulnérabilités">
<dsa 2006 1105 xine-lib "Déni de service">
<dsa 2006 1106 ppp "Escalade des privilèges">
<dsa 2006 1107 gnupg "Déni de service">
<dsa 2006 1108 mutt "Exécution de code arbitraire">
<dsa 2006 1109 rssh "Escalade des privilèges">
<dsa 2006 1110 samba "Déni de service">
<dsa 2006 1111 kernel-source-2.6.8 "Escalade des privilèges">
<dsa 2006 1112 mysql-dfsg-4.1 "Plusieurs vulnérabilités">
<dsa 2006 1113 zope2.7 "Divulgation d'informations">
<dsa 2006 1114 hashcash "Exécution de code arbitraire">
<dsa 2006 1115 gnupg2 "Déni de service">
<dsa 2006 1116 gimp "Exécution de code arbitraire">
<dsa 2006 1117 libgd2 "Déni de service">
<dsa 2006 1118 mozilla "Plusieurs vulnérabilités">
<dsa 2006 1119 hiki "Déni de service">
<dsa 2006 1120 mozilla-firefox "Plusieurs vulnérabilités">
<dsa 2006 1121 postgrey "Déni de service">
<dsa 2006 1122 libnet-server-perl "Déni de service">
<dsa 2006 1123 libdumb "Exécution de code arbitraire">
<dsa 2006 1124 fbi "Supression potentielle de données d'utilisateur">
<dsa 2006 1125 drupal "Vulnérabilité de script intersites">
<dsa 2006 1126 asterisk "Déni de service">
<dsa 2006 1127 ethereal "Plusieurs vulnérabilités">
<dsa 2006 1128 heartbeat "Déni de service local">
<dsa 2006 1129 osiris "Exécution de code arbitraire">
<dsa 2006 1130 sitebar "Vulnérabilité de script intersites">
<dsa 2006 1131 apache "Exécution de code arbitraire">
<dsa 2006 1132 apache2 "Exécution de code arbitraire">
<dsa 2006 1133 mantis "Vulnérabilité de script intersites">
<dsa 2006 1134 mozilla-thunderbird "Plusieurs vulnérabilités">
<dsa 2006 1135 libtunepimp "Exécution de code arbitraire">
<dsa 2006 1136 gpdf "Déni de service">
<dsa 2006 1137 tiff "Plusieurs vulnérabilités">
<dsa 2006 1138 cfs "Déni de service">
<dsa 2006 1139 ruby1.6 "Escalade des privilèges">
<dsa 2006 1140 gnupg "Déni de service">
<dsa 2006 1141 gnupg2 "Déni de service">
<dsa 2006 1142 freeciv "Exécution de code arbitraire">
<dsa 2006 1143 dhcp "Déni de service">
<dsa 2006 1144 chmlib "Déni de service">
<dsa 2006 1145 freeradius "Plusieurs vulnérabilités">
<dsa 2006 1146 krb5 "Escalade des privilèges">
<dsa 2006 1147 drupal "Vulnérabilité de script intersites">
<dsa 2006 1148 gallery "Plusieurs vulnérabilités">
<dsa 2006 1149 ncompress "Exécution potentielle de code">
<dsa 2006 1150 shadow "Escalade des privilèges">
<dsa 2006 1151 heartbeat "Déni de service ">
<dsa 2006 1153 clamav "Exécution de code arbitraire ">
<dsa 2006 1154 squirrelmail "Divulgation d'informations">
<dsa 2006 1155 sendmail "Déni de service">
<dsa 2006 1159 mozilla-thunderbird "Plusieurs vulnérabilités">
</table>
<p>Une liste complète de tous les paquets acceptés et refusés avec
les explications est disponible sur la page de préparation de
cette publication :</p>
<div class="center">
<url "https://release.debian.org/stable/3.1/3.1r3/">
</div>
<h2>Liens</h2>
<p>Une liste complète de tous les paquets qui ont subi des changements
lors de cette révision est disponible aux adresses :</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/sarge/ChangeLog">
</div>
<p>Adresse de l'actuelle distribution stable :</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/stable/">
</div>
<p>Mises à jour proposées pour la distribution stable :</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/proposed-updates/">
</div>
<p>Informations sur la distribution stable (notes de publication,
<i>errata</i>, etc.) :</p>
<div class="center">
<a
href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>
<p>Alertes de sécurité et informations :</p>
<div class="center">
<a href="$(HOME)/security/">http://security.debian.org/</a>
</div>
<h2>À propos de Debian</h2>
<p>Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire le système complètement libre Debian GNU/Linux.</p>
<h2>Contacts</h2>
<p>Pour de plus amples informations, veuillez visiter les pages de
Debian : <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez
un courriel à <press@debian.org>.</p>
|